171100

40 geniale Gratis-Sicherheits-Tools für Windows

23.02.2017 | 08:43 Uhr |

Geben Sie Dieben und Datenverlust keine Chance! Mit den richtigen Tools ist es ein Leichtes, Ihre Daten zu schützen, Hacker abzuwehren oder Gelöschtes wiederherzustellen.

Digitale Informationen sind ständig Gefahren ausgesetzt: Mal schickt sich ein Erpresservirus an, sie zu verschlüsseln; mal dringen neugierige Hacker ins System ein und wollen sie kopieren; oder die Speichersysteme machen schlapp und schicken ganze Gigabytes an wichtigen Daten ins digitale Nirwana. Damit ist jetzt Schluss. PC-WELT stellt Ihnen 40 geniale Tools vor, die einfach zu bedienen sind und auch die größten Datenkatastrophen meistern können.

Alles rund um Malware-Schutz: Die PC-WELT Sicherheitszentrale

Systemschutz

1. Heimdal Security Agent: Wichtige Updates laden

Das Tool Heimdal Free überprüft, ob es für besonders gefährdete Software auf Ihrem PC neue Updates gibt, und installiert diese vollkommen automatisch. Heimdal unterstützt zwar deutlich weniger Programme als etwa das Tool Secunia Personal Software Inspector , dafür aber jene, die am häufigsten angegriffen werden. Zudem kann Heimdal für jedes der überwachten Tools die Updates komplett selbstständig einspielen. Heimdal arbeitet damit wesentlich unauffälliger als der Personal Software Inspector. Wenn Sie Ihr System mit hilfe von Heimdal immer auf dem neuesten Update-Stand halten, ist es für PC-Viren deutlich schwerer, sich ins System zu schleichen.

Zusatzschutz: Von Heimdal gibt es auch eine kostenpflichtige Pro-Version für 34 Euro pro Jahr. Diese überwacht auch den Datenverkehr Ihres PCs mit dem Internet und warnt Sie, sollten persönliche Informationen übertragen werden. Zudem ist ein Filter gegen gefährliche Internetseiten dabei sowie ein Filter gegen bösartigen Skriptcode auf Webseiten.

2. Voodoo Shield: Selbstheilungskräfte für Windows

Voodoo Shield schützt Ihren PC vor Gefahren aus dem Internet. Nach dem ersten Start von Voodoo Shield erstellt es eine Liste mit allen installierten Programmen und stuft diese als sicher ein. Zudem merkt sich das Tool die aktuelle Konfiguration des Systems. Anschließend schaltet Voodoo Shield seinen Schutz auf „On“, um künftig alle dauerhaften Änderungen an Ihrem System zu verhindern. Spätestens nach einem PC-Neustart finden Sie wieder Ihr ursprüngliches System vor. Möchten Sie selbst eine neue Software installieren und behalten, dann schalten Sie den Schutz von Voodoo Shield für die Installation auf „Off“.

3. Last Audit: Sucht und findet Schwachstellen in Windows

Das Tool Last Audit prüft Ihren PC auf bekannte Schwachstellen in Programmen und der Windows-Konfiguration. Das Ergebnis zeigt Last Audit in einer übersichtlichen Listenform an. Es bleibt Ihnen dann allerdings selbst überlassen, ob Ihnen die bemängelten Einstellungen tatsächlich zu unsicher sind oder ob Sie nichts ändern möchten.

4. HPI Identity Leak Checker: Prüft Ihre Mailadresse

Beim HPI Identity Leak Checker geben Sie Ihre Mailadresse ein und erfahren anschließend per Mail, welchen Diensten diese Mailadresse bereits gestohlen wurde. Die Passwörter hierzu sollten Sie dann dringend ändern.
Vergrößern Beim HPI Identity Leak Checker geben Sie Ihre Mailadresse ein und erfahren anschließend per Mail, welchen Diensten diese Mailadresse bereits gestohlen wurde. Die Passwörter hierzu sollten Sie dann dringend ändern.

Der kostenlose Identity Leak Checker ist ein reines Onlinetool. Es vergleicht Ihre Mailadresse mit einer Datenbank, die ausschließlich gestohlene Mailadressen und Log-ins enthält. Die Daten stammen meist aus Untergrundforen, wo sie von kriminellen Datendieben zum Kauf angeboten wurden. Sollte Ihre Mailadresse der Datenbank bekannt sein, erhalten Sie eine Warnung per Mail. Darin erfahren Sie auch, von welchem Server Ihre Log-in-Daten vermutlich gestohlen wurden. Sie sollten dann zumindest das Log-in-Passwort für diesen Dienst ändern. Der Dienst wurde von den Forschern des Hasso-Plattner-Instituts in Potsdam entwickelt. In der Datenbank befinden sich viele Millionen Datensätze. Ohne vorherige Anmeldung funktioniert die Selbstdiagnose-Seite unter https://hpi-vdb.de/vulndb/sd_first . Sie erkennt Ihren Internet-Browser und prüft ihn sowie die enthaltenen Plug-ins auf Schwachstellen.

5. Rohos Logon Key: Windows-Anmeldung per USB-Stick

Das Programm schützt Ihren PC vor ungebetenen Gästen, indem die manuelle Windows-Anmeldung durch einen USB-Stick ersetzt wird. Der Vorteil: Sie verwenden als Passwort einen Schlüssel mit mehr als 20 alphanumerischen Zeichen und gemischter Schreibweise für maximale Sicherheit. Ein solcher Schlüssel lässt sich kaum merken, und so sichern Sie ihn mit AES-256 verschlüsselt auf den USB-Stick. Bei der Windows-Anmeldung tippen Sie das Passwort nicht mehr selbst ein, sondern überlassen das Rohos Logon Key.

6. Process Explorer

Profis nutzen den Windows Taskmanager häufig, aber nicht immer ist er das richtige Werkzeug. Der Process Explorer ist eine perfekte Alternative, die nicht nur kostenlos ist, sondern zudem zahlreiche neue Funktionen mitbringt.

Der Process Explorer lässt sich direkt von der Microsoft-Webseite herunterladen und anschließend direkt ausführen. Besonders praktisch ist der „Fadenkreuz-Modus“, mit dem Sie ein Programm auswählen und sich den zugehörigen Prozess direkt anzeigen lassen können.

7. Volume Shadow Copy

Der Volume Shadow Copy Service von Windows erstellt automatisch Schnappschüsse von Ihren Daten, wenn diese geändert werden. Bei einem Fehler lassen sich ältere Zustände recht leicht wiederherstellen.

Seit Windows 7 ist die Shadow-Copy-Funktion Teil von Windows, Sie können sie über die Computerverwaltung „Freigegebene Ordner –> Alle Tasks –> Schattenkopien konfigurieren“ aktivieren. Achten Sie allerdings auf genügend Speicherplatz. Weitere Infos finden Sie in diesem Ratgeber .

Tipp: Die neuesten Sicherheitsupdates

Backup

Wenn Daten versehentlich gelöscht werden oder Speichermedien einen Defekt aufweisen, dann kann das schnell zu einer Katastrophe werden. Doch keine Panik, denn mit diesen Tools haben Sie die besten Chancen, die wichtigen Informationen dennoch zu retten!

8. Paragon Backup & Recovery Free: Systemsicherung

Paragon Backup & Recovery Free Edition ist eine kostenlose Sicherungs-Software, mit der sich komplette Festplatten oder einzelne Partitionen sichern lassen, wobei Sie die Partitionsgröße bei der Wiederherstellung verändern können. Mit einem Klick lässt sich so ein Backup des gesamten PCs erstellen.

9. Cryptsync: Verschlüsseltes Backup für die Cloud

Das Tool Cryptsync erstellt verschlüsselte Kopien eines Verzeichnisses in einem beliebigen Zielordner. So lassen sich geschützte Kopien in der Cloud anlegen.
Vergrößern Das Tool Cryptsync erstellt verschlüsselte Kopien eines Verzeichnisses in einem beliebigen Zielordner. So lassen sich geschützte Kopien in der Cloud anlegen.

Das Open-Source-Tool Cryptsync synchronisiert und verschlüsselt Verzeichnisse unter Windows. Damit eignet sich das Tool bestens für Sicherungskopien von sensiblen Daten in der Cloud, etwa Dropbox. Denn die Freeware nimmt die Ausgangsdateien und verschlüsselt jede Datei einzeln und kopiert sie auch einzeln in den von Ihnen gewählten Zielordner, etwa dem Dropbox-Ordner. Wenn Sie also nur eine Datei ändern, muss auch nur eine Datei in die Cloud geladen werden.

Außerdem: Die Dateien werden im Format 7z gepackt und lassen sich einfach mit den kostenlosen 7-Zip entpacken.

10. Bvckup 2: Simples Backup-Tool

Bvckup 2 bietet eine ebenso schlichte wie flinke Oberfläche, über die Datensicherungen schnell und sicher durchgeführt werden. Es eignet sich für Nutzer, die ein unkompliziertes Backuptool suchen.
Vergrößern Bvckup 2 bietet eine ebenso schlichte wie flinke Oberfläche, über die Datensicherungen schnell und sicher durchgeführt werden. Es eignet sich für Nutzer, die ein unkompliziertes Backuptool suchen.

Bvckup 2 – ausgesprochen „Backup“ – hat ein Ziel: einfache Datensicherungen, ohne die Nutzer mit Schnickschnack abzulenken.

Sie richten Bvckup 2 ein und können das Tool anschließend vergessen. Es arbeitet im Hintergrund und sichert Daten von A nach B. Das klappt auch mit großen oder gesperrten Dateien sehr gut. Auf Wunsch sichert Bvckup 2 nur die neuen Informationen – gerade bei großen Dateien ist das sehr praktisch. Das Tool kostet einmalig etwa 18 Euro.

11. Bonkey: Datensicherung Plus

Bonkey ist das Gegenteil von Bvckup 2: Es gibt kaum eine Funktion oder einen externen Dienst, den dieses praktische Tool nicht kennt.

Installieren Sie Bonkey, und sagen Sie dem Tool, welche Dateien wohin gesichert werden sollen. Neben lokalen Speichern oder Netzwerkspeicherorten sind auch Clouddienste wie Amazon AWS möglich. Anschließend können Sie noch die Backup-Frequenz einstellen, und Bonkey macht sich an die Arbeit. Ein sinnvolles und noch dazu kostenloses Tool.

12. Recuva: Daten wiederherstellen

Wenn wichtige Daten aus Versehen gelöscht werden, dann kann das ein großes Unglück bedeuten. Recuva kann hier helfen und versuchen, Daten von Festplatten, USB-Sticks oder Speicherkarten zu retten.

Recuva bietet ein einfaches, grafisches Interface, über das Sie das zu prüfende Laufwerk auswählen können. Anschließend scannt Recuva dieses Verzeichnis und zeigt alle Dateien, die enthalten sind oder gerettet werden können. Wählen Sie diese Daten aus, und versuchen Sie, mit einem Klick diese wiederherzustellen. Recuva ist in der Grundversion kostenlos, alternativ gibt es eine Profiversion für knapp 23 Euro.

13. Comodo Rescue Disk

Die Notfalldisk von Comodo kann einen problematischen Rechner starten und bietet anschließend zahlreiche Tools, um diesen zu reparieren. Dazu gehören ein Antivirenscanner, der sich automatisch aktualisiert, sowie verschiedene Werkzeuge zur Datenrettung.

Sie können die Comodo Rescue Disk im ISO-Format herunterladen und auf eine CD brennen oder einen USB-Stick kopieren. Anschließend können Sie den Problemrechner damit booten und über die grafische Oberfläche die notwendigen Tools auswählen.

3 Top-Sicherheitstools für Profis

SSL-Zertifikate waren lange Zeit teuer und umständlich einzurichten. Das hat sich mit Let’s Encrypt geändert: Die Initiative bietet für jedermann kostenlose SSL-Zertifikate und Tools, die die Installation enorm vereinfachen. Das ist nicht nur praktisch für Webseiten oder Applikationen, sondern lässt sich auch für Testumgebungen oder Netzwerkhardware nutzen, um nervige Fehlermeldungen loszuwerden. Inzwischen hat der Dienst die Betaphase hinter sich gelassen und bereits mehr als 1,7 Millionen gültige Zertifikate für mehr als 3,8 Millionen Webseiten ausgegeben. Auf der Website von „Let’s Encrypt“ finden Sie eine ausführliche Anleitung.

Hinter dem Enhanced Mitigation Experience Toolkit , kurz EMET , steckt ein Tool von Microsoft, mit dem sich Sicherheitsrisiken in Programmen und die Angriffsflächen minimieren lassen. Das EMET legt eine zusätzliche Schicht um ausgeführte Programme und kann bekannte Schwachstellen oder Programmlücken durch zusätzliche Maßnahmen schützen. Das stellt Angreifer vor zusätzliche Hürden und hilft oft sogar bei gerade erst entdeckten Schwachstellen.

Bei der Fehlersuche oder beim Absichern von Webanwendungen muss man die übertragenen Daten manipulieren oder genau analysieren können, was beim Kontakt mit einer Webseite geschieht. Genau diese Funktionen bietet Fiddler , ein kostenloser und vielseitiger Webproxy, der sich allerdings aufgrund seiner Funktionsvielfalt und Komplexität eher an Profis als an Einsteiger wendet.

Dateiverwaltung

14. PC Decrapifier: Aufräumen

Wer einen fertigen PC kauft, erhält neben dem Betriebssystem massenweise unnötigen Softwaremüll. Statt diese Daten per Hand zu löschen, können Sie den PC Decrapifier nutzen, um den Rechner deutlich schneller zu säubern.

Der PC Decrapifier listet alle auf dem PC installierten Programme auf, und Sie können Unerwünschtes anschließend auswählen und entfernen lassen. Die Software ist Donationware, Sie können das Programm kostenlos nutzen oder für wenig Geld erwerben, um die Entwicklung zu unterstützen.

15. Freeraser: Daten sicher löschen

Der Windows-Papierkorb ist kein Ort für sensible Daten. Freeraser löscht Daten, indem sie mehrfach mit zufälligen Daten überschrieben werden und so (meist) nicht mehr hergestellt werden können.

In den Einstellungen können Sie festlegen, wie oft die Daten mit Zufallszahlen überschrieben werden sollen – einfach, dreifach oder 35-fach. Je öfter die Daten überschrieben werden, desto sicherer ist es, aber es dauert auch länger. Aktivieren Sie anschließend das Löschprogramm aus der Taskleiste, und ziehen Sie das zu löschende Dokument auf das Icon. Freeraser wird aktiv und löscht die Daten sicher.

16. UC: Der geniale Kopierer

Wenn Festplatten oder Flashspeicher einen physikalischen Fehler aufweisen, scheitern normale Kopierprogramme oft beim Übertragen der Informationen. Der „ Unstoppable Copier “ von Roadkill versucht alle möglichen Informationen aus dem defekten Datenträger zu übertragen und diese wieder zusammenzusetzen. Das klappt extrem gut und kann oft bereits verloren geglaubte Daten retten.

Nach der Installation wählen Sie Quelle und Ziel, anschließend legt das Tool los und versucht, Ihre Daten zu übertragen.

17. Clonezilla: Laufwerke kopieren

Conezilla kann direkte Kopien von Laufwerken erzeugen, etwa für Backups oder um Systeme in neuen Umgebungen wiederherzustellen.

Clonezilla ist eine auf Linux basierende Live-CD, mit der Sie das zu sichernde System starten müssen. Das Design ist zwar nicht besonders stylisch, erfüllt seinen Zweck aber sensationell gut.

18. Acronis Migrate Easy

Wem Clonezilla etwas zu spartanisch ist, der sollte Acronis Migrate Easy ausprobieren. Das Programm ist ideal, um etwa von einer alten Festplatte auf eine neue umzuziehen

Dank der grafischen Benutzeroberfläche ist Migrate Easy intuitiv zu verwenden. Ein Assistent führt Sie durch die Migration und hilft Ihnen beim automatischen oder manuellen Upgrade von Festplatten. Die Software passt auch den Bootvorgang an, falls das notwendig sein sollte. Acronis Migrate Easy kostet 39,95 Euro.

Siehe auch: Der WLAN-Knack-Test

Privatsphäre

Sicherheit ist in erster Linie der Schutz von Daten. Egal, ob Sie sich gegen schnüffelnde Mitbewohner, gierige Onlinebanking-Diebe oder kriminelle Möchtegernhacker wehren wollen – mit unseren Programmen sind Ihre Informationen vor dem Zugriff durch andere sicher verwahrt.

19. O&O Shutup 10: Treibt Windows 10 das Spionieren aus

Windows 10 macht viele Dinge einfacher. Doch sammelt das System auch viele Daten über Sie und Ihr Verhalten am PC. Wenn Sie diese Spionagefunktionen abstellen wollen, geht das am besten mit O&O Shutup 10 . Da sich alle Änderungen leicht rückgängig machen lassen, können Sie das Tool gefahrlos ausprobieren.

20. Glary Tracks Eraser: Beseitigt Ihre Surfspuren

Die Freeware Glary Tracks Eraser löscht nach einer Internetsitzung Ihre Spuren. Dabei vernichtet es die Daten unter anderem im Cache-Speicher der Browser von Microsoft, Netscape und Opera, entfernt History-Listen, säubert die Index.dat-Datei und nimmt sich auch der gewöhnlichen Temp-Verzeichnisse von Windows an.

21. Document Metadata Cleaner

Office-Dokumente sind voller verräterischer Nutzerinformationen, darunter ist der Benutzername oder das Unternehmen, auf welches das Office-Paket zugelassen ist. Document Metadata Cleaner entfernt diese sensiblen Informationen schnell und bequem.

Das Programm ist einfach zu nutzen: Nach dem Start können Sie die relevanten Dokumente zunächst analysieren und im nächsten Schritt von persönlichen Informationen säubern.

22. F-Secure Freedome: VPN

Freedome von F-Secure ist ein schneller VPN-Client, der Ihnen erlaubt, verschiedene Standorte auf der ganzen Welt auszuwählen ? praktisch, um die eigenen Daten in offenen WLANs zu schützen und um Geosperren zu umgehen.
Vergrößern Freedome von F-Secure ist ein schneller VPN-Client, der Ihnen erlaubt, verschiedene Standorte auf der ganzen Welt auszuwählen ? praktisch, um die eigenen Daten in offenen WLANs zu schützen und um Geosperren zu umgehen.

Der Hersteller von Antivirensoftware F-Secure bietet seit einiger Zeit einen VPN-Dienst an. Dieser stützt sich auf starke finnische Datenschutzgesetze und ist angenehm schnell: perfekt für Notebook oder Smartphone, um eigne Daten in öffentlichen WLANs zu schützen.

Nach der Installation können Sie auswählen, an welchem Ort der Welt Sie Freedome verorten soll. Anschließend können Sie den VPN-Dienst mit einem Klick aktivieren und Ihre Daten zuverlässig schützen. Freedome kostet ab 49,90 Euro im Jahr.

Verschlüsselung

23. Veracrypt: Daten verschlüsseln

Das Ende von Truecrypt hat die IT-Landschaft schwer getroffen. Zum Glück gibt es mit Veracrypt einen würdigen Nachfolger, der die Code-Basis von Truecrypt nutzt und mit bereits erstellten Containern zum Teil kompatibel ist.

Veracrypt legt verschlüsselte Container an, in denen Dateien abgelegt werden. Sie müssen zu Beginn die Größe und das passende Kennwort definieren, anschließend können Sie den Container entpacken und wie eine zusätzliche Festplatte nutzen. Interessant ist der „Plausible Deniability“-Modus: Dieser erstellt im verschlüsselten Container eine weitere, versteckte und verschlüsselte Festplatte. Erst wenn ein zweites Kennwort eingegeben wird, entsperrt sich auch diese. Die erste Platte füllen Sie mit beliebigen harmlosen Daten.

24. Whisply: Dateien sicher und einfach verschicken

Mit dem Online-Tool Whisply tauschen Sie Dateien verschlüsselt aus, ohne Software installieren zu müssen. Sie brauchen dem Empfänger nur das Passwort und einen Link mitzuteilen.
Vergrößern Mit dem Online-Tool Whisply tauschen Sie Dateien verschlüsselt aus, ohne Software installieren zu müssen. Sie brauchen dem Empfänger nur das Passwort und einen Link mitzuteilen.

Der Dateitransfer-Dienst Whisply verschlüsselt Ihre Dateien auf Ihrem PC und sorgt anschließend für einen Versand über die Cloud hin zum Empfänger. Erst dort wird die Datei wieder entschlüsselt. Technisch gesehen läuft die Verschlüsselung Ihrer Daten im Browser, aber bevor sie Ihren PC verlassen. Whisply muss somit nicht installiert werden. Die verschlüsselte Datei wird zunächst in Ihren Cloud-Speicher geladen. Sie können dafür Dropbox, Google Drive oder Onedrive nutzen. Von dort aus kann der Empfänger per Download-Link auf die Datei zugreifen.

25. Rohos Mini Drive: USB-Sticks verschlüsseln

Das kostenlose Tool Rohos Mini Drive erstellt einen verschlüsselten Bereich auf einem USBStick. Dieser lässt sich auch ohne Administratorrechte an fremden PCs nutzen.
Vergrößern Das kostenlose Tool Rohos Mini Drive erstellt einen verschlüsselten Bereich auf einem USBStick. Dieser lässt sich auch ohne Administratorrechte an fremden PCs nutzen.

Rohos Mini Drive erstellt auf einem USB-Stick einen verschlüsselten Container, der sich als neues Laufwerk in Windows einbinden lässt. Rohos Mini Drive benötigt fürs Mounten des verschlüsselten Containers keine Administratorrechte. So lässt sich der Stick auch an fremden PCs nutzen, die Ihnen den Zugriff mit nur einfachen Benutzerrechten bieten. Das Tool ist also ideal für den sicheren Datentransfer von PC zu PC per USB-Stick.

Die Bedienung ist einfach: Installieren Sie Rohos Mini Drive auf Ihrem PC. Stecken Sie einen USB-Stick an, und starten Sie Rohos. In dem Tool wählen Sie „USB Laufwerk verschlüsseln”. Rohos zeigt die aktuellen Verschlüsselungseinstellungen an. Kontrollieren Sie vor allem die Größe des Verschlüsselungscontainers. Über „Disk Einstellungen” lassen sich diese und weitere Parameter ändern. Vergeben Sie schließlich noch ein Passwort und beenden Sie die Aktion mit „Disk erzeugen“. Daten auf dem Stick werden nicht gelöscht. Auf dem fertigen USB-Stick findet sich anschließend zwei Programmdateien. Starten Sie „Rohos mini.exe“, um die verschlüsselten Dateien als eigenes Laufwerk einzubinden.

Mit diesen 3 Apps die Android-Sicherheit erhöhen

Auch für Android gibt es zahlreiche Apps, mit denen Sie die Sicherheit erhöhen können. Einer davon ist der QR Scanner von Kaspersky. Wenn Sie damit einen QR-Code einscannen, überprüft die Applikation den verknüpften Inhalt und warnt, falls gefährliche Inhalte geladen werden sollen.

Nicht nur PCs, auch Android-Geräte werden immer wieder von Ransomware attackiert. Diese tarnt sich beispielsweise als Update für Flash oder als beliebte, scheinbar kostenlose App – und verschlüsselt dann die Inhalte. Anschließend soll der Nutzer ein Lösegeld zahlen, um wieder an die Daten zu kommen. Oder Sie nutzen die Avast Ransomware Removal App , um die bösartigen Applikationen zu löschen und das Handy wieder zu befreien.

Wenn Sie auf der Suche nach einer Rundumsicherheitslösung für Android sind: Lookout hat mit der App Antivirus & Sicherheit ein passendes Angebot. Neben einem Virenscanner ist auch der Schutz vor Spyware oder eine Funktion zur Geräteordnung mit dabei.

Netzwerkschutz

26. Nmap: Bewährter Portscanner für Ihr Heimnetzwerk

Nmap ist der bekannteste Portscanner für die Kommandozeile und das Tool der Wahl, um einen Rechner auf offene Ports zu prüfen. Damit Nmap unter Windows das Netzwerk scannen kann, müssen Sie zuvor den Winpcap-Treiber installieren. Wichtig: Scannen Sie nur Ihr eigenes Netzwerk und nicht die Rechner von anderen Personen oder Firmen. Anderenfalls können Sie sich strafbar machen.

27. Win SCP: Sicher verschlüsselte Verbindung zwischen PCs

Der kostenlose Secure-Shell-Client Win SCP bietet den Zugriff auf entfernte Rechner mit dem verschlüsselten SSH-Protokoll. So verbinden Sie sich innerhalb Ihres Heimnetzes, aber auch über das Internet, sicher mit einem anderen Rechner. Mithilfe der Zwei-Fenster-Ansicht zeigt das Programm das Dateisystem des lokalen Rechners und das des entfernten Rechners übersichtlich an. Die Dateiübertragung gestaltet sich per Drag and Drop problemlos. Mit Win SCP lassen sich Verzeichnisse auch automatisch synchronisieren.

28. Inssider: Bewährter Netzwerkscanner für Ihr WLAN

Das kostenlose Netzwerktool Inssider findet und scannt alle WLANs in der Umgebung. Die Freeware liefert unter anderem Informationen über die Signalstärke, den Standort des Routers und die Sicherheitseinstellungen. So kann Inssider gut zur Fehlersuche in WLAN-Verbindungen dienen.

Virenschutz

29. Avira Free Antivirus

Avira Free Antivirus ist eine der beliebtesten Sicherheitslösungen und bei Millionen Anwendern im täglichen Betrieb. Avira Free Antivirus verfügt über die generische Reparatur. Mit ihr kann Avira Free Antivirus nicht nur die letzten Reste von entdeckter Malware beseitigen, sondern auch das beschädigte System reparieren beziehungsweise in seinen früheren Zustand zurückversetzen. In der PC-WELT-Download-Datenbank gehört das Gratis-Tool mit über 14 Millionen Downloads zu den erfolgreichsten Tools zur Bekämpfung von Viren.

Download-Galerie: 20 geniale Gratis-Sicherheitstools für Windows

30. Rogue Killer: Spezialtool zum Finden von Rootkits

Die Freeware Rogue Killer durchforstet Ihren PC nach versteckten Schadcodes, sogenannten Rootkits. Findet das Tool eine verdächtige Datei, sollten Sie prüfen, etwa per Google, ob es sich wirklich um Schadcode handelt oder um einen Fehlalarm.
Vergrößern Die Freeware Rogue Killer durchforstet Ihren PC nach versteckten Schadcodes, sogenannten Rootkits. Findet das Tool eine verdächtige Datei, sollten Sie prüfen, etwa per Google, ob es sich wirklich um Schadcode handelt oder um einen Fehlalarm.

Das Antivirentool Rogue Killer ist auf Rootkits und besonders verbreitete Schädlinge spezialisiert. Rootkits sind in der Lage, ihren Schadcode besonders gut zu verstecken – so dass dieser unter Umständen vom installierten Antivirenprogramm nicht mehr gefunden wird. Der Vorteil von Rogue Killer ist, dass es ohne Installation läuft. Daher können Sie das Tool zusätzlich zu Ihrem dauerhaft installierten Antivirenprogramm nutzen. Vor dem Starten von Rogue Killer empfiehlt es sich, alle offenen Programme zu beenden, da das Programm diese für eine Reinigung automatisch schließt. Noch nicht gespeicherte Dokumente könnten hierdurch verloren gehen. Die Suche nach Schädlingen starten Sie anschließend über „Scan“. Wenn die Suche abgeschlossen ist, überprüfen Sie selbst die Fundstellen in den Registerkarten „Prozesse“, „Registry“, „Aufgaben“, „Hosts File“, „Antirootkit“, „Dateien/Ordner“, „MBR“ und „Web Browser“. Einträge, welche dort rot markiert sind, weisen auf Schadcode hin. Orangefarbene Einträge sind PUPs (Potentially Unwanted Programs), also möglicherweise unerwünschte Programme. Graue Einträge sind verdächtig, grün bedeutet, dass diese Funde harmlos sind.

Markieren Sie nun die Einträge, die Sie loswerden wollen, und wählen Sie „Löschen“. Sind Sie sich bei einem Fund nicht sicher, wählen Sie „Report“, um weitere Infos zu erhalten. Das Tool Rogue Killer findet zwar viele Schädlinge, meldet aber öfter auch mal harmlose Programme als gefährlich. Sie müssen im Zweifelsfall selber entscheiden, ob Sie ein verdächtiges Programm löschen wollen oder nicht.

31. Weitere Tools zum Schutz vor Viren

Doch nicht nur Ihre Zugangsdaten für Online-Dienste sollten Sie schützen. Auch der Desktop-PC muss nach wie vor gegen Hackerangriffe abgeriegelt werden. Das muss aber nicht viel kosten. Das stellen wir Ihnen mit den Gratis-Sicherheitstools unter Beweis. Die Tools sorgen dafür, dass Sie beruhigt im Internet surfen und am PC arbeiten können, ohne Angst vor Viren, Würmern, Schädlingen oder anderen Attacken haben zu müssen. Zusätzlich schützen die Tools auch Ihre Daten und Privatsphäre:

Aktuelle News und Ratgeber zum Thema Sicherheit

Ob Desktop-Firewall, Virenscanner oder Datenrettung - für jeden sicherheitsrelevanten Bereich sind Tools dabei. Auch Keylogger werden bekämpft. Außerdem hilft ein weiteres Tool Office-Anwendern dabei, nicht versehentlich Office-Dokumente weiterzugeben, in denen persönliche Informationen versteckt sind. Ebenfalls fündig werden Firefox-Fans und WLAN-Nutzer.

Erpresserviren abwehren

Fast jede Woche taucht eine neue Ransomware auf: Diese bösartige Schadsoftware verschlüsselt die Daten der Nutzer und verlangt anschließend ein Lösegeld, um sie wieder freizugeben. Glücklicherweise lässt sich die Verschlüsselung teilweise knacken; alternativ können Sie sich mit speziellen Programmen (und regelmäßigen Daten-Backups) schützen.

32. Petya Decryptor

Die Petya-Ransomware treibt aktuell ihr Unwesen, der Decryptor ist ein gutes Beispiel für diese Programme. Ein Entwickler konnte einen Algorithmus entwickeln, mit dem sich verschlüsselte Daten innerhalb kürzester Zeit entsperren lassen.

Das Tool ist etwas komplex, leider. Zunächst müssen Sie einen Teil der infizierten Festplatte kopieren und hochladen (dabei hilft das Tool Petya Extractor von Fabian Wosar), anschließend muss diese Information auf der Webseite petya-pay-no-ransom.herokuapp.com hochgeladen werden. Anschließend macht sich das Tool an die Arbeit und liefert den richtigen Key. Petya ist nicht die einzige Ransomware, die von Experten geknackt wurde; googeln Sie bei einer Infektion also zunächst online, bevor Sie das Lösegelde zahlen.

33. Anti-Ransomware

Malwarebytes will mit Antiransomware ein spezielles Abwehrsystem gegen Erpressersoftware liefern. Aktuell ist das Schutzprogramm in der Betatestphase und kostenlos erhältlich.
Vergrößern Malwarebytes will mit Antiransomware ein spezielles Abwehrsystem gegen Erpressersoftware liefern. Aktuell ist das Schutzprogramm in der Betatestphase und kostenlos erhältlich.

Der Sicherheitsanbieter Malwarebytes bietet als einer der ersten Sicherheitsentwickler eine Anti-Ransomware-Lösung . Diese spezielle Sicherheitslösung achtet darauf, welche Daten die Malware zu verschlüsseln versucht, und stoppt sie, bevor sie aktiv werden kann. Aktuell ist die Software in einer ersten Betaphase und kann kostenlos getestet werden (Backups sollten Sie aber dennoch erstellen).

Der Einsatz ist recht einfach, Sie müssen lediglich die Vorabversion installieren und im Hintergrund laufen lassen. Sobald das Tool eine Ransomware entdeckt, wird es von selbst aktiv. Allerdings ist das Anti-Ransomware-Programm noch lange nicht final, Sie sollten daher Ihre Dateien in jedem Fall zusätzlich auf einem externen Medium sichern.

Mehr Browsersicherheit

Browser sind wohl die am häufigsten genutzten Programme auf PCs. Das wissen auch Kriminelle: Webseiten und Browser sind gern genutzte Angriffsziele. Mit zwei cleveren Erweiterungen können Sie sich effektiv schützen.

34. Zenmate: Kostenloser und sicherer Tunnel ins Internet

Die Browser-Erweiterung Zenmate für Chrome, Firefox und Opera ist ein genial einfaches Tool für eine sichere Verbindung ins Internet. Es baut nach einer einfachen Installation und Anmeldung eine verschlüsselte Verbindung zum VPN-Server von Zenmate im Internet auf. So kann niemand auf dem Weg dorthin mitlesen, was Sie im Internet anstellen.

Die Browser-Erweiterung Zenmate lässt sich dauerhaft kostenlos nutzen, wenn auch nur mit eingeschränkter Leistung. Das Zenmate-Tool ist ein VPN-Client für Windows, der nicht nur den Browser unterstützt.

35.  HTTPS Everywhere

Onlinedienste und Webseiten bieten immer häufiger verschlüsselte Verbindungen, allerdings noch nicht standardmäßig. Die Erweiterung HTTPS Everywhere der amerikanischen EFF setzt hier an und biegt Webanfragen vom unverschlüsselten http auf https um.

Nach der Installation der Erweiterung ist HTTPS Everywhere automatisch aktiv und arbeitet im Hintergrund. Sie selbst müssen sich um nichts mehr kümmern. Die Erweiterung gibt es für die Browser Firefox , Chrome , Opera und Android.

36. Umatrix: Die Webfirewall

Moderne Webseiten laden zahlreiche externe Daten und Skripte nach – nicht immer achten diese die Privatsphäre der Nutzer, teilweise werden sie sogar von Kriminellen für die Verteilung von Malware genutzt. Umatrix ist eine Art Firewall, mit der Sie gezielt einzelne Komponenten auf Webseiten blocken und sich so vor ihnen schützen können.

Umatrix blockiert nach der Installation zunächst einmal alle Skripte von externen Seiten; anschließend können Sie gezielt entscheiden, was Sie zulassen möchten. Das macht etwas Arbeit, aber es lohnt sich, damit Sie langfristig ein besseres (und sichereres) Surferlebnis haben. Umatrix gibt es für Firefox, Chrome und andere Browser.

Sonstige Sicherheitstools

37. Lastpass: Passwortmanager

Lastpass ist ein cloudbasierter Kennwortdienst, der Zugangsdaten sicher speichert und dank Browser-Plug-ins automatisch dort einfüllt, wo sie benötigt werden. (Quelle: LastPass)
Vergrößern Lastpass ist ein cloudbasierter Kennwortdienst, der Zugangsdaten sicher speichert und dank Browser-Plug-ins automatisch dort einfüllt, wo sie benötigt werden. (Quelle: LastPass)

Komplexe Kennwörter kann sich kaum jemand merken. Zum Glück gibt es mit Lastpass einen praktischen Kennwortmanager, der sich über die Cloud bequem über verschiedene Browser und Systeme synchronisiert.

Lastpass installiert sich als Erweiterung in aktuelle Browser und importiert anschließend sämtliche gespeicherten Zugangsdaten. Anschließend können Sie bei jedem neu angelegten Konto ein starkes Kennwort erstellen und automatisch speichern lassen. Lastpass ist kostenlos; alternativ können Sie auch einen Premium-Account mit mehr Funktionen abschließen.

38. Keepass: Kennwortverwaltung

Zugangsdaten sind sensibel, nicht jeder möchte einem Clouddienst wie Lastpass (siehe oben) diese Informationen anvertrauen. Zum Glück gibt es mit Keepass eine vielseitige Open-Source-Lösung.

Keepass ist ein einfach zu verstehendes Windows-Programm, in dem Sie beliebige Zugangsdaten speichern können. Wenn Sie ein Kennwort benötigen, können Sie es bequem kopieren. Zudem können Sie zahlreiche Plug-ins installieren, um Keepass an sie anzupassen.

Tipp: Die besten Passwort-Helfer

39. Teamviewer: PC-Wartung

Familienmitglieder haben meist dann ein PC-Problem, wenn Sie nicht in der Nähe sind. Kein Problem mit Teamviewer ! Mit dem Tool können Sie den anderen PC übers Web ansteuern und ihn wie ihren eigenen PC vor Ort bedienen.

Teamviewer muss auf beiden Systemen installiert sein. Um auf einen PC zuzugreifen, benötigen Sie dessen ID (Ihr Gegenüber sollte diese auf dem PC sehen und Ihnen mitteilen können). Teamviewer ist für die nicht-kommerzielle Nutzung kostenlos – Sie sollten die Software daher bei jedem technisch weniger versierten Verwandten installiert haben.

40. Prey: Notebooks wiederfinden

Hoffentlich benötigen Sie Prey niemals – denn die Aufgabe der Software ist es, gestohlene Notebooks (und Tablets oder Smartphones) zu sperren und den Aufenthaltsort möglichst genau zu bestimmen. Die Software wartet im Hintergrund darauf, dass vom zentralen Prey-Rechner aus ein Notfallsignal geschickt wird. Dann wird die Software aktiv, sammelt die notwendigen Informationen und meldet diese zurück an den zentralen Rechner.

Prey muss installiert werden, bevor das Gerät gestohlen wird, danach ist es zu spät. Verschwindet das Gerät, können Sie Prey über die Webseite aktivieren. Dazu muss das System aber ins Internet gelangen – es lohnt sich also vielleicht, einen begrenzten Gastaccount ohne Passwort auf dem Notebook einzurichten, damit sich ein Dieb mit einem WLAN verbinden kann. Prey ist in der Grundversion kostenlos, wer mehr Funktionen benötigt, kann seinen Account kostenpflichtig upgraden.

Ratgeber: So knacken Sie Ihr vergessenes Passwort

PC-WELT Sicherheitsnewsletter jetzt gratis abonnieren

Wenn Sie immer auf dem aktuellen Stand sein möchten, dann empfehlen wir Ihnen unseren kostenlosen Sicherheits-Newsletter. Dieser Newsletter erscheint Montag bis Freitag und liefert Ihnen die wichtigsten Meldungen rund um das Thema Sicherheit frei Haus. Bei kritischen Meldungen erhalten Sie die Meldung darüber hinaus direkt als Sicherheits-Alarm an Ihre Mail-Adresse geschickt. Den Sicherheitsnewsletter können Sie ganz einfach hier abonnieren.

Alternativen zu bekannten Lösungen

Die Windows-Firewall ist inzwischen eine solide Lösung; wer aber etwas mehr Komfort sucht, der sollte sich Glasswire ansehen. Diese setzt auf die Microsoft-Software auf und sieht nicht nur enorm gut aus, sondern lässt sich auch deutlich einfacher bedienen. Gerade für mobile Geräte ist Glasswire eine gute Alternative zu „klassischen“ Firewalls, da sie die Ressourcen sehr gut nutzt und in der Grundversion kostenlos ist.

Von Avira dürfte der mit Abstand beliebteste kostenlose Antivirus kommen – nicht jeder ist allerdings damit zufrieden. Eine solide Alternative kommt von Panda mit Free Antivirus 2016 . Während der Installation muss man zwar darauf achten, dass die Homepage des Browsers und die Suche nicht auf Yahoo gesetzt werden; dafür erhält man ein ordentliches Antivirussystem, das auch bei Tests gut abschneidet.

Wireshark ist ein mächtiges Tool, das aber mit seiner Komplexität Nutzer auch abschrecken kann. Eine Alternative, gerade für Windows-Experten, ist der Message Analyzer von Microsoft. Dieser kann Netzwerkverkehr aufzeichnen und Protokolle analysieren, sowohl im Livebetrieb wie auch bei zuvor aufgezeichneten Dateien.

Weitere Sicherheits-Tipps:

Windows endlich sicher mit Gratis-Tool

Die besten Passwort-Addons für Firefox

0 Kommentare zu diesem Artikel
171100