Surfen im Internet funktioniert mit den serienmäßigen Browsern von Windows und Linux problemlos. Allerdings sorgen erst schlaue Tools für mehr Komfort, Sicherheit und Features. Beispielsweise lassen sich mit dem entsprechenden Tool die Passwörter für die mittlerweile oft unzähligen Logins viel besser verwalten als durch das simple Speichern der Daten im Browser.
Wie schützen Sie eigentlich Ihre Daten auf dem Computer vor ungewolltem fremden Zugriff? Soll beispielsweise nicht jeder, der an Ihrem Rechner arbeitet, Zugriff auf Ihre vertraulichen Daten haben - kein Problem, Tools schaffen hier und bei anderen sicherheitsrelevanten Gebieten Abhilfe.
Im Folgenden haben wir eine Auswahl an Tools und Utilities zusammengestellt, die die tägliche Arbeit an vielen Stellen deutlich sicherer machen und erleichtern.
In unserem Sicherheits-Channel finden Sie zudem alles Wissenswerte zu den Themen Spam+Virus, Identity+Access und Sicherheitsmanagement.
ArchiCrypt USB-Protect - Laufwerke und Verzeichnisse verschlüsseln
Sicherheitsrelevante Daten müssen auf Computern oder Speichermedien wirkungsvoll vor fremden Zugriffen geschützt werden. ArchiCrypt USB-Protect ver- und entschlüsselt Laufwerke und Verzeichnisse und kann sie als virtuelle Laufwerke dem Anwender sicher zur Verfügung stellen.
Funktionalität: Die Software ArchiCrypt USB-Protect erstellt verschlüsselte Laufwerke und Verzeichnisse, die auch als virtuelle Laufwerke angezeigt werden können. Geschützt werden die Daten innerhalb des verschlüsselten Laufwerkes mit einem sicheren Passwort. ArchiCrypt USB-Protect eignet sich zudem zur Verschlüsselung von Wechseldatenträgern wie USB-Sticks oder Flash-Speicherarten. Dabei wird das Verschlüsselungsprogramm als ausführbare Datei in das Verzeichnis beziehungsweise Laufwerk kopiert.
Auf Basis einer verschlüsselten "Datei" erzeugt das Programm virtuelle Laufwerke. Bei der Verschlüsselung stehen die Schutzstufen Basisschutz (keine Verschlüsselung, sehr schnell), Mittlerer Schutz (Teilverschlüsselung, schnell) und Höchster Schutz (Vollverschlüsselung, schnell) zur Verfügung.
Installation: Die Installation unter Windows ist sehr einfach: die Setup-Datei herunterladen, starten, den Anweisungen folgen - fertig. Für Wechselmedien wie etwa einen USB-Sticks muss der Anwender entweder die mobile Version von ArchiCrypt USB-Protect auf den Stick kopieren oder die USB-Vorbereitung über das auf einem Rechner installierte Programm selber vornehmen. Schließt man das Wechselmedium an einen anderen PC an, wird von dort per autorun.inf automatisch die portable Version gestartet.
Bedienung: Das Programm ist logisch gegliedert. Das Anlegen von verschlüsselten Laufwerken oder Verzeichnissen erfolgt problemlos durch eine intuitive Programmführung. ArchiCrypt USB-Protect bietet in jedem Fenster eine ausführliche Hilfefunktion an, die das Lesen des Handbuchs überflüssig macht.
Zugang zu einem Laufwerk oder Verzeichnis erhalten Sie ausschließlich nach Eingabe des von Ihnen festgelegten Passworts. Beim Speichern verschlüsselt ArchiCrypt USB-Protect Ihre Daten automatisch, die Entschlüsselung erfolgt unmittelbar beim Öffnen der Datei.
Fazit: ArchiCrypt USB-Protect ist eine einfach zu bedienendes Verschlüsselungsprogramm für Laufwerke oder Verzeichnisse. Es ist sowohl auf einem Windows-PC als auch auf einem portablen Medium wie einem USB-Stick nutzbar. Der Anwender kann das kostenpflichtige Tool als mobile Variante, ohne Installation und sogar ohne besondere Rechte an jedem Windows-XP-, Vista- und Windows-7-Rechner nutzen.
Version: |
2..0.3 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Deutsch |
Preis: |
Testversion mit eingeschränkter Funktionalität; Vollversion: 24,95 Euro |
System: |
Microsoft Windows 8 / 7 / Vista / XP, Windows Server 2000 / 2003 |
Alternativen: |
TrueCrypt, AxCrypt, CrossCrypt, DiskCryptor, dm-crypt, FreeOTFE, PGP Whole Disk Encryption, Steganos Safe 2008 |
BoxCryptor - Dateien für die Cloud verschlüsseln
Immer mehr Benutzer vertrauen ihre Daten den Anbietern von Cloud-Diensten an. Das ist komfortabel, aber nicht unbedingt sicher, wie Einbrüche bei Dropbox gezeigt haben. Die Software BoxCryptor bietet besseren und wirksamen Schutz dank starker Verschlüsselung.
Funktionalität: Mit BoxCryptor lassen sich Daten nach dem AES-256-Standard, einem Algorithmus mit einem sehr hohen Maß an Sicherheit, verschlüsseln. Dazu erstellt das Tool einen Ordner, in dem die codierten und mit einem Passwort geschützten Daten landen. BoxCryptor erkennt eine bestehende Dropbox-Installation und schlägt vor, den eigenen Ordner dort als Unterverzeichnis anzulegen.
Zusätzlich erstellt das Programm ein virtuelles Laufwerk und bindet es mit einem vom Benutzer wählbaren Laufwerksbuchstaben in Windows ein. Legt man dort Dateien ab, verschlüsselt das Tool sie automatisch und speichert sie im zugrunde liegenden BoxCryptor-Ordner. Über das virtuelle Laufwerk hat der Anwender Zugriff auf die unverschlüsselten Dateien, die beim Lesen in Echtzeit decodiert werden. Die kostenlose Version schützt maximal ein Drive vor neugierigen Blicken und verschlüsselt keine Dateinamen.
BoxCryptor steht für Windows, Linux, Mac OS X, iOS und als App für Android zur Verfügung. Allerdings kann man einen mit BoxCryptor in Windows verschlüsselten Ordner dank der Kompatibilität mit dem Encryption File System (EncFS) unter Linux und Mac OS X nutzen. Die genaue Vorgehensweise erläutert der Hersteller in seinem Blog.
Installation: Die Installation erfolgt unter Microsofts Betriebssystem Windows-typisch per Assistent, der nach Aufrufen der Setup-Datei startet.
Bedienung: Nach der Installation verhält sich das Tool weitgehend transparent. Alles, was der Anwender im virtuellen Laufwerk speichert, landet zuverlässig und verschlüsselt im BoxCryptor-Ordner. Lediglich ein Icon im Info-Bereich der Taskleiste verrät, dass die Software im Hintergrund aktiv ist. Ruft man per Rechtsklick auf das Programmsymbol das Kontextmenü auf, lässt sich zum Beispiel der Laufwerksbuchstabe für das virtuelle Laufwerk oder das Passwort ändern.
In den kommerziellen Versionen verschlüsselt das Tool nicht nur den Inhalt von Dateien, sondern auch deren Namen. Dieses Verhalten lässt sich beim Anlegen eines BoxCryptor-Ordners anpassen. Auch können Daten bei mehreren Providern verschlüsselt werden. Die kostenlose Version ist auf einen Dienstleister beschränkt.
Fazit: BoxCryptor ist ein einfach zu bedienendes Programm, mit dem selbst Einsteiger keine Schwierigkeiten haben dürften, ihre Daten sicher zu verschlüsseln. Auf diese Weise lassen sich Cloud-Angebote wie Dropbox mit deutlich weniger Bedenken nutzen. Wer eine andere Plattform als Windows einsetzt, kann verschlüsselte Ordner dank EncFS zumindest unter Linux und Mac OS X verwenden.
Version: |
2.0.401.172 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Deutsch und andere |
Preis: |
kostenlose Free-Version mit Basisfunktionen; Unlimited Personal: 36 Euro/Jahr, Unlimited Business: 72 Euro/Jahr |
System: |
Windows, Mac OS X, Linux, iOS, Android |
Alternativen: |
DeviceLock - USB und Firewire sperren
USB-Sticks und andere Wechseldatenträger zählen zu den elementaren Sicherheitsbedrohungen in Unternehmen. Mit dem Sicherheits-Tool DeviceLock können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben.
Funktionalität: Dass USB-Geräte für Unternehmen ein hohes Sicherheitsrisiko darstellen, belegen zahlreiche Studien. Auf diesem Weg gelangt einerseits Malware ins Unternehmen, andererseits können so kritische Daten das Unternehmen ganz einfach verlassen. Mit dem kommerziellen Sicherheits-Tool DeviceLock kann der Administrator die Verwendung der Schnittstellen kontrollieren. So kann die Nutzung von bestimmten Geräten unterbunden werden. Es lässt sich steuern, welche Anwender oder Gruppen Zugriff auf USB, WLAN, Bluetooth oder Firewire haben. Über eine USB-Whitelist kann man nur bestimmte USB-Geräte zulassen.
Per Medien-Whitelist kann der Administrator festlegen, dass der Anwender nur auf ganz bestimmte CD- oder DVD-Medien in seinem Laufwerk zugreifen darf. Einzelne Geräte lassen sich als Read-Only definieren. Ebenso kann der Administrator steuern, auf welche Art von Dateitypen auf Wechseldatenträgern wie zugegriffen werden darf. Es lassen sich Berichte erstellen, welche Geräte auf welche Art und Weise auf den Clients genutzt werden. Von allen Daten, die auf externe Geräte oder mit Windows Mobile synchronisiert werden, lassen sich auf einem zentralen Server Shadow-Kopien anlegen. DeviceLock unterstützt auch Endgeräte mit iOS-, Android- und Windows-Phone-Betriebssystemen. Die Zugriffe auf BlackBerrys, iPhones und iPod Touch können beschränkt werden, außerdem sind Auditing- und Shadowing-Funktionen integriert.
Installation: Der Download von DeviceLock ist rund 187 MByte groß. DeviceLock kann als 30-tägige Demo mit vollem Funktionsumfang genutzt werden. Eine Einzellizenz kostet 47,60 Euro, Mehrplatzlizenzen sind je nach Anzahl deutlich günstiger. DeviceLock läuft unter Windows 7/NT/2000/XP/Vista sowie Windows Server 2003/2008. Administratoren können DeviceLock remote auf den Anwender-Clients installieren. Um DeviceLock zu installieren, muss man über Administratorrechte verfügen.
Bedienung: Zu DeviceLock gehören drei Komponenten. Der DeviceLock Service Settings Editor ist der Agent auf dem Client-System läuft und den Laufwerkschutz bietet. Der DeviceLock Enterprise Manager erlaubt eine zentralisierte Sammlung und Speicherung der Shadow-Daten. Über die DeviceLock Management Console können Administratoren das Client-System mit dem DeviceLock-Service aus der Ferne verwalten. Per Settings-Editor kann man komfortabel menügesteuert die Beschränkungen für die einzelnen Schnittstellen einrichten. So lassen sich Zugriffe beispielsweise auf Read-only beschränken. Zudem sind bestimmte zeitliche Einschränkungen möglich, ebenso das Anlegen von Whitelists für USB-Geräte. Man kann den Dienst so konfigurieren, dass Anwender mit lokalen Administratorrechen diesen nicht deaktivieren können.
Fazit: Mit DeviceLock kann man eine Sicherheitsstrategie in Sachen Data Leak Prevention praktisch umsetzen. Die Software wurde ständig verbessert, vor allem die Verwaltungsfunktionen rund um Smartphones sind praktische und sinnvolle Erweiterungen.
Version: |
7.1.36106 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Englisch, Deutsch |
Preis: |
Einzellizenz: 47,60 Euro, Mehrplatzlizenzen günstiger gestaffelt, 30-Tage-Demo-Version zum Download |
System: |
Windows NT / 2000 / XP / Vista / Windows 7 sowie Windows Server 2000 / 2003 / 2008 (32 und 64 Bit) |
HashMyFiles - Integrität von Dateien kontrollieren
Windows bietet keine Bordmittel, um die Integrität von Daten anhand ihrer Hash-Werte zu prüfen. Die Freeware HashMyFiles füllt diese Lücke. Das Gratis-Tool ist portabel nutzbar und besitzt eine deutschsprachige Oberfläche.
Funktionalität: Hash-Werte dienen dazu, Objekten einen eindeutigen, nur einmal vorkommenden Wert zuzuweisen. Mithilfe dieser Prüfsumme, die zum Beispiel ein Softwareanbieter bereitstellt, lässt sich daher leicht feststellen, ob Daten unversehrt sind oder verändert wurden. Auf diese Weise ist es möglich, sich etwa vor manipulierten Programmen zu schützen. HashMyFiles berechnet die Hash-Werte von einer oder mehreren Dateien. Das Tool unterstützt dabei neben den Algorithmen MD5 und CRC32 die SHA-Varianten SHA-1, SHA-256, SHA-384 und SHA-512. Die ermittelten Werte lassen sich einfach in die Zwischenablage übernehmen und im Text-, HTML-, XML- oder CSV-Format speichern.
Installation: HashMyFiles ist als portable Anwendung konzipiert. Daher reicht es aus, das Zip-Paket in ein beliebiges Verzeichnis zu entpacken und HashMyfiles.exe zu starten. Um das Tool mit der deutschsprachigen Oberfläche zu nutzen, muss man die passende Sprachdatei von der Herstellerseite herunterladen und die INI-Datei in denselben Ordner wie das Programm entpacken.
Bedienung: Der Anwender hat verschiedene Möglichkeiten, die Hash-Werte von Daten anzuzeigen. Am bequemsten gelingt dies, indem man Dateien und Ordner per Drag & Drop vom Windows-Explorer in das Programmfenster des Tools zieht oder das jeweilige Kontextmenü bemüht. Für die letztgenannte Methode muss man jedoch zunächst im Menü Optionen die Funktion Im Explorer-Kontextmenü aufführen einschalten. Alternativ stehen die entsprechenden Befehle gleichfalls im Dateimenü parat. An dieser Stelle wird auch fündig, wer alle Files überprüfen möchte, die zu einem bestimmten laufenden Prozess gehören.
Das Tool präsentiert die mit einer der Methoden hinzugefügten Dateien in übersichtlicher Tabellenform. Anzahl und Reihenfolge der dargestellten Spalten lassen sich ebenso den persönlichen Vorlieben anpassen wie die Sortierung, die man mit einem Klick auf den jeweiligen Tabellenkopf umschaltet. HashMyFiles lässt sich auch über die Kommandozeile steuern. Die dazu erforderlichen Parameter findet man in der Readme-Datei und auf der Produktseite des Herstellers im Abschnitt Command-Line Options.
Fazit: Mit HashMyFiles findet der Anwender ein schlankes, portabel nutzbares Tool, das die Hash-Werte von Dateien schnell und zuverlässig berechnet. Die deutschsprachige Oberfläche ist übersichtlich gestaltet, sodass sich auch Einsteiger sofort zurechtfinden.
Version: |
2.00 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Deutsch und andere |
Preis: |
kostenlos |
System: |
Windows 2000 / Windows XP / Windows Vista / Windows 7 / Windows 8, Windows Server 2003 |
Alternativen: |
Lauschangriff - Verzeichnisse und Laufwerke überwachen
Um Ordner oder Laufwerke auf Löschungen, Umbenennungen, Kopieren oder Zugriffe zu überwachen, eignet sich das kostenlose Tool Lauschangriff. Verschiedene Filteroptionen helfen bei der Analyse der gesammelten Informationen. Zusätzlich lassen sich die Ergebnisse der Überwachung als Datei exportieren.
Funktionalität: Auf der eigenen Festplatte, auf Wechselmedien oder auf Netzlaufwerken geschieht oft mehr, als man gemeinhin annehmen möchte. Und die Akteure müssen dabei keineswegs immer Schadprogramme sein. Mit Lauschangriff kann man Ordner oder ganze Laufwerke überwachen und dokumentieren, was dort geschieht. Das Tool dokumentiert beispielsweise Schreibzugriffe sowie das Löschen. Kopieren und Umbenennen von Dateien. Ebenso werden Erstellzeitänderungen, Zugriffszeitänderungen, Dateiattribute und Sicherheitseinstellungen überwacht.
Die ermittelten Daten lassen sich in die Formate xls, csv, txt oder html exportieren. Daten, die nicht überwachenswert erscheinen, wie etwa tmp-Dateien, kann man von der Überwachung ausnehmen. Mit der neuesten Version kann man Dateitypen per Filter zur Überwachung gezielt auswählen. Der Autor weist explizit darauf hin, dass das Programm zur Analyse und zu Lehrzwecken dient. Überwachung ohne Zustimmung ist nicht gestattet.
Installation: Nach dem Download der rund 132 KByte großen Zip-Datei kann man Lauschangriff per Quick-Installer installieren. Das Setup erlaubt die üblichen Standardparameter.
Bedienung: Das zu überwachende Laufwerk oder Verzeichnis lässt sich über eine Baumstruktur auswählen. Die zu überwachenden Änderungen kann man per Option festlegen; wenn beispielsweise nur überwacht werden soll, ob sich eine Dateigröße ändert, ist dies auch per Option wählbar. Standardmäßig sind alle Optionen aktiviert. Im unteren Teil des Standardbildschirms erfolgt die Anzeige des Zugriffs-Log. Häufig verwendete Überwachungsoptionen lassen sich als Favoriten ablegen.
Fazit: Wen es interessiert, was Software so im Hintergrund auch auf Dateiebene treibt, kann dies mit Lauschangriff anschaulich analysieren. Verschiedene Filteroptionen und individuelle Anpassungen der Ansichten helfen bei der Analyse der Ergebnisse.
Version: |
1.31 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Deutsch |
Preis: |
kostenlos |
System: |
Windows |
Alternativen: |
MAXA Cookie Manager Standard - Cookies analysieren und verwalten
Das kostenlose Programm MAXA Cookie Manager Standard erkennt und verwaltet die Cookies der gängigen Browser. Mit dem Tool lassen sich die beim Internetsurfen gesammelten Cookies komfortabel kontrollieren und gegebenenfalls löschen sowie detailliert analysieren.
Funktionalität: Das Programm MAXA Cookie Manager Standard überprüft die gängigen Browser auf Cookies. Alle Cookies werden von dem Programm übersichtlich aufgelistet, sodass der Anwender selbst entscheiden kann, welche der Informationsdateien auf dem Rechner verbleiben sollen. Der Rest wird gelöscht. Das Programm unterstützt bei der Arbeit die gängigen Browser wie Internet Explorer, Firefox, Opera, Safari, Google Chrome, K-Melon und Flock sowie neuartige Cookies wie Flash Cookies, Firefox DOM und Internet Explorer Userdata.
Zusätzlich kann man sich die Inhalte der Cookies anzeigen und diese nach verschiedenen Kriterien bewerten lassen. Sofern gewünscht, kann MAXA Cookie Manager Standardin vorgegebenen Intervallen automatisch nach neuen Cookies suchen. Darüber hinaus ermöglicht es das Tool, die "Cookie-Seiten" per Balcklist (nur Pro-Version) komplett zu sperren. Es ist auch möglich, einzelne Cookies oder alle Cookies eines bestimmten Typs zu blockieren. Cookies, die der Anwender behalten möchten, können in einer Whitelist (nur Pro-Version) organisiert werden - sie werden dann nicht gelöscht.
Installation: Das Gratisprogramm lässt sich in herkömmlicher Weise durch Aufruf der Installationsdatei einrichten. Das Tool führt den User durch die einfache Installationsroutine und ist dann sofort einsatzbereit.
Bedienung: MAXA Cookie Manager bietet eine übersichtliche und intuitive Bedienoberfläche. Das Programm ist klar strukturiert, und alle Menüpunkte sind nahezu selbsterklärend. Die "knallig" bunte Bedieneroberfläche ist allerdings gewöhnungsbedürftig.
Fazit: Mit dem Programm MAXA Cookie Manager Standard kann der Anwender seine Cookies komfortabel analysieren und entsprechend kontrollieren. Das Tool gewährleistet, dass der User sein Surfverhalten nicht nach allen Seiten preisgibt und dadurch seine Privatsphäre wahrt. Die kostenpflichtige Pro-Erweiterung bietet Zusatzfunktionen wie eine Black- und eine Whitelist.
Version: |
5.3 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Deutsch und andere |
Preis: |
kostenlos (Pro-Version: 28 Euro) |
System: |
Windows ME / 95 / 98 / XP / Vista / Windows 7 / Windows 8 |
Alternativen: |
Microsoft Baseline Security Analyzer - Computer im Netzwerk auf Sicherheitslücken untersuchen
Mit dem kostenlosen Microsoft Baseline Security Analyzer können Unternehmen Computer im Netzwerk auf fehlende Patches oder Sicherheitslücken untersuchen und die Mängel gezielt beseitigen. Das Tool liegt jetzt in Version 2.2 vor.
Funktionalität: Mit dem Microsoft Baseline Security Analyzer können Sie einzelne Windows-Rechner und Server eines Netzwerkes auf Sicherheitslücken und fehlende Patches überprüfen. Auch wenn in Unternehmen bereits eine Patch-Management-Lösung wie beispielsweise Windows Server Update Services (WSUS) im Einsatz sind, schadet es nicht, ab und zu die PCs im Netzwerk zu scannen, damit sichergestellt ist, dass alle Sicherheitseinstellungen durchgeführt und die Computer aktuell mit Patches versorgt sind.
Ab Version 2.1.1 von Microsoft Baseline Security Analyzer unterstützt das Tool auch Windows 7 und Windows Server 2008 R2 vollständig. MBSA läuft unter Windows Server 2008 R2, Windows 7, Windows Server 2008, Windows Vista, Windows Server 2003, Windows XP und Windows 2000. Die Version 2.2 unterstützt auch 64-Bit-Installationen.
Die erstellten Berichte lassen sich speichern und über das Startfenster des MBSA jederzeit erneut anzeigen. Zu jedem Überprüfungspunkt zeigt der Microsoft Baseline Security Analyzer eine Detailansicht an. Gibt es Probleme oder findet der MBSA Sicherheitsgefahren, erhalten Sie einen Hinweis zur Lösung des Problems für jeden einzelnen Rechner.
Installation: Nach dem Download installieren Sie die msi-Datei auf einem Computer im Netzwerk, von dem aus Sie die anderen Computer scannen können.
Bedienung: Nach der Installation können Sie über die Option Mehrere Computer überprüfen das gesamte Netzwerk auf einmal nach fehlenden Patches und kritischen Sicherheitslücken durchsuchen. Nachdem Sie die Option ausgewählt haben, können Sie entweder einen IP-Bereich oder eine Domäne angeben, die der Microsoft Baseline Security Analyzer auf Sicherheitslücken untersuchen soll.
Wenn Sie den Scan-Vorgang per Klick auf die Schaltfläche Suche aktivieren, lädt der Microsoft Baseline Security Analyzer zunächst aktuelle Sicherheitsinformationen aus dem Internet herunter. Danach beginnt das Tool, den konfigurierten IP-Bereich nach Sicherheitslücken zu durchsuchen. Im Anschluss erscheint ein detaillierter Bericht über die fehlenden Aktualisierungen und Sicherheitslücken. Der Scan-Vorgang des Microsoft Baseline Security Analyzer kann durchaus einige Minuten oder sogar Stunden dauern, je nach Anzahl der Rechner, die im konfigurierten Subnetz integriert sind.
Fazit: Administratoren, die zahlreiche Computer und Server im Netzwerk verwalten, können mit dem Microsoft Baseline Security Analyzer die Computer auf fehlende Patches und Sicherheitslücken untersuchen. Anschließend ist die Bereinigung des Netzwerks mit einem detaillierten Bericht sinnvoll. Da die Regeln direkt von Microsoft kommen, sind Unternehmen nach der Durchführung halbwegs auf der sicheren Seite.
Version: |
2.2 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Englisch, Deutsch und weitere Sprachen |
Preis: |
kostenlos |
System: |
Windows XP / Windows Vista / Windows 7, Windows Server 2003 / Windows Server 2008 / Windows Server 2008 R2 |
Password Depot - Tresor für sensible Daten
Das Tool Password Depot speichert alle Kennwörter des Anwenders in einer internen Datenbank. Der Zugriff auf diesen Safe ist durch zwei Verschlüsselungsverfahren gesichert, sodass sich ein hoher Schutz ergibt. Die Software integriert sich per Add-on in populäre Browser und lässt sich mit Windows, iOS und Android nutzen.
Funktionalität: Ein Kennwort für alles - nach diesem Prinzip arbeitet das Tool Password Depot, das alle vertraulichen Informationen des Anwenders, etwa Zugangsdaten für Mail-Accounts oder Bankkonten, sicher verwahrt. Der Zugriff auf die mit dem Programm erstellten Passwortdateien lässt sich auf verschiedene Weise schützen: per Master-Kennwort, per Master-Kennwort plus zusätzlicher Schlüsseldatei oder nur per Schlüsseldatei. Für alle drei Arten bietet das Tool integrierte Passwortgeneratoren, womit sich ein zu schwacher Schutz, zum Beispiel vor Brute-Force-Angriffen, vermeiden lässt. Eigene Kennwörter prüft die Software auf ihre Qualität und warnt den Benutzer, falls diese zu leicht zu knacken sind. Für die Verschlüsselung selbst kommen zwei Verfahren zum Einsatz: AES (auch als Rijndael bekannt) mit 256 Bit und Blowfish.
Die im Password Depot gespeicherten Daten lassen sich schnell und komfortabel durchsuchen. Auf diese Weise findet man zum Beispiel schnell heraus, ob man ein bestimmtes Passwort überproportional häufig verwendet. Um die Anmeldeinformationen möglichst einfach verwenden zu können, können sie per Mausklick in die Zwischenablage übernommen oder per Drag & Drop etwa in Online-Formulare kopiert werden. Mithilfe von Add-ons für Internet Explorer, Firefox oder Chrome lassen sich darüber hinaus Benutzername, Kennwort und weitere Angaben in die Felder von Webseiten automatisch eingeben. Außerdem kann der Anwender externe Dateien verschlüsseln und die Einträge direkt in Password Depot speichern. Zu diesem Zweck integriert sich das Tool in den Windows-Explorer, wo es über das Kontextmenü zur Verfügung steht.
Das Programm erlaubt es nicht nur, Kennwortdateien im Netz oder auf Wechselmedien zu speichern, sondern lässt sich ebenso als portable Anwendung auf einem USB-Stick nutzen. Drüber hinaus lassen sich die Dateien auch in Cloud-Services wie Dropbox, Google Drive und Microsoft SkyDrive ablegen. Insgesamt besitzt Password Depot eine sehr umfangreiche Funktionsvielfalt, die es ermöglicht, dass der Anwender das Programm sehr individuell nach seinen Wünschen und Bedürfnissen anpassen kann.
Als separate Komponente ist ein Servermodul namens Password Depot Server verfügbar, das dazu dient, dass sich Kennwörter mit mehreren Benutzern gleichzeitig im LAN oder über das Internet nutzen lassen. Für den Einsatz auf Smartphones ist das Tool außerdem als kostenlose App für Android, iOS und Windows Mobile erhältlich.
Installation: Das Setup lässt sich assistentengestützt durchführen, indem man auf die heruntergeladene Datei (29,6 MByte) doppelklickt. Anschließend kann man das Programm ohne Neustart direkt nutzen. Ist das Programm installiert, lässt sich zudem eine mobile Version auf einem USB-Stick erstellen.
Bedienung: Auch wenn am Ende der Installation kein Neustart des PCs erforderlich ist, lässt sich das Tool erst mit der erzeugten Verknüpfungen, etwa auf dem Desktop, nutzen. Standardmäßig startet die Software im Experten-Modus, sodass alle Funktionen zur Verfügung stehen. Dank der aufgeräumten deutschsprachigen Oberfläche finden sich aber auch Einsteiger ohne große Mühe zurecht. Zudem kann der Benutzer auf dem Tab Start / Modus in der Symbolleiste einen anderen Modus wählen. Dadurch werden nur die Hauptfunktionen eingeblendet. An dieser Stelle befinden sich auch die am häufigsten benötigten Befehle, etwa um Passwörter hinzuzufügen, zu ändern, zu löschen oder zu suchen.
Wenn noch keine Kennwortdatei vorhanden ist, macht das Tool auf diesen Umstand bei seinem Start aufmerksam und bietet an, eine neue Datei zu erstellen oder eine bestehende zu öffnen. Allerdings zeigt die Software den entsprechenden Hinweis nur kurz als Tooltip an. Ein automatisch startender Konfigurations-Assistent könnte den Anwender bei diesen ersten Schritten besser unterstützen. Die umfangreiche, verständliche Hilfe, mit F1 von jeder Stelle aus erreichbar, versöhnt dafür aber wieder. Dort erfährt man dann, dass die Funktionen, die sich auf die Kennwortdateien und das Programm selbst beziehen, über das Hauptmenü erreichbar sind.
Unterhalb der Registerkarten und der Symbolleiste zeigt Password Depot vier Bereiche an: das Fenster für Gruppen, Kennwörter, Details und Favoriten. Standardmäßig sind die ersten drei davon sichtbar. Über die Schaltfläche Ansicht lassen sich alle Fenster bis auf Kennwörter auf Wunsch ausblenden. Außer mit der Maus kann man das Tool über zahlreiche Tastenkürzel steuern, die es ermöglichen, häufig verwendete Funktionen rasch aufzurufen.
Fazit: Password Depot ist ein leistungsfähiger Passwortverwalter, mit dem der Anwender seine sensiblen Daten bestens schützen kann. Die Funktionsvielfalt geht nicht zulasten der Bedienbarkeit, zumal sich über den Anfängermodus weniger wichtige Befehle ausblenden lassen. Nur für die ersten Schritte wäre ein Schritt-für-Schritt-Konfigurationsassistent wünschenswert.
Version: |
7.0.7 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Deutsch und andere |
Preis: |
Freeware, 29,00 Euro (30-Tage-Demoversion verfügbar, dann als eingeschränkte Freeware nutzbar). Als App für Mobilgeräte: kostenlos. |
System: |
Windows 98 / ME / Windows XP / Windows Vista / Windows 7 / Windows 8, Windows Server 2000 / 2003 / Windows Server 2008. Android, iOS, Windows Mobile. |
Alternativen: |
Predator - PC per USB-Stick verriegeln
Predator schützt Ihren PC vor Fremdzugriff. Ein gewöhnlicher USB-Stick dient als Schlüssel. Wird der Stick entfernt, sperrt sich der PC, und der Bildschirm schaltet auf dunkel. Erst nach dem Einstecken lässt sich das System wieder verwenden. In der Free Edition ist das Tool für den privaten Gebrauch kostenlos.
Funktionalität: Predator legt auf dem USB-Medium im Hauptverzeichnis die Datei predator.ctl an und fragt sie in frei festlegbaren Intervallen ab. Diese Schlüsseldatei benötigt weniger als 1 KByte Platz, sodass man den Stick problemlos weiter wie gewohnt als Speicher verwenden kann. Für den Fall, dass das Zugangsmedium einmal verloren gehen sollte, ist als Rückversicherung ein Passwort vorgesehen, das die Sperre aufhebt. Predator ändert häufig den Sicherheitscode auf dem USB-Stick, sodass eine Kopie des Datenträgers es nicht schafft, den Schutzmechanismus zu knacken.
Das Tool zeichnet alle sicherheitsrelevanten Ereignisse in einer Protokolldatei auf. Doch nicht nur nachträglich ist es möglich, sich über unerlaubte Zugriffsversuche zu informieren. So lässt sich ein Alarmton aktivieren, und in der Professional Edition verschickt Predator auf Wunsch über die Direct-Message-Funktion von Twitter Alarmmeldungen als SMS oder E-Mail.
Installation: Nach dem Download der 1,62 MByte großen Zip-Datei von der Herstellerseite entpackt man das Archiv in einem beliebigen Ordner. Die Installation erfolgt mithilfe eines Assistenten, der nach dem Ausführen von InstallPredator.exe seine Arbeit aufnimmt. Das Programm setzt das .NET Framework 4 Client Profile voraus.
Bedienung: Wenn der Benutzer angegeben hat, am Ende der Installation Predator automatisch zu starten, lassen sich die abschließenden Konfigurationsschritte sofort vornehmen. Andernfalls kann man dies nachholen, indem man das Tool manuell über das Desktop-Icon oder das Windows-Startmenü aufruft. Die anschließend angezeigte Dialogbox weist auf die Notwendigkeit hin, sowohl einen Schlüssel als auch ein Passwort anzulegen, und führt den Anwender nach einem Klick auf OK zu den Haupteinstellungen. Hierbei sollte man darauf achten, durch ein schwaches Kennwort kein Sicherheitsleck zu schaffen. Nachdem man die zwei Pflichtangaben gemacht hat, lässt sich an dieser Stelle auch festlegen, in welchen Abständen das Programm den Schlüssel auf dem USB-Stick überprüfen und ihn neu darauf schreiben soll. Das kleinste Intervall beträgt fünf oder zehn Sekunden. Aus Performance-Gründen sollte der Anwender die Vorgaben von 30 beziehungsweise 60 Sekunden übernehmen. Über die Monitortransparenz lässt sich steuern, ob beim Abziehen des Sticks der Bildschirm vollständig oder nur teilweise abgedunkelt wird. Sind alle Einstellungen getroffen, muss man das Tool manuell neu starten.
Predator verrät seine Aktivität durch ein rundes Icon im Systray. Pulsiert es grün, ist der Schutz aktiv. Ist es rot, aktualisiert das Tool gerade den Schlüssel auf dem Stick, während eine gelbe Farbe angibt, dass kein Schutz besteht. Über das Kontextmenü des Symbols kann der Benutzer auf die Einstellungen zugreifen, die Protokolldatei anzeigen sowie den Schutz ein- und ausschalten. Eine Hilfefunktion ist nicht integriert, sie befindet sich auf der Homepage des Herstellers.
Fazit: Predator ist ein nützliches und einfach zu handhabendes Sicherheits-Tool. Es eignet sich dazu, Einbruchsversuche abzuwehren, die auf einen physischen Systemzugang setzen. Das Programm empfiehlt sich als Ergänzung zu weiteren Schutzmaßnahmen wie Virenscanner und Firewall.
Version: |
2.4.0.694 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Deutsch und andere |
Preis: |
Free Edition (für Privatanwender): kostenlos. Professional Edition (kommerzieller Einsatz): 29 US-Dollar. |
System: |
Windows XP / Windows Vista / Windows 7 / Windows 8, Windows Server 2003 / 2008 |
Alternativen: |
Remove Fake Antivirus - falsche Virenscanner entfernen
Malware, die sich als Antivirenprogramm tarnt, ist auf dem Vormarsch. Herkömmliche Virenscanner tun sich schwer damit, die als Scareware bezeichneten Schädlinge zu entfernen. Doch das Security-Tool Remove Fake Antivirus kann viele dieser Pseudo-Antiviren-Helfer erkennen und beseitigen.
Funktionalität: Remove Fake Antivirus überprüft den PC auf eine ganze Reihe von Viren, die sich als Schutzprogramm ausgeben, und entfernt sie. Die aktuelle Version 1.92 nimmt es mit 83 verschiedenen Schadprogrammen dieser Kategorie auf. Wenn man das Tool aufruft, überprüft es zuerst, ob bereits verdächtige Prozesse aktiv sind. Anschließend scannt es den Rechner auf verdächtige Dateien und Registry-Einträge. Die Protokolldatei rfa.log erstellt die Software nur, wenn sie Scareware gefunden hat. Bleibt die Untersuchung hingegen ohne Befund, meldet Remove Fake Antivirus in einem Fenster, der Anwender solle seinen PC zusätzlich mit einem aktuellen Virenscanner untersuchen. Diese ein wenig missverständliche Aussage ist lediglich als Hinweis darauf zu verstehen, dass die Software keinen Virenscanner ersetzen kann. Schließlich könnte nach einem Durchlauf des Tools durchaus konventionelle Malware auf dem Computer verbleiben.
Installation: Das nur 256 KByte große Tool erfordert keine Installation. Es lässt sich somit direkt von der Festplatte oder einem externen Medium wie einem USB-Stick starten.
Bedienung: So klein das Tool ist, so spartanisch wirkt auch die grafische Benutzeroberfläche. Nach dem Start legt die Software direkt mit der Überprüfung los. Lediglich bestimmte Ordner zu untersuchen oder andere Laufwerke als C: auszuwählen ist nicht vorgesehen. Startparameter akzeptiert das Programm ebenfalls nicht. Die Eingriffsmöglichkeiten des Benutzers beschränken sich darauf, während des Scans Details der laufenden Aktion anzuzeigen oder die Überprüfung abzubrechen.
Fazit: Remove Fake Antivirus konzentriert sich auf eine einzige Aufgabe: als Sicherheitssoftware getarnte Malware aufzuspüren und zu entfernen. Diese Funktion erledigt das Tool gut und schnell, lässt aber keine benutzerdefinierten Anpassungen oder Eingriffe zu - etwa die Untersuchung anderer Laufwerke als C:. Wenn man mit der fehlenden Flexibilität leben kann, eignet sich das Utility aber als Ergänzung zu herkömmlichen Virenscannern.
Version: |
1.92 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Englisch |
Preis: |
kostenlos (Freeware) |
System: |
|
Alternativen: |
Safey - sensible Daten zuverlässig verschlüsseln
Digitale Informationen lassen sich auf viele Arten vor unbefugtem Zugriff schützen. Safey macht es dem Benutzer besonders leicht: Das Gratis-Tool dient gleichzeitig als Datensafe, Passwortgenerator und Notizblock.
Funktionalität: Safey ist als portable Sicherheitssoftware für den Einsatz auf einem USB-Stick gedacht. Das Tool verschlüsselt Dateien und dient dabei selbst als Container, der die codierten Daten in sich aufnimmt. Welche und wie viele Informationen in ihm stecken, lässt sich von außen nicht erkennen, denn Safey besteht aus lediglich einer Datei, die einfach mitwächst. Da der Container auf maximal 5 MByte begrenzt ist, muss man größere Datenmengen allerdings extern verschlüsseln. Das Tool arbeitet auf Basis des von Bruce Schneier entworfenen Blowfish-Algorithmus mit einer Schlüssellänge von 448 Bit, der als äußerst sicher gilt.
Darüber hinaus kann der Anwender das Tool nutzen, um einfache Notizen in frei festlegbaren Kategorien festzuhalten, etwa Adressen oder Bankkontodaten. Mit dem integrierten Passwortgenerator lässt sich ein sicheres Kennwort erzeugen. Wenn man dieses in die Zwischenablage kopiert, bleiben 15 Sekunden Zeit, um es in andere Anwendungen zu übernehmen. Danach leert das Tool aus Sicherheitsgründen den Zwischenspeicher.
Installation: Safey kommt als portable Software ohne Installation aus. Einfach das 5,6 MByte große Zip-Archiv in ein beliebiges Verzeichnis entpacken und die Programmdatei starten - fertig.
Bedienung: Wenn der Benutzer die Software das erste Mal startet, muss er ein mindestens acht Zeichen langes Passwort festlegen. Dieses wird künftig bei jedem Aufruf von Safey abgefragt. Wer das Kennwort vergisst, verliert die im Tool gespeicherten Daten, da der Hersteller aus Sicherheitsgründen auf eine Hintertür in Form eines Zentralschlüssels verzichtet hat. Alle Funktionen von Safey sind über die Symbolleiste im oberen Bereich erreichbar. Insgesamt stehen drei Aktionsschaltflächen zur Verfügung, um Notizen anzulegen, Daten zu verschlüsseln und zu den Programmeinstellungen zu gelangen. Mit der Tastenkombination Strg + Leertaste lässt sich Safey im Emergency-Modus sofort schließen, wobei die erfassten Daten sicher gespeichert bleiben.
Safey verfügt über eine speziell gestaltete Oberfläche. Mit zunehmendem Gebrauch des Tools wächst eine individuelle Pflanzengrafik mit zufälligen Formen. Auf diese Weise wird nach einiger Zeit jede Kopie der Software zum Unikat.
Fazit: Wer sensible Daten verschlüsselt auf einem USB-Stick mit sich führen will, findet in Safey die passende Anwendung. Das Tool zeichnet sich darüber hinaus durch eine einfache Bedienung und eine individuelle Oberfläche aus, die auch weniger versierte Benutzer anspricht.
Version: |
1.0.0.3 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Deutsch |
Preis: |
kostenlos |
System: |
Windows 98 / Windows ME / Windows XP / Windows Vista / Windows 7, Windows 2000 |
Alternativen: |
Secunia PSI - Schwachstellen-Scanner für installierte Programme
Der kostenlose Secunia Personal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann Hinweise auf veraltete Programme geben. Auch auf mögliche Sicherheitsrisiken oder Schwachstellen macht das Tool aufmerksam. Links zu den entsprechenden Updates zeigt PSI ebenfalls an.
Funktionalität: Secunia PSI (Personal Software Inspector) ist ein kostenloser Schwachstellenscanner der Sicherheitsfirma Secunia. Die Software untersucht alle auf einem Windows-PC installierten Programme und gleicht diese mit einer Datenbank ab. Anschließend zeigt das Programm veraltete oder gefährdete Versionen auf und bietet in den meisten Fällen direkt einen Download-Link für Updates an. Die Scan-Ergebnisse werden dabei wahlweise nach ihrem Installations- beziehungsweise Update-Status sortiert. Dies soll das Auffinden der Programme erleichtern, die tatsächlich ein Update benötigen.
Das Feature "Auto Update" soll automatisch sicherheitsrelevante Updates von installierten Programmen herunterladen und aufspielen. Secunia PSI arbeitet auch mit dem kostenpflichtigen für Unternehmen entwickelten Secunia CSI zusammen. Für Entwickler hält das Programm eine offene API bereit.
Installation: Der Personal Software Inspector ist eine 2,95 MByte große Standard-Exe-Datei, die sich mit einem Doppelklick starten und installieren lässt. Für den Abgleich mit der Datenbank benötigt das Tool eine Verbindung zum Internet. Auf Wunsch kann man sich auch mit einem Profil registrieren, Pflicht ist es nicht.
Bedienung: Nach der ersten Installation führt ein Assistent durch das Programm und ermöglicht den ersten Scan. Im Ergebnis sieht man anschließend, welche Programme veraltet sind und dringend aktualisiert werden müssten. Klickt man auf einen Eintrag, erhält man weitere Informationen. In der Toolbox zeigt Secunia PSI verschiedene Lösungsmöglichkeiten auf, darunter findet sich meist auch ein direkter Link zum Update. Ein automatisches Patchen ist nicht möglich, dazu fehlt ein einheitlicher Standard.
Fazit:. Hand aufs Herz, wer kennt alle seine Programme und untersucht regelmäßig, ob diese aktuell sind? Wahrscheinlich nur wenige Nutzer. Der Secunia PSI erleichtert diese Tätigkeit ungemein und zeigt grafisch schön aufbereitet, wie vielen Gefahren der Rechner ausgesetzt ist. Zudem bietet das Tool zu einem Großteil der installierten Programme direkte Download-Links - Updates einzuspielen wird so deutlich einfacher.
Version: |
3.0.0.3001 |
Hersteller: |
|
Download Link: |
|
Sprache: |
Deutsch und andere |
Preis: |
kostenlos für Privatnutzer |
System: |
Windows |
Alternativen: |
TrueCrypt - Laufwerke, Partitionen und Wechselmedien verschlüsseln
TrueCrypt verschlüsselt gratis Platten und Partitionen oder bindet Datei-Container als chiffrierte virtuelle Laufwerke ein. Denn: Sensible Daten gehören nicht frei zugänglich auf Computer oder Wechselmedien. Die Informationen sind so unter Windows, Linux und Mac OS sicher vor dem Ausgespäht-Werden.
Funktionalität: Die kostenlose Software TrueCrypt erstellt virtuelle, verschlüsselte Laufwerke. Geschützt wird der Daten-Safe wahlweise mit einem Passwort oder einem Keyfile. Besonders nützlich: Innerhalb des virtuellen Laufwerks können Sie versteckte Daten-Container anlegen, die für Dritte unsichtbar sind.
TrueCrypt eignet sich auch zum Verschlüsseln von Wechseldatenträgern wie USB-Sticks oder Flash-Speicherkarten.
Auf Basis einer Container-Datei erzeugt die Software ein oder mehrere virtuelle Laufwerke mit eigenen Laufwerksbuchstaben. Bei der Verschlüsselung von Daten stehen die Algorithmen AES Blowfish, Twofish, Cast 5, Serpent und Triple DES zur Verfügung.
Die aktuelle Version bringt laut Truecrypt.org kleinere Verbesserungen unter Windows, Linux und Mac OS gegenüber der Vorgängervariante. Außerdem bietet sie vollen Support für Mac OS X Lion - sowohl in 32- als auch in 64-Bit.
Installation: Die Installation unter Windows ist ein Kinderspiel: Setup-Datei herunterladen, starten, den Anweisungen folgen - fertig. Für Wechselmedien wie USB-Sticks und Flash-Karten ist der Traveller-Modus ideal. TrueCrypt kopiert sich hier in einer portablen Version auf den Stick. Schließt man das Wechselmedium an einen anderen PC an, wird von dort per autorun.inf automatisch die portable Version gestartet.
Bedienung: Das Programm ist logisch gegliedert, das Anlegen von Volumes erfolgt in der Art von Assistenten Schritt für Schritt. TrueCrypt bietet in fast jedem Fenster kleine Hilfetexte, die das Lesen des Handbuchs überflüssig machen.
Zugang zu einem Laufwerk oder Container erhalten Sie ausschließlich nach Eingabe des von Ihnen festgelegten Passworts. Alternativ kann man beliebige Keyfiles verwenden, TrueCrypt kann auch selbst Schlüsseldateien erzeugen.
Beim Speichern verschlüsselt TrueCrypt Ihre Daten automatisch, die Entschlüsselung erfolgt unmittelbar beim Öffnen der Datei. Dadurch trickst das Tool auch Programme aus, die den Ladevorgang bespitzeln wollen. Die Chiffrierung läuft vollständig im Hintergrund, ohne dass Sie oder die genutzten Anwendungsprogramme etwas davon merken.
Fazit: TrueCrypt ist eine einfach zu bedienende und stabil arbeitende Krypto-Software. Es ist universell einsetzbar, da es für Windows, Linux und Mac OS X verfügbar ist. Der Traveller-Modus erhöht den Komfort und die Einsatzmöglichkeiten zusätzlich.
Version: |
7.1a |
Hersteller: |
|
Download Link: |
|
Sprache: |
Englisch, Deutsch mit Language Pack |
Preis: |
kostenlos |
System: |
Linux, Mac OS X, Microsoft Windows 2000 SP4 / Windows Server 2003 / Windows Server 2008 (R2) / Windows XP / Vista / Windows 7 |
Alternativen: |
AxCrypt, ArchiCrypt Live, CrossCrypt, DiskCryptor, dm-crypt, FreeOTFE, PGP Whole Disk Encryption, Steganos Safe 2008 |