IT-Sicherheit: Mit diesen 22 Tools können Sie sich schützen
Die Themen Systemschutz, Schutz der Privatsphäre und Cyberkriminalität sind brandaktuell. Wir stellen Ihnen die besten kostenfreien Tools für das Plus an Sicherheit vor.
Es existieren verschiedene Arten von Bedrohungen und im ganz normalen Alltag geht das Thema Computersicherheit schnell unter. Mit der hier vorgestellten Software erstellen Sie ein effektives Sicherheitskonzept, welches keinen Bereich auslässt. Damit sind Sie auf der sicheren Seite, wenn es um Ihre sensiblen Daten und den Schutz Ihres Systems geht. Lernen Sie in diesem Artikel die 22 besten Sicherheits-Tools kennen!
Die 22 besten Sicherheits-Tools
Fake Name Generator
Diese Web-Anwendung kreiert für Sie eine digitale Identität. Das macht Sinn, wenn Sie sich auf Webseiten zunächst anmelden müssen, um deren Inhalte nutzen zu können. Häufig werden dort jede Menge an sensiblen Daten abgefragt, die dann unter Umständen in irgendwelchen dubiosen Datenbanken landen und dort zum Verkauf angeboten werden. Der kostenlose Dienst Fake Name Generator (FNG) ist unter diesem Link zu finden.Avira Antivirus Security: Der mobile Virenschutz
Sicherheitsexperten schlagen Alarm: Jedes Jahr verdoppelt sich die Anzahl der neu entwickelten Malware für Googles Betriebssystem Android. Man sollte also auf keinen Fall auf einen Virenschutz beim Smartphone verzichten. Empfehlenswert ist die kostenlose Antivirus Security App von Avira. Dieses Tool bietet eine Zusatzfunktion zum Auffinden und Fernlöschen aller Daten auf dem mobilen Gerät im Falle eines Verlustes. Um diese Funktion zu aktivieren müssen Sie in der Avira-App über "Einstellungen" zu "Sicherheit" und dort auf "Geräteadministratoren" gehen. Aktivieren Sie den Punkt "Avira". Falls Ihr Smartphone gestohlen wird oder Sie es verloren haben, können Sie das Gerät über die Webseite https://my.avira.com orten und die Fernlöschung der Daten durch das Senden eines Signals erledigen.Hexlock, die App für zusätzlichen Zugriffsschutz
Manche Apps transferieren Daten an Drittanbieter, das ist ein Grund mehr, um zum Beispiel die Banking-App oder den Passwortmanager besonders zu schützen. Die App Hexlock unterbindet diesen Datenaustausch, in dem sie andere Anwendungen mit einer Mustersperre oder einem zusätzlichen PIN versieht. Nach der Installation und dem ersten Start werden Sie von Hexlock gefragt, welche Sperrmethode Sie wählen möchten.
Über "Sperre Deine ersten Apps" können Sie nun die Apps auswählen, die Hexlock mit einem besonderen Schutz versehen soll. Besonders komfortabel: Hexlock stellt mehrere Profile bereit, in denen sich jeweils bestimmte Apps sperren lassen. Zur Voreinstellung gehören die Profile "Privat" und "Beruflich". Über das Plus-Symbol können Sie weitere Profile hinzufügen.
Und falls Sie Ihre gewählte Sperrmethode zu einem späteren Zeitpunkt ändern möchten, dann gehen Sie zum Einstellungs-Icon oder der Einstellungstaste oben rechts und dort über "Einstellungen" zum Punkt: "Sperrmethode".
Die Hexlock-App bringt noch eine weitere Funktion mit: Durch die Aktivierung der Deinstallationssperre wird die App "Einstellungen" von Android gesperrt. Somit können nur Nutzer, die das Entsperrmuster zum Freischalten kennen, etwas in den Einstellungen verändern. Damit soll verhindert werden, dass unbefugte Personen das Sicherheitstool in den Einstellungen löschen.
Manche Apps transferieren Daten an Drittanbieter, das ist ein Grund mehr, um zum Beispiel die Banking-App oder den Passwortmanager besonders zu schützen. Die App Hexlock unterbindet diesen Datenaustausch, in dem sie andere Anwendungen mit einer Mustersperre oder einem zusätzlichen PIN versieht. Nach der Installation und dem ersten Start werden Sie von Hexlock gefragt, welche Sperrmethode Sie wählen möchten.
Über "Sperre Deine ersten Apps" können Sie nun die Apps auswählen, die Hexlock mit einem besonderen Schutz versehen soll. Besonders komfortabel: Hexlock stellt mehrere Profile bereit, in denen sich jeweils bestimmte Apps sperren lassen. Zur Voreinstellung gehören die Profile "Privat" und "Beruflich". Über das Plus-Symbol können Sie weitere Profile hinzufügen.
Und falls Sie Ihre gewählte Sperrmethode zu einem späteren Zeitpunkt ändern möchten, dann gehen Sie zum Einstellungs-Icon oder der Einstellungstaste oben rechts und dort über "Einstellungen" zum Punkt: "Sperrmethode".
Die Hexlock-App bringt noch eine weitere Funktion mit: Durch die Aktivierung der Deinstallationssperre wird die App "Einstellungen" von Android gesperrt. Somit können nur Nutzer, die das Entsperrmuster zum Freischalten kennen, etwas in den Einstellungen verändern. Damit soll verhindert werden, dass unbefugte Personen das Sicherheitstool in den Einstellungen löschen.AVG Internet Security, der Virenschutz mit der besten Programmoberfläche
In AVG Internet Security sind alle Funktionen integriert, die Sie zum Schutz gegen gefährliche Seiten im WWW und zur Abwehr von PC-Viren benötigen.
Direkt auf der Benutzeroberfläche erhalten Sie Informationen über den aktuellen Sicherheitsstatus. Ein leuchtender grüner Kreis rund um die einzelnen Bedienelemente zeigt an, dass keinerlei Bedrohungen vorhanden sind. Sobald die Software ein Sicherheitsproblem identifiziert hat, färbt sich der Kreis rot ein und es wird Ihnen mitgeteilt, wo sich das Problem genau befindet. Wenn die Software das Sicherheitsproblem entfernt hat, wechselt die Farbe wieder auf grün.
Sie sehen den grünen Kreis nach der Installation des Programms nicht vollständig? Dieser visuelle Hinweis bedeutet, dass entweder Windows oder AVG Internet Security noch nicht einwandfrei konfiguriert sind. Es sollte also noch etwas am Schutz geschraubt werden.
Optional können Sie mit der Internet Security auch den Browserschutz AVG Web Tuneup aktivieren. Allerdings müssen Sie damit eine Änderung hinnehmen, welche die Startseite Ihres Browsers betrifft. Die Startseite ist dann die "AVG Secure Search".Avira Free Security Suite, eine Erweiterung des Klassikers
Neu aus dem Hause Avira ist die Avira Free Security Suite, sie enthält neben einem Virenscanner das Tool Phantom VPN. Phantom VPN baut eine verschlüsselte Verbindung zu einem seriösen Server im Internet auf. Avira stellt Ihnen 500 MB pro Monat kostenlos zur Verfügung, mit denen Sie abhörsicher surfen können.
Für Chrome hat Avira eine Browser-Erweiterung entwickelt, die auch in der Suite enthalten ist. Der Avira Browserschutz blockiert schädliche Downloads und Webseiten und schützt gegen Onlinekriminalität und in diesem Bereich auch speziell gegen Pishing.Rogue Killer: Ihm entgeht kein Rootkit!
Mit dem Einschleusen von Rootkits kann ein Cyberkrimineller einen kompletten Computer unter seine Kontrolle bringen. Deshalb ist der potentielle Schaden durch diese Malware unbegrenzt. Rootkits nisten sich sehr tief in das Betriebssystem ein, gängige Antivirenprogramme haben wenig Chancen, diese Eindringlinge identifizieren zu können. Und genau diese Schwachstelle im Sicherheitsprogramm wird von Rogue Killer geschlossen.
Das Spezialtool läuft ohne Installation, sie können es also ergänzend zu Ihrem installierten Basis-Antivirenprogramm nutzen.
Bitte beenden Sie vor dem Start von Rogue Killer alle offenen Programme und speichern alle Dokumente ab. Denn die Software schließt automatisch alle laufenden Programme, um das Cleaning durchzuführen. Über den Menüpunkt "Scan" starten Sie dann die Arbeit von Rogue Killer. Nach Abschluss der Rootkits-Suche müssen Sie eventuelle Fundstellen in den Registerkarten "Registry", "Prozesse", Hosts File", "Aufgaben", "Antirootkit", "Dateien/Ordner", "Web Browser" und "MBR" selbst kontrollieren. Die Software arbeitet mit einem Farbsystem. Grüne Einträge zeigen auf die Unbedenklichkeit der Funde hin. Graue Einträge weisen auf eine geringe Bedenklichkeit hin. Wird Orange angezeigt, dann handelt es sich um ein PUP Potentially Unwanted Program) und bei Rot ist es eindeutig ein Schadcode. Löschen Sie alle Elemente, denen Sie nicht trauen. Im Zweifelsfall können Sie "Report" anklicken, dann erhalten Sie detaillierte Infos über den Fund und die Einschätzung von Rogue Killer dazu.
Die Software schlägt bei harmlosen Programmen ab und zu unnötig Alarm, in diesen Fällen müssen Sie selbst entscheiden, ob auch Sie den Fund als gefährlich einstufen. Entscheidungshilfen und fachliche Beratung dazu finden Sie bei seriösen Quellen im Internet.Win SCP: Der Client für eine verschlüsselte Verbindung innerhalb eines Netzwerks
Win SCP ist ein kostenfreier Secure-Shell-Client, er verschlüsselt via SSH-Protokoll. Mit diesem Tool schaffen Sie eine sichere Verbindung zwischen den Computern in Ihrem Netzwerk. Sie können sich damit auch mit einem anderen Computer über das Internet verschlüsselt und sicher verbinden lassen. Für eine strukturierte Übersicht sorgt die praktische Zwei-Fenster-Ansicht, so sind das eigene und das Dateisystem des fremden Rechners sauber auf dem Display getrennt. Per Drag and Drop können Dateien komfortabel übertragen werden. Mit diesem Client lassen sich auch Verzeichnisse automatisch angleichen.Nmap, der erprobte Portscanner
Mit Nmap lassen sich Rechner auf offene Ports überprüfen. Um das Tool nutzen zu können, müssen Sie im Vorfeld den Winpcap-Treiber installieren. Damit Sie nicht aus Versehen eine Straftat begehen, sollten Sie daran denken, den Scan auf Ihr eigenes Netzwerk zu beschränken. Sie dürfen damit keine fremden Rechner scannen!Inssider: Scannt Ihr WLAN
Nachdem sich herausgestellt hatte, dass der Netzwerkscanner Net Stumbler nicht wirklich mit dem neuen Betriebssystem von Windows kompatibel ist, wurde Inssider als dessen inoffizieller Nachfolger erstellt. Inssider scannt WLAN-Netzwerke in der Umgebung und liefert detaillierte Daten unter anderem über die Sicherheitseinstellungen, den Standort des Routers und die Signalstärke. Für technisch versierte User ist diese Software hilfreich bei der Fehlersuche innerhalb der WLAN-Verbindungen.Mit Rohos Mini Drive lassen sich USB-Sticks verschlüsseln
Mit diesem Tool können Sie sensible Daten nun auch auf einem USB-Stick speichern, Rohos Mini Drive verschlüsselt einzelne Partitionen und macht die Daten auf diese Weise sicher vor einem potentiellen Missbrauch durch Dritte. Die kleinen USB-Sticks sind so praktisch, aber können auch schnell verloren gehen. Die Software erstellt auf dem Stick einen versteckten Ordner, der nur mit einem Passwort geöffnet werden kann. Sie können den Stick sogar an fremden Computern nutzen, da Rohos Mini Drive keine Administratorrechte für das Mounten des verschlüsselten Containers voraussetzt. Damit wird der schnelle Datenaustausch von Computer zu Computer zu einer sicheren Sache!
Nach der Installation des Tools schließen Sie einen USB-Stick an Ihren PC an, dann starten Sie die Software Rohos Mini Drive und wählen die Option: "USB Laufwerk verschlüsseln". Daraufhin werden Ihnen die aktuellen Einstellungen zur Verschlüsselung angezeigt. Via "Disk Einstellungen" können Sie die Größe der Partition und weitere Parameter individuell einstellen. Dann müssen Sie ein Passwort vergeben und mit einem Klick auf "Disk erzeugen" ist die Arbeit auch schon beendet. Damit Sie die verschlüsselten Daten als eigenes Laufwerk einbinden können, starten Sie die Datei: "Rohos mini.exe".
Unter Umständen funktioniert die Version 2.2 der Rohos-Version nicht unter Windows 10. In diesem Fall verwenden Sie einfach die Datei "Rohos Mini Drive (Portable).exe, damit wird verhindert, dass der Container in das Laufwerk eingebunden wird. Mit der Portable-Datei werden die dekodierten Daten in einem separaten Programmfenster angezeigt. Das Ausweichverfahren auf die Portable-Datei bietet sich aber nicht nur für die Benutzung unter Windows 10 an. In den meisten Fällen ist die portable Datei nicht mit Windows 10 kompatibel.Veracrypt: Verschlüsselung mit System
Seit dem Aus für TrueCript ist Veracrypt dessen Nachfolger, nun übernimmt dieses Tool zur Verschlüsselung die plattformübergreifende Dekodierung unter macOS, Windows und Linux. Veracrypt kann Festplatten, USB-Sticks, SSDs und SD-Karten verschlüsseln und verschlüsselte Container erstellen. Zudem wurden bei dieser Software die Algorithmen zur Systemverschlüsselung weiter verfeinert.Whisply: Der kompetente Dateitransfer-Dienst
Whisply codiert die Daten und Dateien auf Ihrem Computer und stellt dann den Transfer via Cloud zum Empfänger sicher. Erst wenn die Daten beim Empfänger eingetroffen sind, beginnt die Entschlüsselung. Sie müssen das Tool nicht installieren, da die Verschlüsselung der Daten im Browser vorgenommen wird. Der verwendete Browser muss allerdings über die neue Cryptography API (Webcrypto) verfügen, aber das ist heute sowieso schon Standard. Als Cloud-Speicher können Sie bei der Arbeit mit Whisply Onedrive, Dropbox oder Google Drive nutzen. Der Empfänger Ihrer Daten kann dann via Download-Link die Datei öffnen. Übrigens stammt Whisply aus dem gleichen Hause wie Boxcryptor, das Unternehmen steht schon lange für besondere Qualität in Sachen Verschlüsselung.Mit O&O Shutup 10 haben die Datensammler unter Windows 10 keine Chance
Es ist bekannt: Windows 10 spioniert seine User gerne aus, das Betriebssystem sammelt zahllose Daten. Doch auch dagegen gibt es Abhilfe! O&O Shutup 10 stellt die Spionagefunktionen von Windows 10 ganz einfach ab. Das kostenfreie Antispy-Tool bietet eine übersichtliche Benutzeroberfläche, dort können Sie einstellen, welche Funktionen von Windows 10 deaktiviert werden sollen. Manche Deaktivierungen gehen auf Kosten des Komforts bei der Arbeit mit Windows 10, aber selbstverständlich ist nichts in Stein gemeißelt. Bei Bedarf können Sie Deaktivierungen rückgängig machen.Glary Tracks Eraser schützt Ihre Surfspuren vor neugierigen Blicken
Ihre Internetsitzungen hinterlassen Spuren im Cache-Speicher, den Temp-Verzeichnissen, den History-Listen und in der Index.dat-Datei. Sie möchten diese Daten lieber löschen? Das geht ganz einfach mit der Freeware Glary Tracks Eraser. Zuverlässig beseitigt die Software jede Ihrer Surf-Spuren im Computer.Zenmate baut eine verschlüsselte Verbindung ins WWW auf
Sie möchten keine Mitleser bei Ihren Besuchen im Netz? Dann empfehlen wir die Browser-Erweiterung Zenmate. Nach Installation und Anmeldung erstellt das Tool eine verschlüsselte Verbindung zum VPN-Server im Netz auf. Das funktioniert sogar auf Computern, auf denen Sie keine Administratorrechte besitzen, es ist also auch zum Beispiel am Arbeitsplatz einsetzbar. Damit schützen Sie effektiv Ihre Privatsphäre während Ihrer Arbeitszeit am Büroschreibtisch.
Zenmate ist allerdings nur auf Kosten einer eingeschränkten Leistung nutzbar. Falls Sie einen höheren Anspruch haben, dann empfehlen wir Zenmate als VPN-Client für Windows. Dieser Client unterstützt nicht nur den Browser.Paragon Backup & Recovery Free: Die kostenlose Systemsicherung
Mit Paragon Backup & Recovery Free können Sie Ihre komplette Festplatte oder auch nur einzelne Partitionen mit einem sicheren Backup versehen. Alle einzelnen Verzeichnisse und Dateien werden sektorgenau kopiert. Das dient nicht nur der Sicherheit, mit diesem Dateiübertragungsassistenten brauchen Sie Ihr Betriebssystem nicht umständlich neu zu installieren, wenn Sie auf eine neue Festplatte umsteigen. Denn auch sämtliche Bootbereiche werden von Paragon Backup & Recovery Free automatisch mitkopiert.Cryptsync bietet Sicherheit in der Cloud
Mit Cryptsync können Sie Verzeichnisse unter Windows synchronisieren und verschlüsseln. Die freie Software verschlüsselt nicht im Paket, sondern jede Datei einzeln und auch das Kopieren in den Zielordner geschieht auf diese Weise. Deshalb ist sie ein Tool der ersten Wahl für Ihre Sicherungskopien von sensiblen Daten, die Sie in der Cloud lagern möchten. Für jede Datei wählen Sie einzeln einen Zielordner aus. Besonders praktisch: Mit diesem Tool müssen Sie bei gewünschten Änderungen in einer Datei nicht umständlich und zeitaufwändig den kompletten Tresor in der Cloud neu laden. Und Sie können mit Cryptsync sogar festlegen, dass sich die Änderungen nur im Zielordner vollziehen und der Quellordner davon unberührt bleibt. Das Open-Source-Tool packt Ihre Dateien ins Format 7z. Darum brauchen Sie zur Dekodierung nicht zwangsläufig Cryptsync, Sie können dabei auch mit 7-Zip arbeiten.Systemschutz Rohos Logon key: Garantiert die sichere Anmeldung bei Windows via Stick oder SD-Karte
Wenn Sie diese Software verwenden, schafft es kein ungebetener Gast, sich auf Ihrem System anzumelden. Denn damit wird die manuelle Anmeldung bei Windows durch das Einloggen via USB-Stick der SD-Karte abgelöst. Für zusätzlichen Schutz sorgt die Verwendung eines komplizierten Passwortes mit einem langen Schlüssel, der eine gemischte Schreibweise, also alphanumerische Zeichen enthält. Auf Ihrem USB-Stick oder der Karte sichern Sie den Schlüssel via AES-256. Sobald Sie sich bei Windows anmelden möchten, greifen Sie einfach auf das Programm Rohos Logon Key zurück. Die Software holt sich die erforderlichen Daten vom USB-Stick oder der SD-Karte.Last Audit: Der Spürhund für Sicherheitsprobleme in Windows
Die Software Last Audit durchkämmt Ihren Computer auf potentielle Gefahrenlagen in der Windows-Konfiguration und Programmen. Alle Fundstellen werden gut strukturiert in Form von Listen angezeigt.Heimdal Security Agent: Lädt automatisch wichtige Softwareaktualisierungen
Heimdal Free arbeitet emsig im Backoffice Ihres Computers, es prüft kontinuierlich, ob für Ihre Programme neue Updates bereitgestellt wurden. Und nicht nur das, das Tool installiert die Updates automatisch. Dabei legt das Tool den Fokus auf die Art von Software, welche besonders gefährdet ist. Heimdal Free ist empfehlenswert, da es sich auf Software spezialisiert hat, die besonders oft attackiert wird. Und auch das selbstständige Einspielen der Updates spricht für Heimdal.
Die kostenpflichtige Pro-Version von Heimdal bringt einen Filter mit, der riskante Webseiten und gefährliche Skriptcodes aus dem Netz nicht auf Ihr System zugreifen lässt. Wenn Sie 34 Euro pro Jahr für die Pro-Version investieren, dann bekommen Sie damit auch eine effektive Beaufsichtigung aller Datentransfers Ihres Computers mit dem Netz.Voodoo Shield: Der Schutzschirm gegen Malware
Voodoo Shield ist für die private Nutzung kostenlos, doch leider nur in englischer Sprache verfügbar. Der Virenscanner schottet Ihren Computer perfekt gegen Malware, Adware und Viren ab. Das Tool arbeitet dabei mit einem sehr interessanten und außergewöhnlichen Ansatz. Eine Art White List steht dabei im Vordergrund. Nach dem Download von Voodoo Shield erstellt die Software eine Erlaubnisliste, mit allen auf dem Computer installierten Programmen. Diese Programme werden als sicher eingestuft und erhalten eine generelle Bewilligung. Damit ausgeschlossen werden kann, dass sich zu diesem Zeitpunkt bereits gefährliche Viren oder dergleichen eingeschlichen haben, sollten Sie im Vorfeld einen anderen Virenscanner aktiviert haben.
Voodoo Shield wird aktiv, wenn ein Programm gestartet wird, dann gleicht es das Programm mit seiner White List ab. Sollte das Programm dort nicht hinterlegt sein, wird die Ausführung erst einmal verhindert und Sie bekommen eine Meldung auf Ihrem Bildschirm angezeigt. Wenn Sie dann auf das kleine Warnfenster klicken, öffnet Voodoo Shield ein größeres Fenster und informiert Sie über die digitale Signatur und den Aufenthaltsort des geblockten Programms. Nun können Sie selbst entscheiden, ob Sie dem Programm vertrauen oder eben nicht. Sie können es dauerhaft blockieren, freigeben oder in der Sandbox laufen lassen. Die Sandbox ist ein abgeschlossener Speicherbereich, dort können Sie sicher mit einem fragwürdigen Programm arbeiten.
Damit Sie keine unnötigen Warnhinweise des Virenscanners erhalten, können Sie jederzeit die Liste der zugelassenen Programme manuell erweitern. Natürlich können Sie bei den Einstellungen auch versehentlich geblockte Programme wieder als unbedenklich einstufen.HPI Identity Checker
2017 machte das Bundeskriminalamt einen brisanten Fund. Dabei handelte es sich um ganz spezielle heiße Ware, es ging um 500 Millionen gestohlene Datensätze. Die Datensätze umfassten E-Mail-Adressen plus die dazugehörigen Passwörter. Das BKA entdeckte diese Datenbank auf einer Underground-Economy-Plattform. Und dieser Fund ist nur die Spitze des Eisberges, in zahllosen anderen Datenbanken wird mit E-Mail-Adressen samt Passwort, Vor- und Zunamen, Anschriften, Geburtstagen und vielen weiteren sensiblen Daten gehandelt.
Mit dem HPI Identity Checker können Sie ganz leicht herausfinden, ob auch Sie zum Kreis der Opfer gehören. Dieses Online-Tool wurde vom Hasso-Plattner-Institut mit Sitz in Potsdam entwickelt. Klicken Sie einfach die Webseite des HPI Identity Checkers an und geben dort Ihre E-Mail-Adresse in das Suchfeld ein. Nach kurzer Zeit erhalten Sie Post an eben diese Adresse mit dem Ergebnis der Prüfung. Sollte Ihre E-Mail-Adresse tatsächlich in einer Datenbank mit gestohlenen Adressen auftauchen, dann wird Ihnen auch mitgeteilt, von welchem Server Ihre Daten aller Wahrscheinlichkeit nach entwendet wurden. Auf jeden Fall sollten Sie direkt das Passwort für die betroffene E-Mail-Adresse ändern.
Neben der Mailprüfung bietet das Institut auch eine Datenbank zu IT-Angriffsanalysen an. Sie müssen sich dort registrieren lassen, diese Anmeldung ist kostenlos. Nach der Registrierung überprüft das Institutssystem Ihren Computer auf potentielle Schwachstellen.
Alternativ dazu können Sie auch unter https://hpi-vdb.de/vulndb/sd_first eine Diagnose Ihres Rechners vornehmen lassen. Die Nutzung dieser Webseite setzt keine Anmeldung voraus. Die Seite zur Selbstdiagnose kontrolliert Ihren Browser samt Plug-ins auf potentielle Angriffspunkte. Allerdings arbeitet dieser Dienst nicht ganz so professionell wie die Datenbank vom Potsdamer Institut. Bei hpi-vdb.de kann es durchaus vorkommen, dass Ihnen irrelevante Warnungen zu Plug-in-Versionen angezeigt werden, von denen Ihr Computersystem gar nicht betroffen ist. Diese Warnungen gelten nur für ältere Versionen von Plug-ins.