7
NEU: PERSONAL SOFTWARE INSPECTOR S. 33 Die besten Security-Tools S. 28 eBook Sicherheit S. 35 Datenspuren vom PC beseitigen S. 36 Zehn häufige Sicherheitsprobleme und was man dagegen tun kann S. 28 Cobian Backup sichert Ihre Daten S. 33 Wie Ihr PC Sie verrät und wie Sie die Spionage verhindern können S. 34 FÜR XP, VISTA, WINDOWS 7

NEU: PERSONAL SOFTWARE INSPECTORmypage.netlive.ch/demandit/files/M_5461BCD3E307F...NEU: PERSONAL SOFTWARE INSPECTOR S. 33 Die besten Security-Tools S. 28 eBook Sicherheit S. 35 Datenspuren

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: NEU: PERSONAL SOFTWARE INSPECTORmypage.netlive.ch/demandit/files/M_5461BCD3E307F...NEU: PERSONAL SOFTWARE INSPECTOR S. 33 Die besten Security-Tools S. 28 eBook Sicherheit S. 35 Datenspuren

NEU: PERSONAL SOFTWARE INSPECTOR S. 33

✔ Die bestenSecurity-Tools S. 28

✔ eBook Sicherheit S. 35

✔ Datenspuren vomPC beseitigen S. 36

■■ Zehn häufige Sicherheitsproblemeund was man dagegen tun kann S. 28

■■ Cobian Backup sichert Ihre Daten S. 33

■■ Wie Ihr PC Sie verrät und wie Siedie Spionage verhindern können S. 34

FÜRXP, VISTA,WINDOWS 7

Page 2: NEU: PERSONAL SOFTWARE INSPECTORmypage.netlive.ch/demandit/files/M_5461BCD3E307F...NEU: PERSONAL SOFTWARE INSPECTOR S. 33 Die besten Security-Tools S. 28 eBook Sicherheit S. 35 Datenspuren

Sie das Tool zu Problem 1 im Kasten “Tool 1”,das beste Programm zu Problem 2 im Kasten“Tool 2” und so weiter.

Ein spezieller Tipp ist Tool Nr 10. CobianBackup ist weniger ein klassisches Backup-Tool als ein Dienst, der sich vollautomatisch umdas Sichern Ihrer Daten kümmert.

Ein Assistent hilft bei der Planung der ge-wünschten Datensicherung. Cobian Backupunterstützt auch inkrementelle Backups, beidenen nicht die gesamten Daten, sondern nurveränderte Dateien übertragen werden.

Problem 1: RootkitsWie kann ich mir sicher sein, dass sich keinRootkit auf meinem PC versteckt?

W indows-Nutzer sind zahlreichenGefahren im Internet ausgesetzt. Die

grösste Bedrohung sind Schädlinge, die unbe-merkt den PC infizieren und anschliessendden Benutzer ausspionieren sowie privateDokumente oder gar Bankdaten klauen.

Ist ein Trojaner, ein Rootkit oder ein Wurmerst einmal eingedrungen, ist es oft schwer,den Übeltäter wieder loszuwerden. DieserArtikel beschreibt zehn häufige Sicher-heitsprobleme und zeigt, wie Sie sie lösen.

Die verwendeten Sicherheits-Tools stellt je-weils ein dazugehöriger Kasten vor. So finden

EXTRA RATGEBER SICHERHEIT

Grosser Ratgeber:Computer-SicherheitWas ist das beste Tool gegen Rootkits? Was macht man gegen Trojaner? Und wie bekämpft man eigentlich

brandneue Schädlinge, zu denen es noch keine Signatur gibt?

■ Der Artikel beschreibt zehn häufige Sicher-heitsprobleme und zeigt, was man dagegenunternehmen kann.

■ Alle vorgestellten Sicherheits-Tools findenSie auf der Heft-DVD oder kostenlos zumDownload im Internet.

Kompakt

28 Online PC 6/2010

Page 3: NEU: PERSONAL SOFTWARE INSPECTORmypage.netlive.ch/demandit/files/M_5461BCD3E307F...NEU: PERSONAL SOFTWARE INSPECTOR S. 33 Die besten Security-Tools S. 28 eBook Sicherheit S. 35 Datenspuren

Lösung: Das Mittel der Wahl gegen Rootkits istdas Tool Rootkit Buster 2.80 Beta von TrendMicro. Den Rootkit Buster brauchen Sie nichtzu installieren. Das Programm ist nach einemDoppelklick sofort einsatzbereit. Ein Klick aufScan Now startet die Suche nach Rootkits.

Die Option File Streams sollten Sie nicht an-haken. Das Tool würde dann auch verborgeneADS-Daten (Alternate Data Streams) aufspü-ren. Diese Technik wird zwar gelegentlichauch von Schädlingen verwendet. Allerdingsversieht Windows heruntergeladene Dateienmit einem ADS-Hinweis. Diese machen dieScan-Ergebnisse teils sehr unübersichtlich.

Wenn Rootkit Buster ein Rootkit entdeckt,füllt sich das Fenster Scan Results meist mitmehreren Einträgen. Das liegt daran, dass einRootkit oft mehr als nur seine ausführbare Da-tei versteckt. Markieren Sie jeden Eintrag inder Liste, den Sie löschen wollen, mit der Mausund klicken Sie auf Delete Selected Items.Mehrere Einträge markieren Sie, indem Sie dieTaste [Strg] gedrückt halten. Zur Bereinigungist am Ende ein Neustart Ihres Rechners nötig.

Problem 2: TrojanerWie gehe ich vor, wenn ich den Verdacht habe,dass ein oder mehrere Trojaner meinen PCverseucht haben?

Lösung: Meist findet sich auf einem infiziertenRechner mehr als nur ein einziger Trojaneroder Virus. Sehr effektiv gegen diese Plage istAnti-Malware 1.44 von Malwarebytes.

Die Installation des Reinigungs-Tools istschnell erledigt. Belassen Sie im letzten Dialogdie beiden Häkchen vor Aktualisiere Malware-bytes’ Anti-Malware sowie Malwarebytes’Anti-Malware starten und klicken Sie dann aufFertig stellen. Nun lädt das Programm dieaktuellen Signaturen über das Internet.

Sobald die Oberfläche von Anti-Malwaregestartet ist, markieren Sie unter Scanner dieOption Vollständigen Suchlauf durchführenund klicken auf Scan. Markieren Sie in demkleinen Fenster, das sich automatisch

EXTRARATGEBER SICHERHEIT

Rootkit Buster sucht in noch so verborgenenDateien Ihrer Festplatte blitzschnell nach aktivenRootkits und entfernt diese zuverlässig.

Rootkit Buster 2.80 Beta (kostenlos, www.trendmicro.com/download/rbuster.asp und auf )sucht in verborgenen Dateien, in Registry-Einträgen,Prozessen und sogar in Treibern sowie dem Master BootRecord (MBR) der Festplatte nach Rootkits (Bild A). Spürtdas Tool einen dieser besonders heimtückischen Schäd-linge auf, bietet er eine Desinfizierung an.

Die aktuelle Beta-Version unterstützt Windows 2000,XP, Vista und 7, aber noch keine 64-Bit-Systeme. RootkitBuster muss nicht installiert werden und funktioniertdeswegen auch als Sofort-Tool von einem USB-Stick.

Tool 1: Rootkit Buster 2.80 Beta

Rootkit Buster 2.80 Beta: Der Rootkit-Jägerprüft in der neuesten Version sogar den MBR der

Festplatte auf Rootkits (Bild A).

Das Sicherheits-Tool ist wegen seiner besondersschnellen und gründlichen Suche das beste Werk-zeug gegen Trojaner.

Anti-Malware 1.44 (kostenlos, www.malwarebytes.org/mbam.php undauf ) scannt einen möglicherweiseverseuchten PC nach Trojanern, Root-kits, Dialern, Spyware und sonstigerMalware. Oft findet das Tool mehr alseinen Schädling (Bild B).

Der Hersteller bietet neben der kos-tenlosen Variante auch eine kosten-pflichtige Version für 25 Dollar an, dieautomatische Updates, zeitgesteuerteScans und einen Hintergrundwächterenthält. Zur Bereinigung eines ver-seuchten Rechners genügt jedoch inder Regel die kostenlose Version. Anti-

Malware belastet die Systemressourcen nur unwesent-lich. Das Tool funktioniert unter Windows 2000, XP,Vistaund 7, sowohl in 32 Bit als auch in 64 Bit.

Tool 2: Anti-Malware 1.44

Anti-Malware 1.44: Findet oft mehr als nur einen Schädling (Bild B).

Page 4: NEU: PERSONAL SOFTWARE INSPECTORmypage.netlive.ch/demandit/files/M_5461BCD3E307F...NEU: PERSONAL SOFTWARE INSPECTOR S. 33 Die besten Security-Tools S. 28 eBook Sicherheit S. 35 Datenspuren

öffnet, alle zu prüfenden Laufwerke undbestätigen Sie mit Scan starten.

Nachdem der Scan durchgelaufen ist,klicken Sie auf die Schaltflächen OK sowieErgebnisse anzeigen. Schliessen Sie dann allegeöffneten Anwendungen, bevor Sie mit Ent-ferne Auswahl alle gefundenen Schädlinge inQuarantäne verschieben.

Problem 3: Schädlinge mit SelbstschutzWas mache ich gegen Schädlinge, die für mei-nen Virenscanner unsichtbar sind und die erdeswegen nicht entfernen kann?

Lösung: Die beste Methode, den PC einergründlichen Tiefenreinigung zu unterziehen,ist der Einsatz einer bootfähigen Antiviren-CDwie der Rescue Disk 8.8.1.36 von Kaspersky.Brennen Sie die ISO-Datei der Rescue Disk miteinem Programm wie Imgburn 2.5 (kostenlos,www.imgburn.com und auf ) auf eine CD.Sie finden die ISO-Datei auf der Heft-DVDoder zum Download unter http://devbuilds.kaspersky-labs.com/devbuilds/RescueDisk. DieDatei heisst kav_rescue_2008.iso. Starten SieIhren PC von dieser Scheibe.

Drücken Sie die Eingabetaste, wenn dasBoot-Menü der Rescue Disk erscheint. Sobald

EXTRA RATGEBER SICHERHEIT

Die bootfähige Live-CD bekämpft auch Schädlinge,die sich erfolgreich vor dem bereits installiertenVirenscanner verstecken.

Die Rescue Disk 8.8.1.36 (kostenlos, www.kaspersky.de und auf ) ist eine bootfähige Live-CD, auf der sichneben einem Linux-System auch der Virenscanner vonKaspersky befindet.

Wenn Sie Ihren PC von dieser Live-CD starten, könnensich Windows-Schädlinge nicht aktivieren und vor demScanner verbergen. Auf diese Weise lassen sich auchbesonders hartnäckige Schädlinge einfach entfernen(Bild C).

Im Gegensatz zu anderen Antiviren-CDs ist dieVariante von Kaspersky besonders leicht zu bedienenund erfordert vom Anwender keinerlei Linux-Kenntnisse.

Rescue Disk ist mehrsprachig. Zurzeit werden in derVersion 8.8.1.36 18 Sprachen unterstützt.

Tool 3: Kaspersky Rescue Disk 8.8.1.36

Rescue Disk 8.8.1.36: Die Live-CD startet Linux alsBetriebssystem und bereinigt Windows (Bild C).

die grafische Oberfläche des Kaspersky-Virenscanners geladen ist, beginnt die Soft-ware mit der Aktualisierung der Signaturenüber das Internet. Das funktioniert jedoch nur,wenn Ihr Router mit DHCP (Dynamic HostControl Protocol) arbeitet.

Setzen Sie nun je ein Häkchen vor die Parti-tionen, die das Programm durchsuchen soll.Den eigentlichen Suchvorgang starten Sie mitStart Scan.

Zusätzliche Optionen finden Sie oben rechtsunter Settings. Standardmässig sucht der

Page 5: NEU: PERSONAL SOFTWARE INSPECTORmypage.netlive.ch/demandit/files/M_5461BCD3E307F...NEU: PERSONAL SOFTWARE INSPECTOR S. 33 Die besten Security-Tools S. 28 eBook Sicherheit S. 35 Datenspuren

Problem 6: Würmer und HackerWie verhindere ich, dass sich Würmer oderHacker heimlich und unbemerkt auf meinemPC einschleichen?

Lösung: Würmer und Hacker greifen meist vonaussen auf einen PC zu. Dagegen schützt ambesten eine zuverlässige Firewall, wie sie inden meisten DSL-Routern enthalten ist, odereine Desktop-Firewall wie Online Armor Free4.0.0.15.

Führen Sie nach der Installation zuerst denEinrichtungsassistenten aus. Die markierteOption, alle aktuell vorhandenen Programme

als sicher einzustufen, birgt jedoch das Risiko,dass ein bereits eingedrungener Schädling inZukunft ungehindert mit dem Internet kom-muniziert. Das Häkchen an dieser Stelle solltedeswegen entfernt werden. Der Einrichtungs-assistent unterzieht Ihren PC anschliessendeiner mehrstufigen Überprüfung.

Nach einem Neustart des Computers been-det die Firewall die Einrichtung. Das dauertetwa zwei Minuten. Danach kann der PC nor-mal genutzt werden. Online Armor Free nervtrelativ selten mit Warnmeldungen. Trotzdemsollten Sie gelegentlich die Ereignisanzeigedes Programms überprüfen. Sie finden sie nacheinem Doppelklick unten rechts auf dasSchild-Icon unter Ereignisse.

Problem 7: Dateien verschlüsselnIch benutze Truecrypt, um verschlüsselteContainer anzulegen. Aber wie verschlüsseleich eigentlich einzelne Dateien oder Ordner?

Lösung: Einzelne Dateien verschlüsseln Sie ambesten mit einem Spezial-Tool wie Axcrypt1.7.1878 Beta. Direkt nach der Installation istdas Tool sofort einsatzbereit. Klicken Sie mitder rechten Maustaste auf eine Datei, die Siesichern wollen, und wählen Sie AxCrypt, Ver-schlüsseln aus. Es öffnet sich ein Axcrypt-Fens-ter, in dem Sie ein Passwort vergeben. Axcryptersetzt die Datei anschliessend durch eineverschlüsselte Version.

Wenn Sie stattdessen ein unverschlüsseltesOriginal behalten wollen, wählen Sie Axcrypt,Kopie verschlüsseln aus. Der dritte MenüpunktKopie als .EXE verschlüsseln erstellt eine por-table Datei, die auch auf einem Rechner ent-schlüsselt werden kann, auf dem das Pro-gramm Axcrypt nicht installiert ist. Das ist bei-spielsweise dann praktisch, wenn Sie eine ge-heime Datei per E-Mail an einen Bekanntenversenden wollen.

EXTRARATGEBER SICHERHEIT

Das Tool schützt, wenn der Virenscanner wegeneiner fehlenden Signatur versagt.

Eigentlich soll man ja nicht zwei Hintergrundwächterverwenden. Threatfire 4.7.0.11 (kostenlos, www.threatfire.com/de und auf ) ist mit seiner verhaltensba-sierten Erkennung jedoch die ideale Ergänzung zu einemnormalen Virenscanner und läuft in den meisten Fällenproblemlos nebenher. Threatfire muss nur installiertwerden. Anschliessend passt das Tool unauffällig auf.

Eine verhaltensbasierte Suche schützt auch bei neu-en, bislang unbekannten Gefahren. Threatfire erkennteinen Schädling etwa daran, dass er mehrere Kopienvon sich an verschiedenen Orten auf der Festplatteablegt oder dass er Tastatureingaben mitschneidet undüber das Internet versendet. Treffen mehrere verdächti-

ge Eigenschaften zusammen, schlägt das Tool Alarm(Bild D). Findet Threatfire einen Schädling, haben Sieanschliessend die Möglichkeit, ihn zu löschen.

Tool 4: Threatfire 4.7.0.11

Threatfire 4.7.0.11: Das Tool erkennt Schädlinge an ihremVerhalten (Bild D).

Die Erweiterung für Firefox und Internet Explorerzeigt mit Ampelfarben, ob eine Webseite harm-los oder gefährlich ist.

Der beste Schutz gegen Internetbetrüger ist ein Tool,das gefährliche Webseiten bereits beim Besuch er-kennt und vor ihnen warnt: Web of Trust 20091028(kostenlos, www.mywot.com/de und auf ) istein kostenloses Add-on für Firefox und den InternetExplorer, das jede besuchte Seite mit einer Datenbankvergleicht (Bild E). Diese Datenbank wird von allenNutzern von Web of Trust gepflegt.

Tool 5: WOT

Web of Trust 20091028: Die Browser-Erweiterungwarnt vor gefährlichen Webseiten (Bild E).

Virenscanner nicht innerhalb von Archivennach Schädlingen. So spart er Zeit. Sicherer istes jedoch, die Suche in Archiven ebenfalls zuaktivieren. Klicken Sie dazu auf Settings unddann bei Scan noch einmal auf Settings. SetzenSie das Häkchen vor Scan archives und bestä-tigen Sie zwei Mal mit OK.

Problem 4: Brandneue SchädlingeKein Virenscanner erkennt 100 Prozent allerSchädlinge, besonders neue, unbekannte Virenwerden oft übersehen. Was kann man dagegenunternehmen?

Lösung: Selbst laufend aktualisierte Virenscan-ner haben nur Erkennungsquoten im Bereichzwischen 95 und 99 Prozent. Optimal ist des-wegen ein zusätzlicher Schutz mit Threatfire4.7.0.11. Diese Zusatzsoftware zu einem her-kömmlichen Virenscanner erkennt auch unbe-kannte Schädlinge an verdächtigem Verhalten.

Die Installation lässt sich schnell durchfüh-ren. Entfernen Sie jedoch während des Setupsdas Häkchen vor Installieren Sie die kostenloseGoogle Toolbar mit Threatfire, wenn Sie dieseToolbar nicht wollen.

Nach dem Setup schlägt das Tool einen Si-cherheits-Check vor, den Sie mit Start Scanstarten sollen. Die Ergebnisse dieses Scans kön-nen Sie aber ignorieren, da ein Klick auf FixNow Sie nur auf die Webseite des Herstellersleitet, der Ihnen dort ein Tool verkaufen will.

Prinzipiell können Sie Threatfire nach derInstallation sich selbst überlassen. Das Pro-gramm überwacht Ihren PC unauffällig imHintergrund und meldet sich nur, wenn eseine Bedrohung erkannt hat.

Zusätzlich bietet das Schutz-Tool einen Scanan, bei dem die Festplatte gezielt nach Rootkitsund anderen Bedrohungen durchsucht wird.

Problem 5: Gefährliche WebseitenWie kann ich mich vor Webseiten schützen,die versuchen, meine Bankdaten zu klauen odermeinen PC zu verseuchen?

Lösung: Einen optimalen Schutz bietet dieBrowser-Erweiterung Web of Trust 20091028– kurz WOT –, die jede besuchte Webseite miteiner internationalen Datenbank bekanntergefährlicher Adressen vergleicht. Die Einträgein dieser Datenbank werden von allen Nutzerngepflegt.

Nach der Installation im Browser blendet dieErweiterung links neben dem Adressfeld einenneuen Button ein. Je nachdem, ob die besuch-te Seite seriös oder gefährlich ist, ändert sichdie Farbe dieser Schaltfläche. Grün bedeutetkeine Gefahr, während Rot auf eine riskanteSeite hinweist. Von dieser Seite sollten Sie we-der Dateien herunterladen noch sollten dortpersönliche Daten eingegeben werden.

Online PC 6/2010 auf DVD 31

Page 6: NEU: PERSONAL SOFTWARE INSPECTORmypage.netlive.ch/demandit/files/M_5461BCD3E307F...NEU: PERSONAL SOFTWARE INSPECTOR S. 33 Die besten Security-Tools S. 28 eBook Sicherheit S. 35 Datenspuren

trag anzulegen. Vergeben Sie einen Titel wieE-Mail-Konto und füllen Sie danach diezusätzlichen Felder aus.

Die beiden Passwortfelder hat Keepass be-reits mit einem zufällig erstellten Passwort ge-füllt. Wie es lautet, sehen Sie, wenn Sie rechtsdaneben auf den kleinen Button mit den dreischwarzen Kreisen klicken.

Verwenden Sie das vorgeschlagene Pass-wort oder tragen Sie Ihr bisher verwendetesKennwort in die beiden Felder ein. Ein neuesPasswort erstellen Sie mit einem Klick auf dasSchlüssel-Icon unter dem Button mit den dreischwarzen Kreisen. Es öffnet sich das Fensterdes Passwort-Generators. Sobald Sie allebenötigten Informationen eingetragen haben,schliessen Sie den Eintrag mit OK. Wenn Siejetzt Keepass beenden, fragt Sie das Pro-

gramm, ob Sie die Änderungen in der Daten-bank speichern wollen. Bestätigen Sie mit Ja.

Beim nächsten Start von Keepass geben Siedas Master-Passwort ein, um auf die hinterleg-ten Passwörter zuzugreifen. Markieren Sie an-schliessend einen Eintrag und drücken Sie[Strg C], um das Kennwort direkt in dieZwischenablage zu kopieren.

Die verschlüsselte Passwortdatei sollten Siegelegentlich auf einem anderen Datenträgersichern, damit sie nicht verloren geht.

Problem 9: Veraltete SoftwareAuf einem PC finden sich schnell ein Dutzendoder mehr Programme, die wegen Sicherheits-lücken laufend aktualisiert werden müssen.Wie lässt sich dieser Vorgang erleichtern?

Lösung: Der Personal Software Inspector 1.5.0.1prüft installierte Software und zeigt Updatesan. Beachten Sie bei der Installation, dass Siedie Option Privater Gebrauch auswählen.

Nachdem das Tool gestartet ist, beginnt essofort mit der Suche nach veralteten Program-men. Im Feld Sicherheitsbedrohungen listetSoftware Inspector anschliessend alle Anwen-dungen auf, die dringend aktualisiert werdensollten. Am einfachsten geht dies, indemSie in der Spalte Lösung auf die blaue Kugelmit dem weissen Pfeil klicken. Teils verbirgtsich dahinter ein direkter Download-Link, teilseine Webseite mit einer Download-Möglich-keit. Gelegentlich sind nur englischsprachigeUpdates verlinkt. In diesem Fall empfiehlt essich, die Webseite des Anbieters aufzurufenund von dort die neueste deutsche Versionherunterzuladen.

Klicken Sie oben rechts auf ERWEITERT,um die Profi-Ansicht von Personal SoftwareInspector zu aktivieren. Hier finden Sie unter

Mehrere Dateien, die Sie verschlüsseln wol-len, packen Sie am besten zuerst in ein ZIP-Archiv. Ebenso wie bei einem Ordner, den Siemit der Maus markieren, erstellt Axcrypt sonstlauter einzelne verschlüsselte Dateien.

Zum Entschlüsseln genügt ein Doppelklickoder ein Rechtsklick auf eine mit Axcryptbehandelte Datei. Nach der Eingabe desPassworts ersetzt das Tool die verschlüsselteVersion durch das unverschlüsselte Original.

Problem 8: Unsichere PasswörterPasswörter sollen lang sein, sollen Sonderzei-chen und Ziffern enthalten und am besten nochregelmässig geändert werden. Wie kann manda noch den Überblick behalten?

Lösung: Das perfekte Programm, um die Kon-trolle über die eigenen Passwörter zu behalten,ist Keepass 2.09. Entpacken Sie nach der In-stallation zuerst die deutsche Sprachdatei (kos-tenlos, www.keepass.info/translations.htmlund auf ) in den Installationsordner vonKeepass. Starten Sie dann das Programm undwählen Sie View, Change Language … aus,markieren Sie German und bestätigen Sieabschliessend mit Ja.

Legen Sie nun eine neue Datenbank fürIhre Passwörter mit [Strg N] an und vergebenSie einen Namen für diese Datei im KDBX-For-mat. Im folgenden Fenster legen Sie das Mas-ter-Passwort fest, das den Zugriff auf alle inKeepass hinterlegten Zugangsdaten und Pass-wörter sichert. Bestätigen Sie anschliessendzwei Mal mit OK.

Jetzt sehen Sie im linken Bereich mehrereBeispielkategorien, die Sie beibehalten odermit einem Klick der rechten Maustaste verän-dern können. Markieren Sie eine Kategorieund drücken Sie [Einfg], um einen neuen Ein-

EXTRA RATGEBER SICHERHEIT

Die Desktop-Firewall nervt nicht jeden Augenblickmit Nachfragen, bietet aber trotzdem einen hohenSchutz vor Angriffen aus dem Internet.

Online Armor Free 4.0.0.15 (kostenlos, www.tallemu.de/products-online-armor-free.php undauf ) schützt den PC vor Angriffen aus dem Internetund aus dem lokalen Netz. Im Vergleich zur in Windowsintegrierten Firewall bietet Online Armor Free weit mehrEinstellmöglichkeiten, Zusatzoptionen und Protokoll-funktionen (Bild F). Im laufenden Betrieb macht sichOnline Armor Free lediglich anhand eines Icons im Sys-temtray bemerkbar.Will ein unbekanntes Programm aufdas Internet zugreifen, warnt die Software.

Der Hersteller bietet auch zwei kostenpflichtige Vari-anten an, die Zusatzfunktionen enthalten. Wer nur eineFirewall benötigt, kann bedenkenlos zur kostenlosenVersion greifen.

Tool 6: Online Armor Free 4.0.0.15

Online Armor Free 4.0.0.15: Die Firewall blockiertWürmer und Hacker (Bild F).

Axcrypt ermöglicht die blitzschnelle Verschlüsse-lung einzelner Dateien mittels AES-Algorithmusund einer Schlüssellänge von 128 Bit.

Der Klassiker zum Verschlüsseln von Daten ist Truecrypt6.3a (kostenlos, www.truecrypt.org und auf ).Das Open-Source-Programm ist aber ungeeignet, wennman nur schnell eine einzelne Datei verschlüsseln will(Bild G).

Ideal für diesen Zweck ist Axcrypt 1.7.1878 Beta (kos-tenlos, www.axantum.com/axCrypt und auf ),das sogar verschlüsselte, selbstextrahierendeArchive er-stellt, die Sie per Mail versenden können. Auf dem Ziel-rechner muss Axcrypt dann nicht installiert sein. Nur dasPasswort müssen Sie über einen anderen Weg übertra-gen, zum Beispiel per Telefon.

Das in sieben Sprachen erhältliche Programm verfügtauch über einen integrierten Dateishredder.

Tool 7: Axcrypt 1.7.1878 Beta

Axcrypt 1.7.1787: Anders als Truecrypt erstellt Axcryptkeine verschlüsselten Container, sondern es verschlüsselteinzelne Dateien (Bild G).

Online PC 6/201032

Page 7: NEU: PERSONAL SOFTWARE INSPECTORmypage.netlive.ch/demandit/files/M_5461BCD3E307F...NEU: PERSONAL SOFTWARE INSPECTOR S. 33 Die besten Security-Tools S. 28 eBook Sicherheit S. 35 Datenspuren

inkrementellen Sicherung überträgt das Toolnur veränderte Daten. Das spart Bandbreiteund Zeit.

Markieren Sie danach oben links Dateienund klicken Sie unter Quelle auf Hinzufügen.Wählen Sie Verzeichnis aus, um Ordner zurSicherung hinzuzufügen, und Dateien, um ein-zelne Dateien zu sichern. Sobald Sie dies erle-digt haben, legen Sie mit Hinzufügen bei Zielfest, wohin Ihre Daten gesichert werden sollen.Das Hinzufügen zu sichernder Dateien lässtsich auch per Drag and Drop aus dem Win-dows-Explorer erledigen.

Bei Zeitplaner stellen Sie ein, wann und wieoft das Backup durchgeführt werden soll. BeiKomprimierung legen Sie fest, ob die Dateien

gepackt werden sollen. Sobald Sie mit allenEinstellungen zufrieden sind, schliessen Siedie Konfiguration mit OK ab.

Der Backup-Auftrag taucht nun im Haupt-fenster auf. Wählen Sie ihn aus und klicken Sieauf das Diskettensymbol. Bestätigen Sie dasInfo-Fenster mit OK, um das erste Backup zustarten. Sicherungsaufträge mit Zeitplan führtdas Programm selbstständig zum angegebe-nen Zeitpunkt aus. Prüfen Sie bei jedem neu er-stellten Sicherheitsauftrag, ob auch alle Da-teien wie vorgesehen gespeichert wurden.Nichts ist so fatal wie sich auf ein fehlerhaftesDaten-Backup zu verlassen. ■

Andreas Th. Fischer/jb

Unsicher alle dringend zu aktualisierendenProgramme und unter Veraltet die Anwen-dungen, bei denen ein Update nicht so eilig ist.

Problem 10: Schutz vor DatenverlustWie verhindere ich – möglichst automatisiert –,dass meine privaten Daten bei einem Angriffdurch einen Schädling verloren gehen?

Lösung: Zum Schutz vor Gefahren aus demInternet gehört auch die Sicherung Ihrer wich-tigsten Daten. Sowohl bei einem Virenbefallals auch bei einem Systemfehler sind Ihre Da-ten dann vor Verlust geschützt. Cobian Backup9.5.1.212 bietet Funktionen wie automatischeBackups und sichert Dateien auf Wunsch sogarin einen FTP-Ordner. Installieren Sie CobianBackup und belassen Sie bei der Frage nachdem Installationstyp die Auswahl auf Win-dows-Dienst. Das Programm startet in Zukunftautomatisch im Hintergrund als Windows-Dienst. Dieser Dienst kümmert sich dann res-sourcenschonend um die von Ihnen eingerich-teten Backup-Aufträge.

Klicken Sie nach dem Setup doppelt auf dasFliegenpilz-Icon unten rechts im System-Tray,um die Bedienoberfläche zu öffnen. Legen Siezuerst einen Backup-Auftrag mit Sicherung,Neue Sicherung an. Setzen Sie dann in demneuen Fenster ein Häkchen vor Volumen-schattenkopie verwenden. Das Programm si-chert damit auch gerade geöffnete Dateien.Stellen Sie dann den Sicherungstyp auf Inkre-mentell um, damit Cobian Backup nicht immeralle Dateien erneut komplett sichert. Bei einer

EXTRARATGEBER SICHERHEIT

Keepass ist der beste kostenlose Passwortmana-ger, der Passwörter in einer verschlüsseltenDatenbank sichert.

Keepass 2.09 (kostenlos, www.keepass.info undauf ) schützt Zugangsdaten und Passwörter vorfremdem Zugriff. Das Tool speichert alle Daten ineiner verschlüsselten Datei, die mit einem Master-Passwort gesichert ist (Bild H). Alle relevanten Datenverbirgt das Tool zudem hinter Sternchen, so dassselbst ein Keylogger, der heimlich Screenshots anfer-tigt, keinen Zugriff auf die Passwörter erhält.

Tool 8: Keepass

Keepass 2.09: Für jedes zu sichernde Passwort legen Sieeinen Eintrag an.Alle Kennwörter sind mit einem Master-Passwort gesichert (Bild H).

Das Tool findet alte Programme auf Ihrem PC. DerHersteller Secunia hat sich auf Sicherheitslücken inSoftware spezialisiert.

Der Personal Software Inspector 1.5.0.1 (kostenlos fürPrivatanwender, www. secunia.com/vulnerability_scanning/personal und auf ) prüft, welche Soft-ware auf einem PC installiert ist und in welcher Version(Bild I).

Die Ergebnisse vergleicht das Tool mit einer giganti-schen Datenbank, in der Secunia alle bekannten Sicher-heitslücken gespeichert hat. Anschliessend präsentiertdas Programm dem Anwender Listen mit Programmen,die umgehend aktualisiert werden sollten, und solchen,bei denen ein Update nicht sicherheitsrelevant ist.

Tool 9: Personal Software Inspector 1.5.0.1

Software Inspector 1.5.0.1: Der Update-Wächter zeigtan, welche installierten Programme dringend aktualisiertwerden sollten (Bild I).

Online PC 6/2010 auf DVD 33

Cobian Backup ist weniger ein klassisches Backup-Tool als ein Dienst, der sich vollautomatisch um dasSichern Ihrer Daten kümmert.

Cobian Backup 9.5.1.212 (kostenlos,www.educ.umu.se/~cobian/cobianbackup.htm und auf ) sichertbeliebige Dateien und Verzeichnisse aufIhrem PC. Als Speicherort eignet sicheine andere Partition auf dem PC, eineexterne Festplatte und sogar ein nurüber das Internet erreichbarer FTP-Spei-cher. Damit Ihre Daten dort nicht vonFremden ausspioniert werden, lassensie sich auf Wunsch auch gleich beimÜbertragen verschlüsseln.

Der Entwickler von Cobian Backuphat das Programm weniger als klassi-sches Backup-Tool konzipiert, sondernmehr als automatischen Dienst, der sichim Hintergrund um die Sicherung IhrerDaten kümmert. Ein Assistent hilft beider Planung der gewünschten Daten-

sicherung (Bild J). Cobian Backup unterstützt auch in-krementelle Backups, bei denen nur veränderte Dateienübertragen werden.

Tool 10: Cobian Backup 9.5.1.212

Cobian Backup 9.5.1.212: Ein Assistent hilft bei der Planung dergewünschten Datensicherung. Der Rest erfolgt automatisch (Bild J).