Prüf-Tools für Windows

Die besten Check- und Sicherheits-Tools

16.02.2013 von Ramon Schwenk
Ihre Finanzdaten, private Post, geschäftliche Projekte - auf dem PC findet sich so allerhand, das nicht in falsche Hände geraten sollte. Es gilt daher, Neugierige und Kriminelle auszusperren.

Eigentlich gehört das alles in einen Tresor: Kreditkartennummer, Kontoauszüge, Lizenzschlüssel für Ihre Software, Entwürfe für Mails an die Freundin oder den Steuerberater ... Schnüffler, Datendiebe und Datensammler suchen nach wertvollen Informationen - und allzu oft haben sie leichtes Spiel: Viele PCs sind gar nicht oder nur unzureichend geschützt. Nicht nur Privatanwender sind häufig zu sorglos - auch in Firmen wird die Spionagegefahr nicht selten unterschätzt.

Bildergalerie: Ihre Finanzdaten, private Post, geschäftliche Projekte - auf dem PC findet sich so allerhand, das nicht in falsche Hände geraten sollte. Es gilt daher, Neugierige und Kriminelle auszusperren.
Wächter: Wenn sich in Ihrer Abwesenheit niemand an Ihrem Rechner zu schaffen machen soll, empfiehlt sich das Tool Stick Security.
Datensicherung: Für einen automatisierten Backup, kann ein Backup stündlich oder täglich eingerichtet werden.
Schleichender Datenverlust: Die Freeware archiviert Daten so auf CD/DVD, dass sie auch dann wiederherstellbar sind, wenn der Datenträger bereits Lesefehler aufweist.
Integritätsverifizierung: A-Coder 2 Checksum versieht eine Datei mit einer eindeutigen Prüfsumme.
Kryptograf: Ciphire ist ein effektives und leicht zu bedienendes Mailverschlüsselungsprogramm. Die kostenlose Software verfügt es über erstaunlich viele Einstellungsmöglichkeiten.
Eigenkontrolle: PC Security Test den Schutz vor Viren, Spyware und Hackerangriffe.
Mächtig: Die Batchdatei Svc2kxp nutzt letztlich nur die Windows-Bordmittel, dies aber auf über 1000 Zeilen Code, die alle unerwünschten Ports schließen und überflüssige Dienste abschalten.
Anti-Spyware-Erkennung: Hitman Pro setzt auf mehrere Tools auf.
Attacken enttarnen: Helios erkennt Manipulationen durch Rootkits.
XP abschotten: Schalten Sie die bekannten XP-Schnüffelfunktionen aus, ohne sich mit Registry und Diensten auseinander setzen zu müssen.
Virtuelles Laufwerk: Cryptainer LE arbeitet mit einer Containerdatei.

Wir geben Ihnen Tipps, wie Sie sich vor Spionage im Internet, im WLAN, am heimischen PC und am Arbeitsplatz schützen. Dabei gehen wir davon aus, dass die Basis bereits gelegt ist: Das unentbehrliche Trio aus Antiviren- Programm, Firewall und Antispyware- Tool sollte also bereits installiert sein - etwa die drei Gratis-Utilities Avira Free Antivirus, ZoneAlarm Free und Ad-Aware.

Stick Security: USB-Stick-Zugriffsschutz für den PC

Wächter: Wenn sich in Ihrer Abwesenheit niemand an Ihrem Rechner zu schaffen machen soll, empfiehlt sich das Tool Stick Security.

Sie teilen sich Ihren Rechner mit weiteren Benutzern, oder Sie haben den Verdacht, dass Kollegen gerne mal einen Blick auf Ihre Daten werfen würden? Machen Sie dem Ausspionieren ein Ende. Wer seinen Arbeitsplatzrechner auch dann laufen lässt, wenn er nicht im Zimmer ist, für den ist Stick Security interessant.

Die Software sorgt dafür, dass nur der auf den PC zugreifen kann, der einen bestimmten Wechseldatenträger besitzt. Hier empfiehlt sich ein USB-Stick. Sobald Sie ihn abziehen, wird der Computer gesperrt. Achtung: Ein Profi, der ein paar Minuten Zeit hat, kann den Schutz umgehen. Trotzdem wird Stick Security das System für die meisten Leute unzugänglich machen.

1st Backup: Tool für die einfache Datensicherung

Programme für die Datensicherung müssen nicht kompliziert sein. Ein Beispiel: 1st Backup. Mit der einfachen Backup-Software sichern Sie Ihre Dateien in ein anderes Verzeichnis oder auf ein anderes Laufwerk.

Sie können wählen, ob das Tool bereits vorhandene Sicherungen überschreiben soll oder als Zusatzsicherung behält. Der Vorgang lässt sich auch automatisieren - allerdings hat man nur die Wahl zwischen täglich oder stündlich. Die Bedienung gelingt nach einer kurzen Eingewöhnung schnell. Das Tool ist nach dem Auspacken sofort lauffähig, es muss nicht installiert werden.

Datensicherung: Für einen automatisierten Backup, kann ein Backup stündlich oder täglich eingerichtet werden.

HD Clone kopiert den kompletten Inhalt einer Festplatte auf eine zweite Platte. Das Programm steht in einer aktualisierten Version zum Download bereit. Das Tool passt auf eine Diskette und kommt mit einem eigenen Betriebssystem, lässt sich daher so gut wie auf jedem Rechner einsetzen. Das Programm unterstützt IDE/ATA/SATA-Festplatten und kopiert bis zu 300 MB pro Minute. Die kostenlose Variante des Programms kann nur ganze Festplatteninhalte auf größere Platten kopieren.

Dvdisaster: Prüfsummen zum Datenschutz

Schleichender Datenverlust: Die Freeware archiviert Daten so auf CD/DVD, dass sie auch dann wiederherstellbar sind, wenn der Datenträger bereits Lesefehler aufweist.

Selbstgebrannte CDs oder DVDs halten nicht ewig. Manche Scheiben lassen sich schon nach ein paar Monaten kaum noch lesen. Vorsichtshalber sollten Sie deshalb wichtige Daten auf CD/DVD mit der Freeware Dvdisaster behandeln. Das Programm legt Fehlerkorrektur- Dateien auf der Festplatte an. Standardmäßig hat eine solche Datei 15 Prozent der Größe einer CD oder DVD. Ist ein Datenträger später nicht mehr fehlerfrei lesbar, kommen Sie mit dem Tool trotzdem an die Daten.

A-Coder 2 Checksum: Erstellt Prüfsummen

Mit einer Prüfsumme stellen Sie fest, ob Sie die richtige und nicht eine manipulierte Datei haben. Darum finden sich auf vielen Download-Sites zu einer Datei eine MD-5- Prüfsumme (Message Digest 5). Nachdem Sie eine Datei heruntergeladen haben, erstellen Sie mit A-Coder 2 Checksum Creator die Prüfsumme. Stimmen die Zahlen überein, ist die Datei unverändert. Zudem generiert das Tool Prüfsummen auch nach anderen Algorithmen, etwa SHA (Secure Hash Algorith) und Ripe Message Digest.

Integritätsverifizierung: A-Coder 2 Checksum versieht eine Datei mit einer eindeutigen Prüfsumme.

Analysieren Sie Ihre CDs und DVDs mit CD-Check. Wenn das Tool dabei fehlerhafte Bereiche findet, gelingt es ihm oft, die Daten zu retten. Der Einsatz empfiehlt sich zum Beispiel dann, wenn Ihr CD- oder DVD-Laufwerk beim Lesevorgang einer Scheibe länger braucht als gewöhnlich und öfter die Geschwindigkeit reduziert. Das sind Hinweise auf ein beschädigtes Medium. Privatanwender müssen sich nach 30 Tagen gratis online registrieren.

Gpg4win: Verschlüsselt Mails

Gpg4win verschlüsselt Mails automatisch. Einzige Voraussetzung: Sender und Empfänger der Nachrichten müssen das englischsprachige Tool installiert haben. Die Installation und Konfiguration gelingt dank eines Assistenten leicht. Das Verschlüsselungsprogramm arbeitet mit allen Mail-Clients zusammen. Allerdings prüft das Tool vor dem Versand einer Nachricht nicht, ob der Empfänger ebenfalls das Tool installiert hat. Der Sender muss also selbst sicherstellen, dass der Empfänger die Mail dechiffrieren kann.

Wer eine Alternative zur noch immer populären Firewall ZoneAlarm sucht und versiert ist, sollte sich mal Outpost Free, Online Armor Free oder Vipre Internet Security ansehen. Mit diesen Tools lassen sich sehr genaue Regeln für den Netzwerkverkehr erstellen. Andere Möglichkeit: Sie konfigurieren die Firewall wie gewohnt im Lernmodus. Einige Meldungen und Menüs sind englischsprachig. Installieren Sie das Firewall-Tool nicht parallel zu einer anderen Firewall.

PC Security Test: Demonstriert Schwachstellen

PC Security Test zeigt unter dem Menüpunkt Proof-Modus, wie tückisch Viren sein können. Das macht das Tool interessant. Darüber hinaus aber handelt es sich bei der Software in erster Linie um ein verkapptes Werbemittel für das Tool Viruskeeper, das von der gleichen Firma stammt. Denn PC Security Test führt tatsächliche und angebliche Schwachstellen in der Konfiguration des PCs vor und empfiehlt anschließend die Anschaffung von Viruskeeper, das uns im Test aber nicht überzeugen konnte.

Eigenkontrolle: PC Security Test den Schutz vor Viren, Spyware und Hackerangriffe.

Die Freeware-Tools Recuva Undelete und File Recovery spürt auf Ihrer Festplatte gelöschte Dateien auf und stellt sie wieder her. Voraussetzung ist allerdings, dass die Sektoren, in denen die Dateien gespeichert sind, nicht bereits mit anderen Daten überschrieben wurden. Darum gilt die Regel: Verursachen Sie im Fall eines Datenverlusts so wenige Schreibzugriffe wie möglich. Deshalb empfiehlt es sich auch, File Recovery bereits vorsorglich zu installieren und nicht erst dann, wenn Sie Daten vermissen.

Update: Sandboxie: Schützt PCs vor Schadcode

Die englischsprachige Software Sandboxie stellt beliebigen Programmen, etwa dem Internet Explorer, einen Raum bereit, in dem sie tun und lassen können, was sie wollen: Auswirkungen auf den PC hat das nicht. Sollte sich etwa über den IE eine Spyware auf den PC einschleichen wollen, speichert Sandboxie diese in einem temporären Verzeichnis und löscht sie anschließend. Das Tool ist Shareware und erinnert nach 30 Tagen an die Registriergebühr. Auch BufferZone Pro erlaubt ein sicheres Surfen durch Virtualisierung, die Freeware Evalaze virtualisiert Software-Installationen.

Mächtig: Die Batchdatei Svc2kxp nutzt letztlich nur die Windows-Bordmittel, dies aber auf über 1000 Zeilen Code, die alle unerwünschten Ports schließen und überflüssige Dienste abschalten.

Für XP-Nutzer interessant: Mit der Batchdatei von der Website www.ntsvcfg.de deaktivieren Anwender in Windows XP überflüssige Dienste. Bei jeder Änderung speichert die Dateu die alte Dienstekonfiguration als REG-Export. Wenn Sie den Menüpunkt Restore wählen, stellen Sie die alte Konfiguration wieder her.

Update: Hitman Pro: Kombiniert Spyware-Suchprogramme

Keine Anti-Spyware-Software kennt alle Schädlinge, die sich auf einem Rechner einnisten können, aber Hitman Pro von Mark Loman und Michel Wester kommt dem Ideal schon recht nahe. Nach der Installation richtet die Freeware auf Ihrem PC automatisch die bekanntesten online verfügbaren Anti-Spyware-Suchprogramme ein, darunter beispielsweise Ad-Aware, Spybot Search & Destroy, Spy Sweeper und Spyware Doctor.

Anti-Spyware-Erkennung: Hitman Pro setzt auf mehrere Tools auf.

Hitman Pro scannt Windows danach automatisch mit den verschiedenen Malware-Detektoren und liefert abschließend ein Protokoll der Ergebnisse. Mit der Surfrights-Funktion schränkt die Software außerdem die Benutzerrechte von Internet Explorer, Firefox, Outlook sowie Live Messenger ein.

Update: Sophos Anti-Rootkit: Unsichtbare Attacken enttarnen

Per Rootkit verstecken Angreifer Prozesse und Dateien vor Virenscannern und führen unbemerkt etwa Spionage-Programme und Hacker-Werkzeuge aus. Erst mit speziellen Tools wie Sophos Anti-Rootkit, GMER (jeweils für Windows 7, Vista und XP) und Helios für Windows XP lassen sich Rootkits aufspüren und löschen. Helios ist nach eigenem Verständnis ein Adcanced Malware Detection System, das aus zahlreichen Modulen unter einer zentralen Oberfläche besteht.

Attacken enttarnen: Der Rootkit-Detector erkennt Manipulationen durch Rootkits.

Zur Erkennung überwacht das Tool fortlaufend zahlreiche Systemparameter und vergleicht etwa Dateien. Entdeckte Prozesse können beendet und die korrespondierenden Dateien entfernt werden. Sicherheit, auch vor bis dato unbekannter Malware, soll eine Impfung gewährleisten.

Xpy: Windows-Gegenspionage

Dass Windows bis hin zu Windows 7 immer mal wieder Daten an Microsoft versenden möchte, ist ein offenes Geheimnis. Wer dem Datenaustausch einen Riegel vorschieben möchte, kann die entsprechenden Funktionen mit der Open-Source-Software Xpy abschalten. Nach dem Start beantworten Sie die Frage des Programms, ob es die Einstellungen selbst ermitteln soll mit Ja. Im Dialog Choose Components geben Sie an, welche Windows-Funktionen das Tool dauerhaft deaktivieren soll.

XP abschotten: Schalten Sie die bekannten XP-Schnüffelfunktionen aus, ohne sich mit Registry und Diensten auseinander setzen zu müssen.

Zur Auswahl stehen unter anderem das Ausschalten des Windows-Updates (Disable Automatic Windows Updates), das Deaktivieren von Java Script (Disable Java Script) und die Deinstallation des Windows-Messengers (Uninstall Windows Messenger). Möchten Sie sich nicht durch alle Optionen klicken, stehen Ihnen zwei Möglichkeiten zur Schnellkonfiguration zur Auswahl. Um maximale Sicherheit zu erzielen, wählen Sie All settings und bestätigen mit Apply.

Update: Cryptainer LE: Verschlüsseln im virtuellen Laufwerk

Das mit Truecrypt verwandte, englischsprachige Cryptainer LE erstellt virtuelle, kennwortgeschützte Laufwerke. Alle Dateien, die Sie im Windows-Explorer oder einer Anwendung auf einem solchen Laufwerk abspeichern, schreibt das Tool in chiffrierter Form auf die Festplatte.

Virtuelles Laufwerk: Cryptainer LE arbeitet mit einer Containerdatei.

Die Daten sind nur mit Cryptainer selbst zu entschlüsseln. Über das Tools-Menü richten Sie neue Laufwerke (Volumes) ein. Dabei bestimmen Sie unter anderem den Laufwerksbuchstaben, den Pfad zur verschlüsselten Datei und das Kennwort. Als Einschränkung der LE-Version sind maximal vier Laufwerke mit je bis zu 20 MB Größe möglich.

Update: Autoruns: Zeigt alle Programme im Autostart

Automatisch mit Windows starten nicht nur nützliche Tools, sondern unter Umständen auch nervige oder gar gefährliche Programme. Mit der englischsprachigen Freeware Autoruns behalten Sie die Kontrolle. Sie informiert über alle Dienste und Programme, die mit Windows geladen werden.

Wenn Sie eine unerwünschte Software aufgespürt haben, können Sie den Start gleich über das Tool deaktivieren. Zudem zeigt Autoruns auch Code, der über den Internet Explorer gestartet wird. (mec)