Mit diesen 22 Sicherheitstools sind Sie auf der sicheren Seite

Mit diesen 22 Sicherheitstools sind Sie auf der sicheren Seite
Wir stellen Ihnen 22 Werkzeuge vor, die Ihren Rechner und Ihre Daten vor dem Zugriff Fremder schützen sollen.
Bild 1 von 36

Mit diesen 22 Sicherheitstools sind Sie auf der sicheren Seite

Wir stellen Ihnen 22 Werkzeuge vor, die Ihren Rechner und Ihre Daten vor dem Zugriff Fremder schützen sollen.

© Fotolia.com/Rawpixel.com
21.03.2018 - 08:11 Uhr

Heutzutage gibt es für den Austausch und die Sortierung von Daten verschiedene Möglichkeiten. Wir stellen Ihnen 22 Tools vor, mit denen Ihre Daten bestmöglich geschützt sind.

Sollten Sie sich dafür entscheiden, die hier vorgestellten Tools einzusetzen, sorgen Sie für einen größtmöglichen Schutz Ihres PCs und somit Ihrer Daten. In den meisten Fällen sind diese Programme kostenlos. Einige bieten jedoch auch eine kostenpflichtige Pro-Version mit nützlichen Zusatzfunktionen:

  1. Heimdal Security Agent: Stets die neuesten Updates nutzen

    Dieses Tool checkt potenziell gefährliche Programme auf dem Rechner und prüft, ob hierzu aktuelle Updates zur Verfügung stehen. Sollte das der Fall sein, werden diese automatisch heruntergeladen. Die Auswahl an Programmen, die von Heimdal überprüft wird, ist geringer als zum Beispiel bei Secunia Personal Software Inspector. Dafür wird allerdings genau die Software gecheckt, die als besonders gefährlich gilt. Hinzu kommt, dass sich Heimdal ganz eigenständig um die Updates kümmert und Sie sich keine Gedanken darüber machen müssen. Dabei arbeitet das Tool im Hintergrund, sodass Sie es quasi nicht bemerken. Wer auf dieses Tool setzt, macht es Viren und anderen Schädlingen deutlich schwerer, auf den Rechner zu gelangen und dort Schaden anzurichten.
    Wer besonders sichergehen möchte, der kann sich für die Pro-Version von Heimdal entscheiden. Dann ist das Tool in der Lage, den Kontakt zwischen PC und Internet zu überprüfen und jede Übertragung persönlicher Daten zu melden. Dieser Service ist allerdings kostenpflichtig und beläuft sich aktuell auf 34 € pro Jahr. Ein weiterer Vorteil der Pro-Version sind die integrierten Filter, die den Nutzer zum Beispiel vor gefährlichen Websites und bösartigem Script-Code schützen.

  2. VoodooShield: Gefahren aus dem Internet bannen

    Im Internet unterwegs zu sein, bedeutet immer auch, sich und den PC zahlreichen Gefahren auszusetzen. Das Tool VoodooShield hält diese weitestgehend in Grenzen. Das Programm erstellt eine Liste mit allen Programmen, die sich auf dem Rechner befinden, und ordnet diese als sicher ein. Ebenso wird die aktuelle Konfiguration des Systems gespeichert. Anschließend ist das Tool in der Lage, sämtliche Änderungen sowohl an diesen Programmen als auch an der Konfiguration zu unterbinden. Meist kann nach dem Start von VoodooShield direkt weitergearbeitet werden. In einigen Fällen ist ein Systemneustart erforderlich. Um ein neues Programm installieren zu können, muss VoodooShield manuell deaktiviert werden.

  3. Last Audit: Schwachstellen in Windows auffinden und eliminieren

    Einige Schwachstellen bei PCs sind allgemein bekannt. Zumeist gehen diese von bestimmten Programmen und Konfigurationen aus. Last Audit erstellt eine ausführliche Liste über alle Schwachstellen und Gefahren, die auf dem PC erkannt wurden. Nutzer können sich dann entscheiden, ob sie gegen bestimmte Schwachstellen vorgehen oder diese für unbedenklich halten und nichts unternehmen.

  4. HPI Identity Leak Checker: Für eine sichere E-Mail-Korrespondenz sorgen

    HPI Identity Leak Checker kommt ausschließlich als Online-Tool zum Einsatz. Es checkt die Mailadresse der Nutzer, um eventuelle Übereinstimmungen mit gestohlenen Mailadressen und Logins festzustellen, die in einer Datenbank aufgelistet sind.

  5. Rohos Logon Key: Über den USB-Stick zu Windows gelangen

    Mit diesem Tool erfolgt die Anmeldung unter Windows nicht manuell, sondern über einen USB-Stick. Hierdurch wird die Gefahr massiv verringert, dass unerwünschte Programme auf dem PC landen. Ein weiterer Vorteil bei diesem Vorgehen besteht darin, dass bei der Anmeldung ein sehr langer Code zum Einsatz kommt, der mehr als 20 alphanumerische Zeichen enthält. Diese Zeichenfolgen weisen vielfältige Schreibweisen auf, sodass ein Höchstmaß an Sicherheit erreicht wird. Da man einen solchen Code kaum im Gedächtnis behalten kann, wird er per AES-256 verschlüsselt und auf dem Stick gespeichert. Bei der Anmeldung bezieht der Rohos Logon Key alle wichtigen Daten von dem USB-Stick, sodass das Passwort gar nicht mehr manuell eingetippt werden muss. Falls ein Card-Reader vorhanden ist, kann das Tool statt mit einem USB-Stick auch mit einer SD-Karte genutzt werden.

  6. CryptSync: Mit verschlüsselten Backups die Cloud sicherer machen

    Bei CryptSync handelt es sich um ein Open-Source-Tool, das in der Lage ist, Windows-Verzeichnisse zu synchronisieren und zu verschlüsseln. Auf diese Weise ist es leicht möglich, Sicherheitskopien wichtiger Daten zu erstellen und diese in der Cloud abzuspeichern. Hierbei wird jede einzelne Datei durch das Tool verschlüsselt und anschließend auch einzeln in die Cloud gesendet. Somit ist es möglich, nur eine Datei zu verändern, die dann in die Cloud geladen wird. Das unterscheidet CryptSync von anderen CryptoTools wie VeraCrypt, bei denen immer ein ganzer Tresor in der Cloud abgespeichert werden muss, was oft viel Zeit in Anspruch nimmt. CryptSync ist somit deutlich flexibler und individueller. Unter anderem können Nutzer feststellen, dass eine Veränderung an einer Datei in der Cloud keine Auswirkungen auf die Ausgangsdatei hat. Hinzu kommt, dass die Dateien im 7z-Format gespeichert und somit bei Bedarf auch mittels 7-Zip, ohne CryptSync, entschlüsselt werden können.

  7. Paragon Backup & Recovery Free: Das System absichern

    Das kostenlose Sicherungstool Paragon Backup & Recovery Free eignet sich zum Sichern ganzer Festplatten und Partitionen. Der Vorteil hierbei zeigt sich darin, dass die Partitionsgröße bei Bedarf geändert werden kann, wenn die Datei wiederhergestellt wird. Somit kann ohne großen Aufwand eine Sicherungskopie des gesamten PCs erstellt werden. Der Einsatz gestaltet sich sehr nutzerfreundlich, da Sicherungen auch im Live-Modus erstellt werden können, ohne dass ein Neustart von Windows durchgeführt werden muss. Vor der Installation des Tools ist allerdings eine kostenlose Registrierung erforderlich.

  8. O&O ShutUp 10: So werden Sie von Windows weniger überwacht

    Windows 10 hat zweifelsohne viele Vorteile, zeigt jedoch auch eine große Sammelleidenschaft, was Ihre persönlichen Daten angeht. Das O&O ShutUp 10 unterbindet diese Spionagefunktion einfach und gratis. Ein Test des Tools kann ohne Weiteres vorgenommen werden, da alle durchgeführten Änderungen jederzeit wieder zurückgenommen werden können.

  9. ZenMate: Durch einen sicheren Tunnel ins Internet gelangen

    Mit ZenMate entscheiden Sie sich für eine Browsererweiterung, die mit Chrome, Firefox und Opera gleichermaßen genutzt werden kann. Sie sorgt dafür, dass Ihre Verbindung mit dem Internet möglichst sicher ist. Nachdem die Installation und die Anmeldung, welche wenig Zeit in Anspruch nehmen, erfolgreich durchgeführt wurden, stellt das Tool eine Verbindung über den ZenMate-eigenen VPN-Server her. Somit besteht für niemanden die Möglichkeit, die Daten auszulesen, die Sie dorthin schicken. ZenMate eignet sich sogar für Arbeitsplatz-PCs, auf denen keine sonstigen Tools aufgespielt werden können, da das Plug-in auch ohne Administratorrechte installiert werden kann. Hierdurch hat selbst die IT-Abteilung Ihres Arbeitgebers keine Chance mehr, nachzuverfolgen, auf welchen Websites Sie sich aufhalten. Wem die Standardfunktionen von ZenMate ausreichen, der kann das Tool langfristig gratis nutzen. Andererseits besteht auch die Möglichkeit, ZenMate als VPN-Client für Windows zu verwenden.

  10. Glary Tracks Eraser: Keine Spuren im Internet hinterlassen

    Mit dem kostenlosen Tool Glary Tracks Eraser werden nach jedem Aufenthalt im Internet alle Ihre Spuren gelöscht. Die Löschung ist umfassend und betrifft neben dem Cache-Speicher im Browser unter anderem auch die History-Listen, die Index.dat-Datei und die Temp-Verzeichnisse.

  11. Whisply: Datenversand über sichere Kanäle

    Dieses Tool verschlüsselt Dateien und Nachrichten auf Ihrem Rechner, bevor diese über die Cloud an den jeweiligen Empfänger geschickt werden, wo dann die Entschlüsselung erfolgt. Die Verschlüsselung wird lokal im Browser durchgeführt, während die Daten sich noch auf Ihrem Rechner befinden. Das bringt den Vorteil mit sich, dass Whisply auch ohne eine Installation verwendet werden kann. Voraussetzung hierfür ist allerdings, dass eine aktuelle Browser-Version verwendet wird, die mit der neuen Cryptography API (Webcrypto) umgehen kann. Vor dem Versand wird die jeweilige Datei in die Cloud geladen, wobei es unerheblich ist, ob DropboxGoogle Drive oder OneDrive genutzt wird. Der Empfänger erhält einen Download-Link, über den er die Datei herunterladen kann. Zu erwähnen lohnt sich, dass es sich bei den Machern von Whisply um dieselben wie bei Boxcryptor handelt. Sie besitzen somit viel Erfahrung und sind vertrauenswürdig.

  12. VeraCrypt: Mit der richtigen Verschlüsselung arbeiten

    VeraCrypt hat TrueCrypt als zuverlässiges Verschlüsselungstool beerbt, seit TrueCrypt nicht mehr weiterentwickelt wird. Das neue Tool wartet mit besseren Algorithmen auf, mit denen eine Systemverschlüsselung zum Schutz vor Angriffen schnell und einfach durchgeführt werden kann. Die Bedienung von VeraCrypt entspricht der von TrueCrypt.

  13. Rohos Mini Drive: Den USB-Stick verschlüsseln

    Mit diesem Tool wird ein verschlüsselter Container auf einem USB-Stick hergestellt, den man dann als eigenes Windows-Laufwerk nutzen kann. Der große Vorteil gegenüber Tools wie VeraCrypt besteht darin, dass zum Einsatz von Rohos Mini Drive keinerlei Administratorrechte gebraucht werden. Dementsprechend kann ein so ausgestatteter USB-Stick auch an Fremdrechnern zum Einsatz kommen, für die ausschließlich Benutzerrechte zur Verfügung stehen. Somit lassen sich mit Rohos Mini Drive ganz leicht Daten zwischen Rechnern austauschen. Sie sollten allerdings beachten, dass das Tool aus der Republik Moldau stammt, und die Übersetzung gelegentlich nicht ganz zutreffend ist.
    Nach der Installation von Rohos Mini Drive auf dem Rechner wird ein USB-Stick angesteckt und das Programm aufgerufen. Nun können Sie den Punkt USB Laufwerk verschlüsseln auswählen, woraufhin die aktuell bestehenden Verschlüsselungseinstellungen aufgelistet werden. Hierbei ist für Sie vor allem die Größe des Verschlüsselungscontainers von Relevanz. Anschließend haben Sie unter dem Menüpunkt Disk Einstellungen die Möglichkeit, individuelle Anpassungen an vielfältigen Parametern vorzunehmen. Aus Sicherheitsgründen wählen Sie ein möglichst zuverlässiges Passwort, bevor schließlich die Disk erzeugt werden kann. Bei diesem Vorgehen werden keinerlei Daten vom USB-Stick gelöscht, sondern es stehen zwei Programmdateien parallel zur Verfügung. Durch den Start von Rohos mini.exe kann der so erstellte Container als Laufwerk genutzt werden.
    Hier muss allerdings erwähnt werden, dass dieses Vorgehen unter Windows 10 nicht funktioniert hat, da das gewählte Passwort nicht akzeptiert wurde. Deswegen empfiehlt sich für den Einsatz mit Windows 10 das Tool Rohos Mini Drive (Portable).exe. Auf diese Weise wird der Container nicht zu einem eigenen Laufwerk, sondern die Daten erscheinen in einem separaten Programmfenster. Dieser Trick ist außerdem dann empfehlenswert, wenn mit einem PC gearbeitet wird, der Ihnen nicht vollständig vertrauenswürdig erscheint. Hierdurch haben es Spionageprogramme nämlich schwer, die vorhandenen Dateien zu entschlüsseln.

  14. Nmap: Ein praktischer Portscanner für daheim

    Es gibt wohl keinen Portscanner, der so bekannt ist wie Nmap. Das Tool arbeitet in der Kommandozeile und checkt das System nach offenen Ports. Das ist allerdings nur dann möglich, wenn auf dem zu prüfenden Rechner der WinPcap-Treiber installiert ist. Hierbei ist ganz wichtig zu beachten, dass ausschließlich der eigene Rechner auf diese Weise geprüft werden sollte. Wer Systeme von anderen oder gar von Unternehmen auf offene Ports hin prüft, kann sich strafbar machen.

  15. WinSCP: Verschlüsselungen für die Kommunikation zwischen zwei PCs

    Der Secure Shell Client WinSCP ist gratis und macht es durch das SSH-Protokoll möglich, selbst auf weit entfernte Rechner zuzugreifen. Somit besteht die Möglichkeit, via Heimnetz oder Internet Kontakt zu einem anderen Rechner herzustellen. Auf dem Bildschirm sehen Sie sodann zwei Fenster, von denen das eine den Inhalt des lokalen Rechners und das andere die Inhalte des kontaktierten Rechners anzeigt. Mittels Drag and Drop ist es spielend leicht möglich, Dateien zwischen den beiden PCs auszutauschen. Auch die Synchronisation der Verzeichnisse ist auf diese Weise leicht realisierbar.

  16. inSSIDer: Das WLAN mit einem Netzwerkscanner sichern

    inSSIDer ist ein Netzwerktool, das umliegende Netzwerke aufspürt und scannt. Unter anderem werden so Informationen zum Routerstandort, zur Signalstärke und zu den vorhandenen Sicherheitseinstellungen gewonnen. Auf diese Weise können Fehler und Schwachstellen in Netzwerken aufgespürt und eliminiert werden. Das Tool gilt als inoffizieller NetStumbler-Nachfolger, da letztgenanntes mit den aktuellen Windows-Betriebssystemen nicht klar kommt.

  17. Avira Free Security Suite: Das bewährte Tool mit zusätzlichen Funktionen

    Der kostenlose Virenschutz von Avira ist sehr beliebt und verfügt mit der Avira Free Security Suite jetzt über ein weiteres Familienmitglied, das ebenfalls gratis zu haben ist. Zusammen mit der Suite erhalten Nutzer das Tool Phantom VPN, mit dem eine verschlüsselte und zuverlässige Verbindung mit einem Webserver hergestellt wird, dem vertraut werden kann. Anschließend kann ganz normal gesurft werden. Dieser Dienst ist für 500 Megabyte pro Monat kostenlos. Eine weitere Funktion der Suite stellt der Avira Browserschutz dar, der unter anderem vor gefährlichen Websites und Downloads schützt, Phishing-Attacken und Online-Betrug entgegenwirkt und einen nützlichen Preisvergleich durchführt.

  18. AVG: Die neue Art des Virenschutzes

    Wer gern einen anderen Virenschutz als die Tools von Avira nutzen möchte, kann zur AVG Internet Security greifen. Das Programm ist in der Lage, einen Rechner zuverlässig vor Viren und gefährlichen Websites zu schützen. Zudem profitieren Nutzer davon, dass der Virenschutz auch einen PC, der bereits von Viren befallen ist, von diesen säubern kann. Sehr angenehm an dem Tool ist dabei seine einfache Handhabung. Sobald eine Gefahr für die Sicherheit des Rechners droht, wird das dem Nutzer direkt und unmissverständlich mitgeteilt. Ein vorhandener grüner Kreis färbt sich rot, und mittels eines Textes wird erklärt, welches Sicherheitsrisiko aufgetreten ist.
    Ebenfalls wichtig ist eine weitere Funktion des Tools: Wenn die Konfiguration nicht optimal durchgeführt wurde, ist der grüne Kreis nicht vollständig zu sehen. Das bedeutet für den Nutzer, dass prinzipiell zwar ein zuverlässiger Virenschutz vorliegt, dieser jedoch noch optimiert werden kann. Ebenfalls zur AVG Internet Security gehört der Browserschutz AVG Web TuneUp. Dieser warnt die Nutzer beim Surfen im Internet vor gefährlichen Websites. Wurde das Tool installiert, wird mittels eines Pop-ups nachgefragt, ob auch AVG Web TuneUp aktiviert werden soll. Wenn diese Option ausgewählt wird, verwandelt sich die Browserstartseite automatisch in die AVG Secure Search-Website. Hierbei ist allerdings zu beachten, dass diese mit der Suchmaschine Yahoo arbeitet.

  19. RogueKiller: Rootkits aufspüren leicht gemacht

    Dieser Virenschutz ist auf spezielle Gefahren wie Rootkits ausgelegt. Rootkits sind besonders heimtückisch, da sie den Schadcode sehr gut vor dem vorhandenen Virenschutzprogramm verstecken können, sodass dieser oft genug nicht gefunden wird. Ein großer Vorteil von RogueKiller besteht darin, dass das Tool für seinen Einsatz nicht installiert werden muss. Somit kann es ohne Weiteres parallel zum vorhandenen Virenschutz eingesetzt werden. Wird das Tool aufgerufen, schließt es automatisch sämtliche offene Programme, um die Reinigung durchführen zu können. Aus diesem Grund ist es ratsam, diese schon im Vorfeld zu schließen, um noch nicht gespeicherte Daten nicht zu verlieren.
    Über das Feld Scan wird der eigentliche Reinigungsprozess in Gang gesetzt. Anschließend werden mögliche Funde in den Registerkarten Antirootkit, Aufgaben, Dateien/Ordner, Hosts File, MBR, Prozesse, Registry und Web Browser angezeigt und können manuell geprüft werden. Wenn ein Eintrag rot unterlegt ist, spricht das für einen vorliegenden Schadcode. Orange markierte Einträge gelten als PUPs (Potentially Unwanted Programs), die vom Nutzer möglicherweise nicht gewollt sind. Graue Einträge erscheinen aus irgendeinem Grund verdächtig, wohingegen grüne Einträge als unbedenklich gelten. Einzelne Einträge können markiert und gelöscht werden. Bevor Sie das tun, können Sie sich über Report noch zusätzliche Informationen holen. Das ist sinnvoll, da das Tool zwar viele Gefahren aufdeckt, oft genug aber auch ungefährliche Programme als gefährlich einstuft. Es obliegt Ihrer Entscheidung, ob Sie einen bestimmten Eintrag löschen oder nicht.

  20. Fake Name Generator: Eine Geheimidentität ganz nach Ihrem Geschmack

    Das kostenlose Tool Fake Name Generator steht ausschließlich als Online-Dienst bereit. Hier erhalten Nutzer eine komplett neue Identität inklusive neuer Adresse. Eine solche falsche Identität ist manchmal hilfreich, wenn man sich bei amerikanischen Online-Diensten anmelden will. Wer einen Google Account nutzt, hat zudem die Möglichkeit, die neue Identität den eigenen Wünschen gemäß zu steuern.

  21. Avira Antivirus Security: Das Smartphone vor Viren schützen

    Es gibt immer mehr Android-Viren, die für Smartphone-Nutzer eine Gefahr darstellen. Deswegen ist es gerade für Nutzer, die immer wieder Apps aus inoffiziellen Quellen installieren, oberstes Gebot, sich einen zuverlässigen Virenschutz für Android zuzulegen. Viele Anwender setzen auf die Avira-App, weil diese einerseits sehr professionell und gleichzeitig kostenlos zu haben ist. Die App bietet auf Wunsch die Möglichkeit, ein Smartphone wiederzufinden oder zu löschen. Damit diese Funktion genutzt werden kann, müssen der App über die Einstellungen weitreichendere Rechte zugebilligt werden als im Normalbetrieb. Das ist mithilfe der Schritte Einstellungen → Sicherheit → Geräteadministratoren ohne Weiteres möglich. Wenn dort der Punkt Avira ausgewählt wird, kann ein verlorenes Gerät über das Internet aufgespürt, Signale gesendet und gegebenenfalls Daten gelöscht werden.

  22. Hexlock: Apps mit einem Zugriffsschutz absichern

    Manche Apps verfügen über besonders vertrauliche Daten. Hier empfiehlt es sich, dem Zugriffsschutz besondere Aufmerksamkeit zu schenken und die Apps zusätzlich abzusichern. Vor allem Passwortmanager und Banking-Apps sollten auf eine zusätzliche Weise abgesichert werden. Diese Aufgabe übernimmt die App Hexlock für Sie, indem sie ausgewählte Apps mit einer besonderen PIN oder einer Mustersperre versieht. Wird eine auf diese Art geschützte App aufgerufen, muss zunächst der entsprechende Code eingegeben werden, bevor sie genutzt werden kann. Verwenden Sie die App zum ersten Mal, müssen Sie eine konkrete Sperrmethode wählen, wobei PIN und Muster zur Wahl stehen. Falls gewünscht, kann diese später über Einstellungen → Sperrmethode geändert werden.
    Nach der Auswahl der Sperrmethode beginnt die eigentliche Absicherung der Apps. Zu diesem Zweck suchen Sie über Sperre deine ersten Apps die zu schützende Anwendung aus. Eine Liste zeigt alle vorhandenen Apps an, aus der Sie wählen können. Zudem stehen verschiedene Profile zur Verfügung, die eine übersichtliche Zuordnung erlauben. In den meisten Fällen sind die Profile Beruflich und Privat standardmäßig aktiv. Über ein Plus-Symbol können weitere Kategorien ergänzt werden. Der große Vorteil besteht darin, dass in jedem Profil jeweils andere Apps gesperrt und geschützt werden können. Das bedeutet zum Beispiel, dass die App Authenticator im Profil Beruflich gesperrt ist, im Profil Privat aber zur Verfügung steht.
    Hexlock gibt es nicht nur in der Standardversion, sondern es steht auch eine kostenpflichtige Pro-Version zur Wahl. Diese hat den Vorteil, dass einzelne Profile abhängig vom WLAN-Netzwerk aktiviert werden oder eben nicht. An einem konkreten Beispiel bedeutet das, dass sich das Profil Privat automatisch aktiviert, sobald Sie in die Nähe Ihres WLAN zu Hause kommen. Auf diese Weise vermeiden Sie, die Apps, die unter Beruflich gesperrt sind, immer wieder neu per PIN freischalten zu müssen. Weiteres Optimierungspotenzial bietet Hexlock durch die Funktion Deinstallationssperre. Damit wird dafür gesorgt, dass nicht nur die App selbst, sondern auch die Einstellungen vor einem fremden Zugriff geschützt sind und eine Deaktivierung des Sicherheitstools durch Unbefugte verhindert wird. Wenn Sie nur selten Änderungen an den Einstellungen der App vornehmen, ist diese Funktion sehr nützlich. Andernfalls könnten Sie diese Funktion als lästig empfinden.

Quelle: In Zusammenarbeit mit PC-Welt
Kommentare
Top-Themen
Fast täglich muss der Smartphone-Akku geladen werden. Über Nacht sollte er nicht geladen werden, da durch die lange ...mehr
Wer den Datenmüll auf seinem Smartphone beseitigen möchte, der benötigt die passende App dafür. Wir stellen die besten ...mehr
Brasiliens Superstar Neymar hat sich für die WM in Russland eine neue Frisur zugelegt. Doch im Netz stößt sein neuer ...mehr
Anzeige
Anzeige
Anzeige
Anzeige