15.09.2014, 15:00 Uhr

Die besten Security-Tools

Bordmittel für sicheres Surfen, die Verwaltung von Passwörtern und ein geschütztes Datei-Handling sind in Windows und Linux bereits rudimentär vorhanden. Doch erst mit den richtigen Tools lassen sich Komfort und Funktionalität deutlich erhöhen.
Surfen, Passwörter und Laufwerke: Die besten Security-Tools
Dieser Artikel erschien ursprünglich in unserer Schwesterpublikation Tecchannel.de. Surfen im Internet funktioniert mit den serienmässigen Browsern von Windows und Linux problemlos. Allerdings sorgen erst schlaue Tools für mehr Komfort, Sicherheit und Features. Beispielsweise lassen sich mit dem entsprechenden Tool die Passwörter für die mittlerweile oft unzähligen Logins viel besser verwalten als durch das simple Speichern der Daten im Browser. Wie schützen Sie eigentlich Ihre Daten auf dem Computer vor ungewolltem fremden Zugriff? Soll beispielsweise nicht jeder, der an Ihrem Rechner arbeitet, Zugriff auf Ihre vertraulichen Daten haben - kein Problem, Tools schaffen hier und bei anderen sicherheitsrelevanten Gebieten Abhilfe. Im Folgenden haben wir eine Auswahl an Tools und Utilities zusammengestellt, die die tägliche Arbeit an vielen Stellen deutlich sicherer machen und erleichtern. ArchiCrypt USB-Protect - Laufwerke und Verzeichnisse verschlüsseln Sicherheitsrelevante Daten müssen auf Computern oder Speichermedien wirkungsvoll vor fremden Zugriffen geschützt werden. ArchiCrypt USB-Protect ver- und entschlüsselt Laufwerke und Verzeichnisse und kann sie als virtuelle Laufwerke dem Anwender sicher zur Verfügung stellen. Funktionalität: Die Software ArchiCrypt USB-Protect erstellt verschlüsselte Laufwerke und Verzeichnisse, die auch als virtuelle Laufwerke angezeigt werden können. Geschützt werden die Daten innerhalb des verschlüsselten Laufwerkes mit einem sicheren Passwort. ArchiCrypt USB-Protect eignet sich zudem zur Verschlüsselung von Wechseldatenträgern wie USB-Sticks oder Flash-Speicherarten. Dabei wird das Verschlüsselungsprogramm als ausführbare Datei in das Verzeichnis beziehungsweise Laufwerk kopiert. Auf Basis einer verschlüsselten «Datei» erzeugt das Programm virtuelle Laufwerke. Bei der Verschlüsselung stehen die Schutzstufen Basisschutz (keine Verschlüsselung, sehr schnell), Mittlerer Schutz (Teilverschlüsselung, schnell) und Höchster Schutz (Vollverschlüsselung, schnell) zur Verfügung. Installation: Die Installation unter Windows ist sehr einfach: die Setup-Datei herunterladen, starten, den Anweisungen folgen - fertig. Für Wechselmedien wie etwa einen USB-Sticks muss der Anwender entweder die mobile Version von ArchiCrypt USB-Protect auf den Stick kopieren oder die USB-Vorbereitung über das auf einem Rechner installierte Programm selber vornehmen. Schliesst man das Wechselmedium an einen anderen PC an, wird von dort per autorun.inf automatisch die portable Version gestartet. Bedienung: Das Programm ist logisch gegliedert. Das Anlegen von verschlüsselten Laufwerken oder Verzeichnissen erfolgt problemlos durch eine intuitive Programmführung. ArchiCrypt USB-Protect bietet in jedem Fenster eine ausführliche Hilfefunktion an, die das Lesen des Handbuchs überflüssig macht. Zugang zu einem Laufwerk oder Verzeichnis erhalten Sie ausschliesslich nach Eingabe des von Ihnen festgelegten Passworts. Beim Speichern verschlüsselt ArchiCrypt USB-Protect Ihre Daten automatisch, die Entschlüsselung erfolgt unmittelbar beim Öffnen der Datei. Fazit: ArchiCrypt USB-Protect ist eine einfach zu bedienendes Verschlüsselungsprogramm für Laufwerke oder Verzeichnisse. Es ist sowohl auf einem Windows-PC als auch auf einem portablen Medium wie einem USB-Stick nutzbar. Der Anwender kann das kostenpflichtige Tool als mobile Variante, ohne Installation und sogar ohne besondere Rechte an jedem Windows-XP-, Vista- und Windows-7-Rechner nutzen. ArchiCrypt USB-Protect ! TABELLE !Lesen Sie auf der nächsten Seite: BoxCryptor - Dateien für die Cloud verschlüsseln BoxCryptor - Dateien für die Cloud verschlüsseln Immer mehr Benutzer vertrauen ihre Daten den Anbietern von Cloud-Diensten an. Das ist komfortabel, aber nicht unbedingt sicher, wie Einbrüche bei Dropbox gezeigt haben. Die Software BoxCryptor bietet besseren und wirksamen Schutz dank starker Verschlüsselung. Funktionalität: Mit BoxCryptor lassen sich Daten nach dem AES-256-Standard, einem Algorithmus mit einem sehr hohen Mass an Sicherheit, verschlüsseln. Dazu erstellt das Tool einen Ordner, in dem die codierten und mit einem Passwort geschützten Daten landen. BoxCryptor erkennt eine bestehende Dropbox-Installation und schlägt vor, den eigenen Ordner dort als Unterverzeichnis anzulegen. Zusätzlich erstellt das Programm ein virtuelles Laufwerk und bindet es mit einem vom Benutzer wählbaren Laufwerksbuchstaben in Windows ein. Legt man dort Dateien ab, verschlüsselt das Tool sie automatisch und speichert sie im zugrunde liegenden BoxCryptor-Ordner. Über das virtuelle Laufwerk hat der Anwender Zugriff auf die unverschlüsselten Dateien, die beim Lesen in Echtzeit decodiert werden. Die kostenlose Version schützt maximal ein Drive vor neugierigen Blicken und verschlüsselt keine Dateinamen. BoxCryptor steht für Windows, Linux, Mac OS X, iOS und als App für Android zur Verfügung. Allerdings kann man einen mit BoxCryptor in Windows verschlüsselten Ordner dank der Kompatibilität mit dem Encryption File System (EncFS) unter Linux und Mac OS X nutzen. Die genaue Vorgehensweise erläutert der Hersteller in seinem Blog. Installation: Die Installation erfolgt unter Microsofts Betriebssystem Windows-typisch per Assistent, der nach Aufrufen der Setup-Datei startet. Bedienung: Nach der Installation verhält sich das Tool weitgehend transparent. Alles, was der Anwender im virtuellen Laufwerk speichert, landet zuverlässig und verschlüsselt im BoxCryptor-Ordner. Lediglich ein Icon im Info-Bereich der Taskleiste verrät, dass die Software im Hintergrund aktiv ist. Ruft man per Rechtsklick auf das Programmsymbol das Kontextmenü auf, lässt sich zum Beispiel der Laufwerksbuchstabe für das virtuelle Laufwerk oder das Passwort ändern. In den kommerziellen Versionen verschlüsselt das Tool nicht nur den Inhalt von Dateien, sondern auch deren Namen. Dieses Verhalten lässt sich beim Anlegen eines BoxCryptor-Ordners anpassen. Auch können Daten bei mehreren Providern verschlüsselt werden. Die kostenlose Version ist auf einen Dienstleister beschränkt. Fazit: BoxCryptor ist ein einfach zu bedienendes Programm, mit dem selbst Einsteiger keine Schwierigkeiten haben dürften, ihre Daten sicher zu verschlüsseln. Auf diese Weise lassen sich Cloud-Angebote wie Dropbox mit deutlich weniger Bedenken nutzen. Wer eine andere Plattform als Windows einsetzt, kann verschlüsselte Ordner dank EncFS zumindest unter Linux und Mac OS X verwenden. BoxCryptor ! TABELLE !Lesen Sie auf der nächsten Seite: DeviceLock - USB und Firewire sperren DeviceLock - USB und Firewire sperren USB-Sticks und andere Wechseldatenträger zählen zu den elementaren Sicherheitsbedrohungen in Unternehmen. Mit dem Sicherheits-Tool DeviceLock können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben. Funktionalität: Dass USB-Geräte für Unternehmen ein hohes Sicherheitsrisiko darstellen, belegen zahlreiche Studien. Auf diesem Weg gelangt einerseits Malware ins Unternehmen, andererseits können so kritische Daten das Unternehmen ganz einfach verlassen. Mit dem kommerziellen Sicherheits-Tool DeviceLock kann der Administrator die Verwendung der Schnittstellen kontrollieren. So kann die Nutzung von bestimmten Geräten unterbunden werden. Es lässt sich steuern, welche Anwender oder Gruppen Zugriff auf USB, WLAN, Bluetooth oder Firewire haben. Über eine USB-Whitelist kann man nur bestimmte USB-Geräte zulassen. Per Medien-Whitelist kann der Administrator festlegen, dass der Anwender nur auf ganz bestimmte CD- oder DVD-Medien in seinem Laufwerk zugreifen darf. Einzelne Geräte lassen sich als Read-Only definieren. Ebenso kann der Administrator steuern, auf welche Art von Dateitypen auf Wechseldatenträgern wie zugegriffen werden darf. Es lassen sich Berichte erstellen, welche Geräte auf welche Art und Weise auf den Clients genutzt werden. Von allen Daten, die auf externe Geräte oder mit Windows Mobile synchronisiert werden, lassen sich auf einem zentralen Server Shadow-Kopien anlegen. DeviceLock unterstützt auch Endgeräte mit iOS-, Android- und Windows-Phone-Betriebssystemen. Die Zugriffe auf BlackBerrys, iPhones und iPod Touch können beschränkt werden, ausserdem sind Auditing- und Shadowing-Funktionen integriert. Installation: Der Zip-Download von DeviceLock ist rund 397 MByte gross. DeviceLock kann als 30-tägige Demo mit vollem Funktionsumfang genutzt werden. Eine Einzellizenz kostet 128,52 Euro, Mehrplatzlizenzen sind je nach Anzahl deutlich günstiger. DeviceLock läuft unter Windows 8.1, 8, 7, NT, 2000, XP, Vista sowie Windows Server 2003/2008 bis 2012. Administratoren können DeviceLock remote auf den Anwender-Clients installieren. Um DeviceLock zu installieren, muss man über Administratorrechte verfügen. Bedienung: Zu DeviceLock gehören drei Komponenten. Der DeviceLock Service Settings Editor ist der Agent auf dem Client-System läuft und den Laufwerkschutz bietet. Der DeviceLock Enterprise Manager erlaubt eine zentralisierte Sammlung und Speicherung der Shadow-Daten. Über die DeviceLock Management Console können Administratoren das Client-System mit dem DeviceLock-Service aus der Ferne verwalten. Per Settings-Editor kann man komfortabel menügesteuert die Beschränkungen für die einzelnen Schnittstellen einrichten. So lassen sich Zugriffe beispielsweise auf Read-only beschränken. Zudem sind bestimmte zeitliche Einschränkungen möglich, ebenso das Anlegen von Whitelists für USB-Geräte. Man kann den Dienst so konfigurieren, dass Anwender mit lokalen Administratorrechen diesen nicht deaktivieren können. Fazit: Mit DeviceLock kann man eine Sicherheitsstrategie in Sachen Data Leak Prevention praktisch umsetzen. Die Software wurde ständig verbessert, vor allem die Verwaltungsfunktionen rund um Smartphones sind praktische und sinnvolle Erweiterungen. DeviceLock ! TABELLE !! TABELLE !Lesen Sie auf der nächsten Seite: HashMyFiles - Integrität von Dateien kontrollieren HashMyFiles - Integrität von Dateien kontrollieren Windows bietet keine Bordmittel, um die Integrität von Daten anhand ihrer Hash-Werte zu prüfen. Die Freeware HashMyFiles füllt diese Lücke. Das Gratis-Tool ist portabel nutzbar und besitzt eine deutschsprachige Oberfläche. Funktionalität: Hash-Werte dienen dazu, Objekten einen eindeutigen, nur einmal vorkommenden Wert zuzuweisen. Mithilfe dieser Prüfsumme, die zum Beispiel ein Softwareanbieter bereitstellt, lässt sich daher leicht feststellen, ob Daten unversehrt sind oder verändert wurden. Auf diese Weise ist es möglich, sich etwa vor manipulierten Programmen zu schützen. HashMyFiles berechnet die Hash-Werte von einer oder mehreren Dateien. Das Tool unterstützt dabei neben den Algorithmen MD5 und CRC32 die SHA-Varianten SHA-1, SHA-256, SHA-384 und SHA-512. Die ermittelten Werte lassen sich einfach in die Zwischenablage übernehmen und im Text-, HTML-, XML- oder CSV-Format speichern. Installation: HashMyFiles ist als portable Anwendung konzipiert. Daher reicht es aus, das Zip-Paket in ein beliebiges Verzeichnis zu entpacken und HashMyfiles.exe zu starten. Um das Tool mit der deutschsprachigen Oberfläche zu nutzen, muss man die passende Sprachdatei von der Herstellerseite herunterladen und die INI-Datei in denselben Ordner wie das Programm entpacken. Bedienung: Der Anwender hat verschiedene Möglichkeiten, die Hash-Werte von Daten anzuzeigen. Am bequemsten gelingt dies, indem man Dateien und Ordner per Drag & Drop vom Windows-Explorer in das Programmfenster des Tools zieht oder das jeweilige Kontextmenü bemüht. Für die letztgenannte Methode muss man jedoch zunächst im Menü Optionen die Funktion Im Explorer-Kontextmenü aufführen einschalten. Alternativ stehen die entsprechenden Befehle gleichfalls im Dateimenü parat. An dieser Stelle wird auch fündig, wer alle Files überprüfen möchte, die zu einem bestimmten laufenden Prozess gehören. Das Tool präsentiert die mit einer der Methoden hinzugefügten Dateien in übersichtlicher Tabellenform. Anzahl und Reihenfolge der dargestellten Spalten lassen sich ebenso den persönlichen Vorlieben anpassen wie die Sortierung, die man mit einem Klick auf den jeweiligen Tabellenkopf umschaltet. HashMyFiles lässt sich auch über die Kommandozeile steuern. Die dazu erforderlichen Parameter findet man in der Readme-Datei und auf der Produktseite des Herstellers im Abschnitt Command-Line Options. Fazit: Mit HashMyFiles findet der Anwender ein schlankes, portabel nutzbares Tool, das die Hash-Werte von Dateien schnell und zuverlässig berechnet. Die deutschsprachige Oberfläche ist übersichtlich gestaltet, sodass sich auch Einsteiger sofort zurechtfinden. HashMyFiles ! TABELLE ! Lesen Sie auf der nächsten Seite: Lauschangriff - Verzeichnisse und Laufwerke überwachen Lauschangriff - Verzeichnisse und Laufwerke überwachen Um Ordner oder Laufwerke auf Löschungen, Umbenennungen, Kopieren oder Zugriffe zu überwachen, eignet sich das kostenlose Tool Lauschangriff. Verschiedene Filteroptionen helfen bei der Analyse der gesammelten Informationen. Zusätzlich lassen sich die Ergebnisse der Überwachung als Datei exportieren. Funktionalität: Auf der eigenen Festplatte, auf Wechselmedien oder auf Netzlaufwerken geschieht oft mehr, als man gemeinhin annehmen möchte. Und die Akteure müssen dabei keineswegs immer Schadprogramme sein. Mit Lauschangriff kann man Ordner oder ganze Laufwerke überwachen und dokumentieren, was dort geschieht. Das Tool dokumentiert beispielsweise Schreibzugriffe sowie das Löschen. Kopieren und Umbenennen von Dateien. Ebenso werden Erstellzeitänderungen, Zugriffszeitänderungen, Dateiattribute und Sicherheitseinstellungen überwacht. Die ermittelten Daten lassen sich in die Formate xls, csv, txt oder html exportieren. Daten, die nicht überwachenswert erscheinen, wie etwa tmp-Dateien, kann man von der Überwachung ausnehmen. Mit der neuesten Version kann man Dateitypen per Filter zur Überwachung gezielt auswählen. Der Autor weist explizit darauf hin, dass das Programm zur Analyse und zu Lehrzwecken dient. Überwachung ohne Zustimmung ist nicht gestattet. Installation: Nach dem Download der rund 132 KByte grossen Zip-Datei kann man Lauschangriff per Quick-Installer installieren. Das Setup erlaubt die üblichen Standardparameter. Bedienung: Das zu überwachende Laufwerk oder Verzeichnis lässt sich über eine Baumstruktur auswählen. Die zu überwachenden Änderungen kann man per Option festlegen; wenn beispielsweise nur überwacht werden soll, ob sich eine Dateigröse ändert, ist dies auch per Option wählbar. Standardmässig sind alle Optionen aktiviert. Im unteren Teil des Standardbildschirms erfolgt die Anzeige des Zugriffs-Log. Häufig verwendete Überwachungsoptionen lassen sich als Favoriten ablegen. Fazit: Wen es interessiert, was Software so im Hintergrund auch auf Dateiebene treibt, kann dies mit Lauschangriff anschaulich analysieren. Verschiedene Filteroptionen und individuelle Anpassungen der Ansichten helfen bei der Analyse der Ergebnisse. Lauschangriff ! TABELLE ! Lesen Sie auf der nächsten Seite: MAXA Cookie Manager Standard - Cookies analysieren und verwalten MAXA Cookie Manager Standard - Cookies analysieren und verwalten Das kostenlose Programm MAXA Cookie Manager Standard erkennt und verwaltet die Cookies der gängigen Browser. Mit dem Tool lassen sich die beim Internetsurfen gesammelten Cookies komfortabel kontrollieren und gegebenenfalls löschen sowie detailliert analysieren. Funktionalität: Das Programm MAXA Cookie Manager Standard überprüft die gängigen Browser auf Cookies. Alle Cookies werden von dem Programm übersichtlich aufgelistet, sodass der Anwender selbst entscheiden kann, welche der Informationsdateien auf dem Rechner verbleiben sollen. Der Rest wird gelöscht. Das Programm unterstützt bei der Arbeit die gängigen Browser wie Internet Explorer, Firefox, Opera, Safari, Google Chrome, K-Melon und Flock sowie neuartige Cookies wie Flash Cookies, Firefox DOM und Internet Explorer Userdata. Zusätzlich kann man sich die Inhalte der Cookies anzeigen und diese nach verschiedenen Kriterien bewerten lassen. Sofern gewünscht, kann MAXA Cookie Manager Standard in vorgegebenen Intervallen automatisch nach neuen Cookies suchen. Darüber hinaus ermöglicht es das Tool, die «Cookie-Seiten» per Balcklist (nur Pro-Version) komplett zu sperren. Es ist auch möglich, einzelne Cookies oder alle Cookies eines bestimmten Typs zu blockieren. Cookies, die der Anwender behalten möchten, können in einer Whitelist (nur Pro-Version) organisiert werden - sie werden dann nicht gelöscht. Installation: Das Gratisprogramm lässt sich in herkömmlicher Weise durch Aufruf der Installationsdatei einrichten. Das Tool führt den User durch die einfache Installationsroutine und ist dann sofort einsatzbereit. Bedienung: MAXA Cookie Manager bietet eine übersichtliche und intuitive Bedienoberfläche. Das Programm ist klar strukturiert, und alle Menüpunkte sind nahezu selbsterklärend. Die «knallig» bunte Bedieneroberfläche ist allerdings gewöhnungsbedürftig. Fazit: Mit dem Programm MAXA Cookie Manager Standard kann der Anwender seine Cookies komfortabel analysieren und entsprechend kontrollieren. Das Tool gewährleistet, dass der User sein Surfverhalten nicht nach allen Seiten preisgibt und dadurch seine Privatsphäre wahrt. Die kostenpflichtige Pro-Erweiterung bietet Zusatzfunktionen wie eine Black- und eine Whitelist. MAXA Cookie Manager Standard ! TABELLE ! Lesen Sie auf der nächsten Seite: Computer im Netzwerk auf Sicherheitslücken untersuchen Microsoft Baseline Security Analyzer Mit dem kostenlosen Microsoft Baseline Security Analyzer können Unternehmen Computer im Netzwerk auf fehlende Patches oder Sicherheitslücken untersuchen und die Mängel gezielt beseitigen. Das Tool liegt jetzt in Version 2.3 vor. Funktionalität: Mit dem Microsoft Baseline Security Analyzer können Sie einzelne Windows-Rechner und Server eines Netzwerkes auf Sicherheitslücken und fehlende Patches überprüfen. Auch wenn in Unternehmen bereits eine Patch-Management-Lösung wie beispielsweise Windows Server Update Services (WSUS) im Einsatz sind, schadet es nicht, ab und zu die PCs im Netzwerk zu scannen, damit sichergestellt ist, dass alle Sicherheitseinstellungen durchgeführt und die Computer aktuell mit Patches versorgt sind. Die Version 2.3 des Microsoft Baseline Security Analyzers unterstützt jetzt Windows Vista, Windows XP, Windows 7, Windows 8, Windows 8.1 sowie Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2. Die erstellten Berichte lassen sich speichern und über das Startfenster des MBSA jederzeit erneut anzeigen. Zu jedem Überprüfungspunkt zeigt der Microsoft Baseline Security Analyzer eine Detailansicht an. Gibt es Probleme oder findet der MBSA Sicherheitsgefahren, erhalten Sie einen Hinweis zur Lösung des Problems für jeden einzelnen Rechner. Installation: Nach dem Download installieren Sie die msi-Datei auf einem Computer im Netzwerk, von dem aus Sie die anderen Computer scannen können. Bedienung: Nach der Installation können Sie über die Option Mehrere Computer überprüfen das gesamte Netzwerk auf einmal nach fehlenden Patches und kritischen Sicherheitslücken durchsuchen. Nachdem Sie die Option ausgewählt haben, können Sie entweder einen IP-Bereich oder eine Domäne angeben, die der Microsoft Baseline Security Analyzer auf Sicherheitslücken untersuchen soll. Wenn Sie den Scan-Vorgang per Klick auf die Schaltfläche Suche aktivieren, lädt der Microsoft Baseline Security Analyzer zunächst aktuelle Sicherheitsinformationen aus dem Internet herunter. Danach beginnt das Tool, den konfigurierten IP-Bereich nach Sicherheitslücken zu durchsuchen. Im Anschluss erscheint ein detaillierter Bericht über die fehlenden Aktualisierungen und Sicherheitslücken. Der Scan-Vorgang des Microsoft Baseline Security Analyzer kann durchaus einige Minuten oder sogar Stunden dauern, je nach Anzahl der Rechner, die im konfigurierten Subnetz integriert sind. Fazit: Administratoren, die zahlreiche Computer und Server im Netzwerk verwalten, können mit dem Microsoft Baseline Security Analyzer die Computer auf fehlende Patches und Sicherheitslücken untersuchen. Anschliessend ist die Bereinigung des Netzwerks mit einem detaillierten Bericht sinnvoll. Da die Regeln direkt von Microsoft kommen, sind Unternehmen nach der Durchführung halbwegs auf der sicheren Seite. Microsoft Baseline Security Analyzer ! TABELLE ! Lesen Sie auf der nächsten Seite: Password Depot - Tresor für sensible Daten Password Depot - Tresor für sensible Daten Das Tool Password Depot speichert alle Kennwörter des Anwenders in einer internen Datenbank. Der Zugriff auf diesen Safe ist durch zwei Verschlüsselungsverfahren gesichert, sodass sich ein hoher Schutz ergibt. Die Software integriert sich per Add-on in populäre Browser und lässt sich mit Windows, iOS und Android nutzen. Funktionalität: Ein Kennwort für alles - nach diesem Prinzip arbeitet das Tool Password Depot, das alle vertraulichen Informationen des Anwenders, etwa Zugangsdaten für Mail-Accounts oder Bankkonten, sicher verwahrt. Der Zugriff auf die mit dem Programm erstellten Passwortdateien lässt sich auf verschiedene Weise schützen: per Master-Kennwort, per Master-Kennwort plus zusätzlicher Schlüsseldatei oder nur per Schlüsseldatei. Für alle drei Arten bietet das Tool integrierte Passwortgeneratoren, womit sich ein zu schwacher Schutz, zum Beispiel vor Brute-Force-Angriffen, vermeiden lässt. Eigene Kennwörter prüft die Software auf ihre Qualität und warnt den Benutzer, falls diese zu leicht zu knacken sind. Für die Verschlüsselung selbst kommen zwei Verfahren zum Einsatz: AES (auch als Rijndael bekannt) mit 256 Bit und Blowfish. Die im Password Depot gespeicherten Daten lassen sich schnell und komfortabel durchsuchen. Auf diese Weise findet man zum Beispiel schnell heraus, ob man ein bestimmtes Passwort überproportional häufig verwendet. Um die Anmeldeinformationen möglichst einfach verwenden zu können, können sie per Mausklick in die Zwischenablage übernommen oder per Drag & Drop etwa in Online-Formulare kopiert werden. Mithilfe von Add-ons für Internet Explorer, Firefox oder Chrome lassen sich darüber hinaus Benutzername, Kennwort und weitere Angaben in die Felder von Webseiten automatisch eingeben. Ausserdem kann der Anwender externe Dateien verschlüsseln und die Einträge direkt in Password Depot speichern. Zu diesem Zweck integriert sich das Tool in den Windows-Explorer, wo es über das Kontextmenü zur Verfügung steht. Das Programm erlaubt es nicht nur, Kennwortdateien im Netz oder auf Wechselmedien zu speichern, sondern lässt sich ebenso als portable Anwendung auf einem USB-Stick nutzen. Drüber hinaus lassen sich die Dateien auch in Cloud-Services wie Dropbox, Google Drive und Microsoft SkyDrive ablegen. Insgesamt besitzt Password Depot eine sehr umfangreiche Funktionsvielfalt, die es ermöglicht, dass der Anwender das Programm sehr individuell nach seinen Wünschen und Bedürfnissen anpassen kann. Als separate Komponente ist ein Servermodul namens Password Depot Server verfügbar, das dazu dient, dass sich Kennwörter mit mehreren Benutzern gleichzeitig im Lan oder über das Internet nutzen lassen. Für den Einsatz auf Smartphones ist das Tool ausserdem als kostenlose App für Android, iOS und Windows Mobile erhältlich. Installation: Das Setup lässt sich assistentengestützt durchführen, indem man auf die heruntergeladene Datei (29,7 MByte) doppelklickt. Anschliessend kann man das Programm ohne Neustart direkt nutzen. Ist das Programm installiert, lässt sich zudem eine mobile Version auf einem USB-Stick erstellen. Bedienung: Auch wenn am Ende der Installation kein Neustart des PCs erforderlich ist, lässt sich das Tool erst mit der erzeugten Verknüpfungen, etwa auf dem Desktop, nutzen. Standardmässig startet die Software im Experten-Modus, sodass alle Funktionen zur Verfügung stehen. Dank der aufgeräumten deutschsprachigen Oberfläche finden sich aber auch Einsteiger ohne grosse Mühe zurecht. Zudem kann der Benutzer auf dem Tab Start / Modus in der Symbolleiste einen anderen Modus wählen. Dadurch werden nur die Hauptfunktionen eingeblendet. An dieser Stelle befinden sich auch die am häufigsten benötigten Befehle, etwa um Passwörter hinzuzufügen, zu ändern, zu löschen oder zu suchen. Wenn noch keine Kennwortdatei vorhanden ist, macht das Tool auf diesen Umstand bei seinem Start aufmerksam und bietet an, eine neue Datei zu erstellen oder eine bestehende zu öffnen. Allerdings zeigt die Software den entsprechenden Hinweis nur kurz als Tooltip an. Ein automatisch startender Konfigurations-Assistent könnte den Anwender bei diesen ersten Schritten besser unterstützen. Die umfangreiche, verständliche Hilfe, mit F1 von jeder Stelle aus erreichbar, versöhnt dafür aber wieder. Dort erfährt man dann, dass die Funktionen, die sich auf die Kennwortdateien und das Programm selbst beziehen, über das Hauptmenü erreichbar sind. Unterhalb der Registerkarten und der Symbolleiste zeigt Password Depot vier Bereiche an: das Fenster für Gruppen, Kennwörter, Details und Favoriten. Standardmässig sind die ersten drei davon sichtbar. Über die Schaltfläche Ansicht lassen sich alle Fenster bis auf Kennwörter auf Wunsch ausblenden. Ausser mit der Maus kann man das Tool über zahlreiche Tastenkürzel steuern, die es ermöglichen, häufig verwendete Funktionen rasch aufzurufen. Fazit: Password Depot ist ein leistungsfähiger Passwortverwalter, mit dem der Anwender seine sensiblen Daten bestens schützen kann. Die Funktionsvielfalt geht nicht zulasten der Bedienbarkeit, zumal sich über den Anfängermodus weniger wichtige Befehle ausblenden lassen. Nur für die ersten Schritte wäre ein Schritt-für-Schritt-Konfigurationsassistent wünschenswert. Password Depot ! TABELLE ! Lesen Sie auf der nächsten Seite: Predator - PC per USB-Stick verriegeln Predator - PC per USB-Stick verriegeln Predator schützt Ihren PC vor Fremdzugriff. Ein gewöhnlicher USB-Stick dient als Schlüssel. Wird der Stick entfernt, sperrt sich der PC, und der Bildschirm schaltet auf dunkel. Erst nach dem Einstecken lässt sich das System wieder verwenden. In der Free Edition ist das Tool für den privaten Gebrauch kostenlos. Funktionalität: Predator legt auf dem USB-Medium im Hauptverzeichnis die Datei predator.ctl an und fragt sie in frei festlegbaren Intervallen ab. Diese Schlüsseldatei benötigt weniger als 1 KByte Platz, sodass man den Stick problemlos weiter wie gewohnt als Speicher verwenden kann. Für den Fall, dass das Zugangsmedium einmal verloren gehen sollte, ist als Rückversicherung ein Passwort vorgesehen, das die Sperre aufhebt. Predator ändert häufig den Sicherheitscode auf dem USB-Stick, sodass eine Kopie des Datenträgers es nicht schafft, den Schutzmechanismus zu knacken. Das Tool zeichnet alle sicherheitsrelevanten Ereignisse in einer Protokolldatei auf. Doch nicht nur nachträglich ist es möglich, sich über unerlaubte Zugriffsversuche zu informieren. So lässt sich ein Alarmton aktivieren, und in der Professional Edition verschickt Predator auf Wunsch über die Direct-Message-Funktion von Twitter Alarmmeldungen als SMS oder E-Mail. Installation: Nach dem Download der 3,00 MByte grossen Zip-Datei von der Herstellerseite entpackt man das Archiv in einem beliebigen Ordner. Die Installation erfolgt mithilfe eines Assistenten, der nach dem Ausführen von InstallPredator.exe seine Arbeit aufnimmt. Das Programm setzt das .NET Framework 4 Client Profile voraus. Bedienung: Wenn der Benutzer angegeben hat, am Ende der Installation Predator automatisch zu starten, lassen sich die abschliessenden Konfigurationsschritte sofort vornehmen. Andernfalls kann man dies nachholen, indem man das Tool manuell über das Desktop-Icon oder das Windows-Startmenü aufruft. Die anschliessend angezeigte Dialogbox weist auf die Notwendigkeit hin, sowohl einen Schlüssel als auch ein Passwort anzulegen, und führt den Anwender nach einem Klick auf OK zu den Haupteinstellungen. Hierbei sollte man darauf achten, durch ein schwaches Kennwort kein Sicherheitsleck zu schaffen. Nachdem man die zwei Pflichtangaben gemacht hat, lässt sich an dieser Stelle auch festlegen, in welchen Abständen das Programm den Schlüssel auf dem USB-Stick überprüfen und ihn neu darauf schreiben soll. Das kleinste Intervall beträgt fünf oder zehn Sekunden. Aus Performance-Gründen sollte der Anwender die Vorgaben von 30 beziehungsweise 60 Sekunden übernehmen. Über die Monitortransparenz lässt sich steuern, ob beim Abziehen des Sticks der Bildschirm vollständig oder nur teilweise abgedunkelt wird. Sind alle Einstellungen getroffen, muss man das Tool manuell neu starten. Predator verrät seine Aktivität durch ein rundes Icon im Systray. Pulsiert es grün, ist der Schutz aktiv. Ist es rot, aktualisiert das Tool gerade den Schlüssel auf dem Stick, während eine gelbe Farbe angibt, dass kein Schutz besteht. Über das Kontextmenü des Symbols kann der Benutzer auf die Einstellungen zugreifen, die Protokolldatei anzeigen sowie den Schutz ein- und ausschalten. Eine Hilfefunktion ist nicht integriert, sie befindet sich auf der Homepage des Herstellers. Fazit: Predator ist ein nützliches und einfach zu handhabendes Sicherheits-Tool. Es eignet sich dazu, Einbruchsversuche abzuwehren, die auf einen physischen Systemzugang setzen. Das Programm empfiehlt sich als Ergänzung zu weiteren Schutzmassnahmen wie Virenscanner und Firewall. Predator ! TABELLE ! Lesen Sie auf der nächsten Seite: Remove Fake Antivirus - falsche Virenscanner entfernen Remove Fake Antivirus - falsche Virenscanner entfernen Malware, die sich als Antivirenprogramm tarnt, ist auf dem Vormarsch. Herkömmliche Virenscanner tun sich schwer damit, die als Scareware bezeichneten Schädlinge zu entfernen. Doch das Security-Tool Remove Fake Antivirus kann viele dieser Pseudo-Antiviren-Helfer erkennen und beseitigen. Funktionalität: Remove Fake Antivirus überprüft den PC auf eine ganze Reihe von Viren, die sich als Schutzprogramm ausgeben, und entfernt sie. Die aktuelle Version 1.99 nimmt es mit 90 verschiedenen Schadprogrammen dieser Kategorie auf. Wenn man das Tool aufruft, überprüft es zuerst, ob bereits verdächtige Prozesse aktiv sind. Anschliessend scannt es den Rechner auf verdächtige Dateien und Registry-Einträge. Die Protokolldatei rfa.log erstellt die Software nur, wenn sie Scareware gefunden hat. Bleibt die Untersuchung hingegen ohne Befund, meldet Remove Fake Antivirus in einem Fenster, der Anwender solle seinen PC zusätzlich mit einem aktuellen Virenscanner untersuchen. Diese ein wenig missverständliche Aussage ist lediglich als Hinweis darauf zu verstehen, dass die Software keinen Virenscanner ersetzen kann. Schliesslich könnte nach einem Durchlauf des Tools durchaus konventionelle Malware auf dem Computer verbleiben. Installation: Das nur 235 KByte grosse Tool erfordert keine Installation. Es lässt sich somit direkt von der Festplatte oder einem externen Medium wie einem USB-Stick starten. Bedienung: So klein das Tool ist, so spartanisch wirkt auch die grafische Benutzeroberfläche. Nach dem Start legt die Software direkt mit der Überprüfung los. Lediglich bestimmte Ordner zu untersuchen oder andere Laufwerke als C: auszuwählen ist nicht vorgesehen. Startparameter akzeptiert das Programm ebenfalls nicht. Die Eingriffsmöglichkeiten des Benutzers beschränken sich darauf, während des Scans Details der laufenden Aktion anzuzeigen oder die Überprüfung abzubrechen. Fazit: Remove Fake Antivirus konzentriert sich auf eine einzige Aufgabe: als Sicherheitssoftware getarnte Malware aufzuspüren und zu entfernen. Diese Funktion erledigt das Tool gut und schnell, lässt aber keine benutzerdefinierten Anpassungen oder Eingriffe zu - etwa die Untersuchung anderer Laufwerke als C:. Wenn man mit der fehlenden Flexibilität leben kann, eignet sich das Utility aber als Ergänzung zu herkömmlichen Virenscannern. Remove Fake Antivirus ! TABELLE ! Lesen Sie auf der nächsten Seite: Safey - sensible Daten zuverlässig verschlüsseln Safey - sensible Daten zuverlässig verschlüsseln Digitale Informationen lassen sich auf viele Arten vor unbefugtem Zugriff schützen. Safey macht es dem Benutzer besonders leicht: Das Gratis-Tool dient gleichzeitig als Datensafe, Passwortgenerator und Notizblock. Funktionalität: Safey ist als portable Sicherheitssoftware für den Einsatz auf einem USB-Stick gedacht. Das Tool verschlüsselt Dateien und dient dabei selbst als Container, der die codierten Daten in sich aufnimmt. Welche und wie viele Informationen in ihm stecken, lässt sich von aussen nicht erkennen, denn Safey besteht aus lediglich einer Datei, die einfach mitwächst. Da der Container auf maximal 5 MByte begrenzt ist, muss man grössere Datenmengen allerdings extern verschlüsseln. Das Tool arbeitet auf Basis des von Bruce Schneier entworfenen Blowfish-Algorithmus mit einer Schlüssellänge von 448 Bit, der als äusserst sicher gilt. Darüber hinaus kann der Anwender das Tool nutzen, um einfache Notizen in frei festlegbaren Kategorien festzuhalten, etwa Adressen oder Bankkontodaten. Mit dem integrierten Passwortgenerator lässt sich ein sicheres Kennwort erzeugen. Wenn man dieses in die Zwischenablage kopiert, bleiben 15 Sekunden Zeit, um es in andere Anwendungen zu übernehmen. Danach leert das Tool aus Sicherheitsgründen den Zwischenspeicher. Installation: Safey kommt als portable Software ohne Installation aus. Einfach das 5,6 MByte grosse Zip-Archiv in ein beliebiges Verzeichnis entpacken und die Programmdatei starten - fertig. Bedienung: Wenn der Benutzer die Software das erste Mal startet, muss er ein mindestens acht Zeichen langes Passwort festlegen. Dieses wird künftig bei jedem Aufruf von Safey abgefragt. Wer das Kennwort vergisst, verliert die im Tool gespeicherten Daten, da der Hersteller aus Sicherheitsgründen auf eine Hintertür in Form eines Zentralschlüssels verzichtet hat. Alle Funktionen von Safey sind über die Symbolleiste im oberen Bereich erreichbar. Insgesamt stehen drei Aktionsschaltflächen zur Verfügung, um Notizen anzulegen, Daten zu verschlüsseln und zu den Programmeinstellungen zu gelangen. Mit der Tastenkombination Strg + Leertaste lässt sich Safey im Emergency-Modus sofort schliessen, wobei die erfassten Daten sicher gespeichert bleiben. Safey verfügt über eine speziell gestaltete Oberfläche. Mit zunehmendem Gebrauch des Tools wächst eine individuelle Pflanzengrafik mit zufälligen Formen. Auf diese Weise wird nach einiger Zeit jede Kopie der Software zum Unikat. Fazit: Wer sensible Daten verschlüsselt auf einem USB-Stick mit sich führen will, findet in Safey die passende Anwendung. Das Tool zeichnet sich darüber hinaus durch eine einfache Bedienung und eine individuelle Oberfläche aus, die auch weniger versierte Benutzer anspricht. Safey ! TABELLE ! Lesen Sie auf der nächsten Seite: Secunia PSI - Schwachstellen-Scanner für installierte Programme Secunia PSI - Schwachstellen-Scanner für installierte Programme Der kostenlose Secunia Personal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann Hinweise auf veraltete Programme geben. Auch auf mögliche Sicherheitsrisiken oder Schwachstellen macht das Tool aufmerksam. Links zu den entsprechenden Updates zeigt PSI ebenfalls an. Funktionalität: Secunia PSI (Personal Software Inspector) ist ein kostenloser Schwachstellenscanner der Sicherheitsfirma Secunia. Die Software untersucht alle auf einem Windows-PC installierten Programme und gleicht diese mit einer Datenbank ab. Anschliessend zeigt das Programm veraltete oder gefährdete Versionen auf und bietet in den meisten Fällen direkt einen Download-Link für Updates an. Die Scan-Ergebnisse werden dabei wahlweise nach ihrem Installations- beziehungsweise Update-Status sortiert. Dies soll das Auffinden der Programme erleichtern, die tatsächlich ein Update benötigen. Das Feature «Auto Update» soll automatisch sicherheitsrelevante Updates von installierten Programmen herunterladen und aufspielen. Secunia PSI arbeitet auch mit dem kostenpflichtigen für Unternehmen entwickelten Secunia CSI zusammen. Für Entwickler hält das Programm eine offene API bereit. Installation: Der Personal Software Inspector ist eine 2,95 MByte grosse Standard-Exe-Datei, die sich mit einem Doppelklick starten und installieren lässt. Für den Abgleich mit der Datenbank benötigt das Tool eine Verbindung zum Internet. Auf Wunsch kann man sich auch mit einem Profil registrieren, Pflicht ist es nicht. Bedienung: Nach der ersten Installation führt ein Assistent durch das Programm und ermöglicht den ersten Scan. Im Ergebnis sieht man anschliessend, welche Programme veraltet sind und dringend aktualisiert werden müssten. Klickt man auf einen Eintrag, erhält man weitere Informationen. In der Toolbox zeigt Secunia PSI verschiedene Lösungsmöglichkeiten auf, darunter findet sich meist auch ein direkter Link zum Update. Ein automatisches Patchen ist nicht möglich, dazu fehlt ein einheitlicher Standard. Fazit: Hand aufs Herz, wer kennt alle seine Programme und untersucht regelmässig, ob diese aktuell sind? Wahrscheinlich nur wenige Nutzer. Der Secunia PSI erleichtert diese Tätigkeit ungemein und zeigt grafisch schön aufbereitet, wie vielen Gefahren der Rechner ausgesetzt ist. Zudem bietet das Tool zu einem Grossteil der installierten Programme direkte Download-Links - Updates einzuspielen wird so deutlich einfacher. Secunia PSI ! TABELLE ! Lesen Sie auf der nächsten Seite: Laufwerke, Partitionen und Wechselmedien verschlüsseln TrueCrypt Achtung!. TrueCrypt wird nicht weiter entwickelt und wurde zudem aus Sicherheitsgründen vom Markt genommen. TrueCrypt verschlüsselt gratis Platten und Partitionen oder bindet Datei-Container als chiffrierte virtuelle Laufwerke ein. Denn: Sensible Daten gehören nicht frei zugänglich auf Computer oder Wechselmedien. Die Informationen sind so unter Windows, Linux und Mac OS sicher vor dem Ausgespäht-Werden. Funktionalität: Die kostenlose Software TrueCrypt erstellt virtuelle, verschlüsselte Laufwerke. Geschützt wird der Daten-Safe wahlweise mit einem Passwort oder einem Keyfile. Besonders nützlich: Innerhalb des virtuellen Laufwerks können Sie versteckte Daten-Container anlegen, die für Dritte unsichtbar sind. TrueCrypt eignet sich auch zum Verschlüsseln von Wechseldatenträgern wie USB-Sticks oder Flash-Speicherkarten. Auf Basis einer Container-Datei erzeugt die Software ein oder mehrere virtuelle Laufwerke mit eigenen Laufwerksbuchstaben. Bei der Verschlüsselung von Daten stehen die Algorithmen AES Blowfish, Twofish, Cast 5, Serpent und Triple DES zur Verfügung. Die aktuelle Version bringt laut Truecrypt.org kleinere Verbesserungen unter Windows, Linux und Mac OS gegenüber der Vorgängervariante. Ausserdem bietet sie vollen Support für Mac OS X Lion - sowohl in 32- als auch in 64-Bit. Installation: Die Installation unter Windows ist ein Kinderspiel: Setup-Datei herunterladen, starten, den Anweisungen folgen - fertig. Für Wechselmedien wie USB-Sticks und Flash-Karten ist der Traveller-Modus ideal. TrueCrypt kopiert sich hier in einer portablen Version auf den Stick. Schliesst man das Wechselmedium an einen anderen PC an, wird von dort per autorun.inf automatisch die portable Version gestartet. Bedienung: Das Programm ist logisch gegliedert, das Anlegen von Volumes erfolgt in der Art von Assistenten Schritt für Schritt. TrueCrypt bietet in fast jedem Fenster kleine Hilfetexte, die das Lesen des Handbuchs überflüssig machen. Zugang zu einem Laufwerk oder Container erhalten Sie ausschliesslich nach Eingabe des von Ihnen festgelegten Passworts. Alternativ kann man beliebige Keyfiles verwenden, TrueCrypt kann auch selbst Schlüsseldateien erzeugen. Beim Speichern verschlüsselt TrueCrypt Ihre Daten automatisch, die Entschlüsselung erfolgt unmittelbar beim Öffnen der Datei. Dadurch trickst das Tool auch Programme aus, die den Ladevorgang bespitzeln wollen. Die Chiffrierung läuft vollständig im Hintergrund, ohne dass Sie oder die genutzten Anwendungsprogramme etwas davon merken. Fazit: TrueCrypt ist eine einfach zu bedienende und stabil arbeitende Krypto-Software. Es ist universell einsetzbar, da es für Windows, Linux und Mac OS X verfügbar ist. Der Traveller-Modus erhöht den Komfort und die Einsatzmöglichkeiten zusätzlich. TrueCrypt ! TABELLE ! Lesen Sie auf der nächsten Seite: Maxa Crypt Portable - Daten mobil und sicher verschlüsseln Maxa Crypt Portable - Daten mobil und sicher verschlüsseln Wer digitale Informationen ohne grossen Aufwand vor unbefugtem Zugriff schützen will, sollte einen Blick auf Maxa Crypt Portable werfen. Das kleine Gratis-Tool kommt ohne Installation aus, arbeitet zuverlässig unter allen Windows-Versionen und liegt auch in einer deutschen Fassung vor. Funktionalität: Maxa Crypt Portable ist eine kostenlos nutzbare mobile Verschlüsselungs-Software aus den Security Tools des Herstellers Maxa. Sie funktioniert sowohl unter älteren Windows-Versionen als auch unter Windows 8. Das Programm ist werbefinanziert, was sich allerdings nur kurz auf dem Startbildschirm bemerkbar macht. Mit dem Tool lassen sich einzelne Dateien, Ordner und Texte chiffrieren. Dabei setzt Maxa Crypt Portable auf den AES-Algorithmus mit einer Schlüssellänge von 256 Bit. Das dazu erforderliche Passwort kann man selbst festlegen oder eine von der Software generierte Passphrase nutzen. In Form eines Ampelcodes beurteilt das Programm, mit welchem Aufwand sich das Kennwort knacken lässt. Um Keyloggern das Leben zu erschweren, kann der Anwender zudem auf eine virtuelle Tastatur zurückgreifen. Wenn es darum geht, einfachen Text zu verschlüsseln, besteht ausserdem die Möglichkeit, die chiffrierte Ausgabe direkt aus dem Tool heraus als E-Mail zu verschicken. Zu diesem Zweck lässt sich auch die Online-Variante von Maxa Crypt Portable nutzen, die der Hersteller ebenfalls kostenlos zur Verfügung stellt. Installation: Als portable Software benötigt Maxa Crypt Portable keine Installation. Einfach das 170 KByte grosse ZIP-Archiv herunterladen, in ein beliebiges Verzeichnis entpacken und die EXE-Datei aufrufen - fertig. Bedienung: Nach dem Programmstart fällt zunächst die ungewöhnliche Farbgestaltung der Benutzeroberfläche ins Auge, die mit schwarzer Schrift auf lilafarbigem Hintergrund keinen Ergonomiepreis gewinnt. Leider lassen sich die Farben ebenso wenig anpassen wie die Grösse des Fensters. Davon abgesehen ist die Handhabung des Tools selbsterklärend. Über die obersten Registerkarten wählt der Anwender aus, ob er einzelne Dateien und Ordner oder Text ver- bzw. entschlüsseln will. Um Ordner zu verschlüsseln, muss man den Options-Button Verzeichnisstrukturen anklicken. Anschliessend schlägt das Tool den Namen der Ausgabedatei vor, der sich aber genau wie der Pfad ändern lässt. In das darunterliegende Feld kommt das Passwort, dessen Stärke der User einem Ampelcode entnehmen kann. Wer lieber ein von Maxa Crypt Portable generiertes Kennwort verwenden möchte, klickt auf die Schaltfläche Zufällig erstellen. Um Texte zu chiffrieren und zu dechiffrieren, die nicht als Datei vorliegen, lässt sich auch die kostenlos verfügbare Online-Variante verwenden. Sie folgt der gleichen Bedienlogik wie die Offline-Version des Tools. Fazit: Funktionell bietet das Tool alles, was für eine ordentliche Verschlüsselung von Dateien, Ordnern und Text notwendig ist. Abzüge gibt es allerdings bei den Möglichkeiten, die Software individuell anzupassen. Das kommt Einsteigern entgegen, Fortgeschrittene indes werden zum Beispiel die Option vermissen, einen anderen Verschlüsselungsalgorithmus wählen zu können. An der Farbgebung der Benutzeroberfläche wiederum dürften alle gleichermassen verzweifeln. Maxa Crypt Portable ! TABELLE ! Lesen Sie auf der nächsten Seite: Malwarebytes Anti-Exploit - Schutz vor Zero-Day-Attacken Malwarebytes Anti-Exploit - Schutz vor Zero-Day-Attacken Eine beträchtliche Gefahr für Computer-Nutzer lauert in Form von frisch entdeckten Schwachstellen in Programmen. Da die Hersteller so schnell meist keine Patches bereitstellen, kann spezialisierte Malware sich oft am Virenscanner vorbeimogeln. Genau das will die Software «Anti-Exploit» verhindern. Funktionalität: Das Tool Anti-Exploit des Herstellers Malwarebytes ist ein Sicherheitsprogramm, das seinen Schutzschild auf Windows-PCs aufspannt. Dort wehrt es Attacken ab, die weithin noch unbekannte Lücken ausnutzen, um Schaden anzurichten. Da sich bestimmte Anwendungen aufgrund ihrer grossen Verbreitung verstärkt als Einfallstore entpuppt haben, konzentriert sich Anti-Exploit auf diese. So überwacht die kostenlose Version des Tools Google Chrome, Firefox, Internet Explorer und Opera samt deren Add-ons sowie Java. Mit der kostenpflichtigen Premium- und Business-Fassung lassen sich zusätzlich Angriffe über die Microsoft-Office-Komponenten Word, Excel und Powerpoint sowie einige PDF-Reader (zum Beispiel Adobe Reader und Foxit Reader) und Media-Player (etwa VLC und Winamp) verhindern. Malwarebytes Anti-Exploit arbeitet ohne Signatur-Datenbanken, sondern sucht nach typischen Verhaltensmustern von Malware. Dazu zählen beispielsweise Umleitungen, die Manipulation des Speichers und das Herunterladen von ausführbarem Code. Das Tool ersetzt keinen Virenscanner, dazu verfügt es über einen zu kleinen und spezialisierten Funktionsumfang. Mit den meisten anderen Antivirenlösungen verträgt es sich nach Herstellerangaben, und auch im Test gab es in Kombination mit Kaspersky Anti-Virus und dem Malware-Schutz von Avast keine Auffälligkeiten. Installation: Die Setup-Datei (zirka 2,5 MByte) startet nach ihrem Aufruf einen konventionellen Installer. Damit lässt sich das Tool per Assistent problemlos auf dem Rechner einrichten. Verwirrend ist jedoch das während der Installation angebotene Menü zur Sprachauswahl, da das Tool momentan nur in einer englischen Fassung vorliegt. Bedienung: Beim Setup hat sich das Tool an zwei Stellen ins System eingeklinkt, wie sich schnell über das Windows-Hilfsmittel msconfig.exe herausfinden lässt. Demnach wird die Programmdatei bei jedem Booten über die Registry per Run-Eintrag gestartet und ausserdem ein Dienst eingerichtet. Nach seiner Installation verrichtet das Tool seine Aufgabe unauffällig im Hintergrund. Lediglich ein Icon in der Taskleiste verrät dessen Anwesenheit. Mit einem Doppelklick darauf lässt sich eine sehr simpel gestaltete Oberfläche aufrufen. Auf insgesamt fünf Tabs kann der Benutzer sich etwa informieren, welche Programme Anti-Exploit schützt und wie viele Malware-Angriffe es abgewehrt hat. Bei einer erkannten Attacke öffnet sich ausserdem ein zweites Fenster. Was genau passiert ist, erfährt der Anwender aber erst, wenn er wieder zum ersten Dialog wechselt und das Protokoll einsieht. Ansonsten beschränken sich die Eingriffsmöglichkeiten darauf, auf dem Tab Exclusions Ausnahmen einzutragen, etwa bei Fehlalarmen. Zudem lässt sich der Schutz vollständig ein- und ausschalten. Sowohl das Aktivieren als auch das Deaktivieren erfolgen allerdings stark zeitverzögert, was zur falschen Annahme verleiten kann, Anti-Exploit sei abgestürzt. Fazit: Malwarebytes Anti-Exploit eignet sich gut als Ergänzung zu einem herkömmlichen Virenscanner, die Nutzer ernsthaft in Erwägung ziehen sollten. Zumindest kann man so versuchen, Schadsoftware, die sich zunehmend über die Sicherheitslücken in populären Anwendungen verbreitet, einen Riegel vorzuschieben. Um in den Genuss des kompletten Funktionsumfangs zu kommen, muss man jedoch zur kostenpflichtigen Variante greifen. Malwarebytes Anti-Exploit ! TABELLE !



Das könnte Sie auch interessieren