2246788

22 effektive Sicherheitstools für jeden Bereich

20.08.2017 | 10:33 Uhr |

Daten lassen sich heute leichter tauschen und verwalten als je zuvor. Die Sicherheit kommt dabei oft viel zu kurz. Mit unseren Tipps können Sie Ihr System und Ihre Daten schützen.

Mit den Tools in diesem Beitrag erhöhen Sie den Schutz Ihres PCs und Ihrer Daten erheblich. Die meisten Programme sind dabei für private Zwecke kostenlos. Einige bieten eine Pro-Version, mit der sich mehr Funktionen nutzen lassen.

Systemschutz

1. Heimdal Security Agent: Wichtige Updates laden

Die Freeware Heimdal überwacht Tools, die besonders häufig von PC-Viren angegriffen werden, und installiert neue Updates für diese Tools automatisch im Hintergrund (Punkt 1).
Vergrößern Die Freeware Heimdal überwacht Tools, die besonders häufig von PC-Viren angegriffen werden, und installiert neue Updates für diese Tools automatisch im Hintergrund (Punkt 1).

Das Tool Heimdal Free überprüft, ob es für besonders gefährdete Software auf Ihrem PC neue Updates gibt, und installiert diese vollkommen automatisch. Heimdal unterstützt zwar deutlich weniger Programme als etwa das Tool Secunia Personal Software Inspector , dafür aber jene, die am häufigsten angegriffen werden. Zudem kann Heimdal für jedes der überwachten Tools die Updates komplett selbstständig einspielen. Heimdal arbeitet damit wesentlich unauffälliger als der Personal Software Inspector. Wenn Sie Ihr System mit hilfe von Heimdal immer auf dem neuesten Update-Stand halten, ist es für PC-Viren deutlich schwerer, sich ins System zu schleichen.

Zusatzschutz: Von Heimdal gibt es auch eine kostenpflichtige Pro-Version für 34 Euro pro Jahr. Diese überwacht auch den Datenverkehr Ihres PCs mit dem Internet und warnt Sie, sollten persönliche Informationen übertragen werden. Zudem ist ein Filter gegen gefährliche Internetseiten dabei sowie ein Filter gegen bösartigen Skriptcode auf Webseiten.

2. Voodoo Shield: Selbstheilungskräfte für Windows

Voodoo Shield schützt Ihren PC vor Gefahren aus dem Internet. Nach dem ersten Start von Voodoo Shield erstellt es eine Liste mit allen installierten Programmen und stuft diese als sicher ein. Zudem merkt sich das Tool die aktuelle Konfiguration des Systems. Anschließend schaltet Voodoo Shield seinen Schutz auf „On“, um künftig alle dauerhaften Änderungen an Ihrem System zu verhindern. Spätestens nach einem PC-Neustart finden Sie wieder Ihr ursprüngliches System vor. Möchten Sie selbst eine neue Software installieren und behalten, dann schalten Sie den Schutz von Voodoo Shield für die Installation auf „Off“.

3. Last Audit: Sucht und findet Schwachstellen in Windows

Das Tool Last Audit prüft Ihren PC auf bekannte Schwachstellen in Programmen und der Windows-Konfiguration. Das Ergebnis zeigt Last Audit in einer übersichtlichen Listenform an. Es bleibt Ihnen dann allerdings selbst überlassen, ob Ihnen die bemängelten Einstellungen tatsächlich zu unsicher sind oder ob Sie nichts ändern möchten.

4. HPI Identity Leak Checker: Prüft Ihre Mailadresse

Beim HPI Identity Leak Checker geben Sie Ihre Mailadresse ein und erfahren anschließend per Mail, welchen Diensten diese Mailadresse bereits gestohlen wurde. Die Passwörter hierzu sollten Sie dann dringend ändern (Punkt 4).
Vergrößern Beim HPI Identity Leak Checker geben Sie Ihre Mailadresse ein und erfahren anschließend per Mail, welchen Diensten diese Mailadresse bereits gestohlen wurde. Die Passwörter hierzu sollten Sie dann dringend ändern (Punkt 4).

Der kostenlose Identity Leak Checker ist ein reines Onlinetool. Es vergleicht Ihre Mailadresse mit einer Datenbank, die ausschließlich gestohlene Mailadressen und Log-ins enthält. Die Daten stammen meist aus Untergrundforen, wo sie von kriminellen Datendieben zum Kauf angeboten wurden. Sollte Ihre Mailadresse der Datenbank bekannt sein, erhalten Sie eine Warnung per Mail. Darin erfahren Sie auch, von welchem Server Ihre Log-in-Daten vermutlich gestohlen wurden. Sie sollten dann zumindest das Log-in-Passwort für diesen Dienst ändern. Der Dienst wurde von den Forschern des Hasso-Plattner-Instituts in Potsdam entwickelt. In der Datenbank befinden sich viele Millionen Datensätze. Prof. Christoph Meinel ist Direktor des HPI und empfiehlt seinen Service mit folgenden Worten. „Der von uns entwickelte Dienst sendet dem Nutzer einen Hinweis, welche Arten seiner Identitätsdaten, also zum Beispiel Passwörter, Vor-und Zuname, Anschriften oder Geburtstage, gegebenenfalls offenliegen und somit missbraucht werden könnten“. Die Daten selbst sind öffentlich nicht einsehbar.

Zusatzdienst: Zusätzlich zum Mailchecker bietet HPI eine Datenbank zu IT-Angriffsanalysen . Nach einer kostenlosen Registrierung kann jeder Internetnutzer seinen Rechner kostenlos auf erkennbare Schwachstellen überprüfen lassen. Ohne vorherige Anmeldung funktioniert die Selbstdiagnose-Seite unter https://hpi-vdb.de/vulndb/sd_first . Sie erkennt Ihren Internet-Browsers und prüft ihn sowie die enthaltenen Plug-ins auf Schwachstellen. In vielen Fällen gibt der Text aber auch Warnungen zu älteren Plug-in-Versionen aus, die nicht installiert sind. Ihr Browser muss also nicht unbedingt von den Warnungen betroffen sein.

Siehe auch: Windows-Sicherheit auch mit Bordmitteln - so geht's

5. Rohos Logon Key: Windows-Anmeldung per USB-Stick

Das Programm Rohos Logon Key schützt Ihren PC vor ungebetenen Gästen, indem die manuelle Windows-Anmeldung durch einen USB-Stick ersetzt wird. Der Vorteil dabei: Sie verwenden als Passwort einen sehr langen Schlüssel mit mehr als 20 alphanumerischen Zeichen und gemischter Schreibweise für maximale Sicherheit. Ein solcher Schlüssel lässt sich kaum merken, und so sichern Sie ihn mit AES-256 verschlüsselt auf den USB-Stick. Bei der Windows-Anmeldung tippen Sie das Passwort nicht mehr selbst ein, sondern überlassen das der Software Rohos Logon Key, die sich die Info vom USB-Stick holt. Das Tool akzeptiert USB-Sticks wie auch SD-Karten, wenn ein Cardreader vorhanden ist.

Backup

6. Cryptsync: Verschlüsseltes Backup für die Cloud

Das Tool Cryptsync erstellt verschlüsselte Kopien eines Verzeichnisses in einem beliebigen Zielordner. So lassen sich geschützte Kopien in der Cloud anlegen (Punkt 6).
Vergrößern Das Tool Cryptsync erstellt verschlüsselte Kopien eines Verzeichnisses in einem beliebigen Zielordner. So lassen sich geschützte Kopien in der Cloud anlegen (Punkt 6).

Das Open-Source-Tool Cryptsync synchronisiert und verschlüsselt Verzeichnisse unter Windows. Damit eignet sich das Tool bestens für Sicherungskopien von sensiblen Daten in der Cloud, etwa Dropbox . Denn die Freeware nimmt die Ausgangsdateien und verschlüsselt jede Datei einzeln und kopiert sie auch einzeln in den von Ihnen gewählten Zielordner, etwa dem Dropbox-Ordner. Wenn Sie also nur eine Datei ändern, muss auch nur eine Datei in die Cloud geladen werden. Bei Kryptotools wie Veracrypt muss stets der komplette Tresor neu in die Cloud geladen werden, was oft Stunden dauert. Bei Cryptsync bestimmen Sie die Synchronisationsrichtung selber und können etwa festlegen, dass sich Änderungen im Zielordner, also der Cloud, nicht auf die Originale im Quellordner auswirken.

Außerdem: Die Dateien werden im Format 7z gepackt und lassen sich entsprechend auch ohne das Tool Cryptsync wieder entschlüsseln. Sie verwenden dafür einfach den kostenlosen Packer 7-Zip .

7. Paragon Backup & Recovery Free: Systemsicherung

Paragon Backup & Recovery Free Edition ist eine kostenlose Sicherungs-Software, mit der sich komplette Festplatten oder einzelne Partitionen sichern lassen, wobei Sie die Partitionsgröße bei der Wiederherstellung verändern können. Mit einem Klick lässt sich so ein Backup des gesamten Rechners erstellen. Praktisch: Backups lassen sich auch im Live-Modus erstellen – Windows muss hierfür nicht neu gestartet werden. Um die Software installieren zu können, ist eine kostenlose Registrierung erforderlich.

Privatsphäre

8. O&O Shutup 10: Treibt Windows 10 das Spionieren aus

Das neue Windows 10 macht viele Dinge einfacher. Doch sammelt das System auch viele Daten über Sie und Ihr Verhalten am PC. Wenn Sie diese Spionagefunktionen von Windows abstellen wollen, geht das am besten mit dem Tool O&O Shutup 10 . Die Bedienung ist einfach und das Tool kostenlos. Da sich alle Änderungen leicht rückgängig machen lassen, können Sie O&O Shutup 10 gefahrlos ausprobieren.

9. Zenmate: Ihr sicherer und kostenloser Tunnel ins Internet

Die Browser-Erweiterung Zenmate für Chrome, Firefox und Opera ist ein genial einfaches Tool für eine sichere Verbindung ins Internet. Es baut nach einer einfachen Installation und Anmeldung eine verschlüsselte Verbindung zum VPN-Server von Zenmate im Internet auf. So kann niemand auf dem Weg dorthin mitlesen, was Sie im Internet anstellen. Da sich Browser-Erweiterungen ohne Administratorrechte installieren lassen, lässt sich das Zenmate-Plug-in auch auf einem Arbeitsplatz-PC installieren, auf dem Sie sonst keine Tools aufspielen können. Dank VPN-Verbindung kann dann selbst die IT-Abteilung Ihrer Firma Ihre Websiten-Zugriffe nicht mehr mitloggen.

Die Browser-Erweiterung Zenmate lässt sich dauerhaft kostenlos nutzen, wenn auch nur mit eingeschränkter Leistung. Alternativ gibt es Zenmate auch als VPN-Client für Windows , der nicht nur den Browser unterstützt.

10. Glary Tracks Eraser: Beseitigt Ihre Surfspuren

Die Freeware Glary Tracks Eraser löscht nach einer Internetsitzung Ihre Spuren. Dabei vernichtet es die Daten unter anderem im Cache-Speicher der Browser von Microsoft, Netscape und Opera, entfernt History-Listen, säubert die Index.dat-Datei und nimmt sich auch der gewöhnlichen Temp-Verzeichnisse von Windows an.

Verschlüsselung

11. Whisply: Dateien sicher und einfach verschicken

Mit dem Online-Tool Whisply tauschen Sie Dateien verschlüsselt aus, ohne Software installieren zu müssen. Sie brauchen dem Empfänger nur das Passwort und einen Link mitzuteilen (Punkt 11).
Vergrößern Mit dem Online-Tool Whisply tauschen Sie Dateien verschlüsselt aus, ohne Software installieren zu müssen. Sie brauchen dem Empfänger nur das Passwort und einen Link mitzuteilen (Punkt 11).

Der Dateitransfer-Dienst Whisply verschlüsselt Ihre Dateien auf Ihrem PC und sorgt anschließend für einen Versand über die Cloud hin zum Empfänger. Erst dort wird die Datei wieder entschlüsselt. Technisch gesehen läuft die Verschlüsselung Ihrer Daten im Browser, aber bevor sie Ihren PC verlassen. Whisply muss somit nicht installiert werden. Es setzt allerdings einen aktuellen Internetbrowser voraus, der die neue Cryptography API (Webcrypto) bietet, was aber bei allen gängigen Browsern der Fall ist. Die verschlüsselte Datei wird zunächst in Ihren Cloud-Speicher geladen. Sie können dafür Dropbox, Google Drive oder Onedrive nutzen. Von dort aus kann der Empfänger per Download-Link auf die Datei zugreifen. Der Service Whisply stammt von derselben Firma, die das Tool Boxcryptor anbietet. Die Macher haben also schon einige Jahre Erfahrung mit Verschlüsselung für die Cloud und sich dabei einen guten Ruf erworben.

Tipp: Schutz vor Ransomware einfacher als gedacht

12. Veracrypt: Zuverlässige Verschlüsselung im Container

Veracrypt ist der legitime Nachfolger der Verschlüsselungssoftware Truecrypt, das nicht mehr weiterentwickelt wird. Veracrpyt bietet gegenüber seinem Vorgänger unter anderem verbesserte Algorithmen zur Systemverschlüsselung und schützt damit besonders wirkungsvoll gegen Systemangriffe. Bedienen lässt sich das Tool auf die gleiche Weise wie sein Vorgänger. Eine detailliertere Anleitung zu Veracrypt finden Sie hier .

Rohos Mini Drive: Verschlüsselung für USB-Sticks

Das kostenlose Tool Rohos erstellt einen verschlüsselten Bereich auf einem USB-Stick. Dieser lässt sich auch ohne Administratorrechte an fremden PCs nutzen (Punkt 13).
Vergrößern Das kostenlose Tool Rohos erstellt einen verschlüsselten Bereich auf einem USB-Stick. Dieser lässt sich auch ohne Administratorrechte an fremden PCs nutzen (Punkt 13).

Rohos Mini Drive erstellt auf einem USB-Stick einen verschlüsselten Container, der sich einfach als neues Laufwerk in Windows einbinden lässt. Der Vorteil gegenüber Veracrypt: Rohos Mini Drive benötigt fürs Mounten des verschlüsselten Containers keine Administratorrechte. So lässt sich der Stick auch an fremden PCs nutzen, die Ihnen den Zugriff mit nur einfachen Benutzerrechten bieten. Das Tool ist also ideal für den sicheren Datentransfer von PC zu PC per USB-Stick.

Die Bedienung ist einfach: Installieren Sie Rohos Mini Drive auf Ihrem PC. Stecken Sie einen USB-Stick an, und starten Sie Rohos. In dem Tool wählen Sie „USB Laufwerk verschlüsseln”. Rohos zeigt die aktuellen Verschlüsselungseinstellungen an. Kontrollieren Sie vor allem die Größe des Verschlüsselungscontainers. Über „Disk Einstellungen” lassen sich diese und weitere Parameter ändern. Vergeben Sie schließlich noch ein Passwort und beenden Sie die Aktion mit „Disk erzeugen“. Daten auf dem Stick werden nicht gelöscht. Auf dem fertigen USB-Stick findet sich anschließend zwei Programmdateien. Starten Sie „Rohos mini.exe“, um die verschlüsselten Dateien als eigenes Laufwerk einzubinden.

Achtung: Unter Windows 10 funktionierte das im Test mit der Rohos-Version 2.2 nicht. Wir erhielten den Hinweis, dass das Passwort nicht korrekt sei. Ersatzweise nutzen Sie unter Windows 10 die Datei „Rohos Mini Drive (Portable).exe“. Sie bindet den Container nicht als Laufwerk ein, sondern zeigt die entschlüsselten Daten in einem eigenen Programmfenster an. Dieser Modus bietet sich auch für weniger vertrauenswürdige PCs an. Denn auf diese Weise können Spionageprogramme nicht so leicht auf die entschlüsselten Daten zugreifen.

Hinweis: Das Tool stammt aus Osteuropa (Republik Moldau). Die Übersetzung der Bedienerführung ist an einigen Stellen etwas holperig.

Auch interessant: So schützen Sie sich vor Keyloggern

Netzwerkschutz

14. Nmap: Bewährter Portscanner für Ihr Heimnetzwerk

Nmap ist der bekannteste Portscanner für die Kommandozeile und das Tool der Wahl, um einen Rechner auf offene Ports zu prüfen. Damit Nmap unter Windows das Netzwerk scannen kann, müssen Sie zuvor den Winpcap-Treiber installieren. Wichtig: Scannen Sie nur Ihr eigenes Netzwerk und nicht die Rechner von anderen Personen oder Firmen. Anderenfalls können Sie sich strafbar machen.

15. Win SCP: Sicher verschlüsselte Verbindung zwischen PCs

Der kostenlose Secure-Shell-Client Win SCP bietet den Zugriff auf entfernte Rechner mit dem verschlüsselten SSH-Protokoll. So verbinden Sie sich innerhalb Ihres Heimnetzes, aber auch über das Internet, sicher mit einem anderen Rechner. Mithilfe der Zwei-Fenster-Ansicht zeigt das Programm das Dateisystem des lokalen Rechners und das des entfernten Rechners übersichtlich an. Die Dateiübertragung gestaltet sich per Drag and Drop problemlos. Mit Win SCP lassen sich Verzeichnisse auch automatisch synchronisieren.

16. Inssider: Bewährter Netzwerkscanner für Ihr WLAN

Das kostenlose Netzwerktool Inssider findet und scannt alle WLANs in der Umgebung. Die Freeware liefert unter anderem Informationen über die Signalstärke, den Standort des Routers und die Sicherheitseinstellungen. So kann Inssider gut zur Fehlersuche in WLAN-Verbindungen dienen. Inssider wurde als inoffizieller Nachfolger des Tools Net Stumbler entwickelt, da dieses mit den neuen Windows-Betriebssystemen Probleme hat.

Virenschutz

17. Avira Free Security Suite – Klassiker mit mehr Funktionen

Der deutsche Hersteller Avira hat seinen beliebten kostenlosen Virenschutz um ein neues Produkt erweitert und nennt es Avira Free Security Suite . Das Sicherheitspaket ist ebenfalls kostenlos. Zusätzlich zum bekannten Virenscanner enthält die Suite unter anderem das Tool Phantom VPN . Es baut eine verschlüsselte und damit abhörsichere Verbindung zu einem vertrauenswürdigen Server im Internet auf. Von da aus surfen Sie weiter wie gewohnt. Kostenlos sind dabei 500 MB pro Monat. Neu ist auch die Funktion Avira Browserschutz, eine Browsererweiterung für Chrome. Sie soll schädliche Webseiten und Downloads blockieren, gegen Phishing und Onlinebetrug schützen und zusätzlich einen Preisvergleich bieten.

18. AVG: Virenschutz als Alternative

Mit AVG Internet Security schützen Sie Ihren Rechner gegen Schadcode und Hackerangriffe (Punkt 18).
Vergrößern Mit AVG Internet Security schützen Sie Ihren Rechner gegen Schadcode und Hackerangriffe (Punkt 18).

Eine Alternative zum Virenschutz von Avira ist das Tool AVG Internet Security . Es enthält alle Schutzfunktionen, die Sie zur Abwehr gegen PC-Viren und und gefährliche Websites benötigen. In einem unserer letzten Vergleichstests von Antivirenprogrammen hatten wir geprüft, wie gut die Tools einen bereits virenbefallenen PC reinigen können. AVG Internet Security kam damals auf einen guten 4. Platz mit einer Gesamtnote von 2,0.

Was uns gut gefällt: Sollte ein Sicherheitsproblem auftreten, signalisiert das die Bedienerführung umgehend und eindeutig. Der grüne Kreis in der Programmoberfläche färbt sich rot und ein erklärender Warntext verrät, wo das Problem steckt. Ist alles wieder in Ordnung, erscheint der Kreis grün. Sollte das Tool oder Windows nicht perfekt konfiguriert sein, wird der grüne Kreis unvollständig angezeigt. So ist klar, dass der PC grundsätzlich sicher ist, sich der Schutz aber noch etwas verbessern lässt.

Mit dabei ist auch der ausgefeilte Browserschutz AVG Web Tuneup . Damit kann Sie AVG beim Surfen besser vor gefährlichen Websites schützen. Nach der Installation von AVG Internet Security wird Ihnen die Aktivierung dieses Tools per Popup angeboten. Wenn Sie dem zustimmen, wird die Startseite Ihres Browser auf die „AVG Secure Search“-Site geändert. Sie benutzt die Suchmaschine von Yahoo, was nicht jedem gefällt.

19. Rogue Killer: Spezialtool zum Finden von Rootkits

Die Freeware Rogue Killer durchforstet Ihren PC nach versteckten Schadcodes, sogenannten Rootkits. Findet das Tool eine verdächtige Datei, sollten Sie prüfen, etwa per Google, ob es sich wirklich um Schadcode handelt oder um einen Fehlalarm (Punkt 19).
Vergrößern Die Freeware Rogue Killer durchforstet Ihren PC nach versteckten Schadcodes, sogenannten Rootkits. Findet das Tool eine verdächtige Datei, sollten Sie prüfen, etwa per Google, ob es sich wirklich um Schadcode handelt oder um einen Fehlalarm (Punkt 19).

Das Antivirentool Rogue Killer ist auf Rootkits und besonders verbreitete Schädlinge spezialisiert. Rootkits sind in der Lage, ihren Schadcode besonders gut zu verstecken – so dass dieser unter Umständen vom installierten Antivirenprogramm nicht mehr gefunden wird. Der Vorteil von Rogue Killer ist, dass es ohne Installation läuft. Daher können Sie das Tool zusätzlich zu Ihrem dauerhaft installierten Antivirenprogramm nutzen.

Vor dem Starten von Rogue Killer empfiehlt es sich, alle offenen Programme zu beenden, da das Programm diese für eine Reinigung automatisch schließt. Noch nicht gespeicherte Dokumente könnten hierdurch verloren gehen. Die Suche nach Schädlingen starten Sie anschließend über „Scan“. Wenn die Suche abgeschlossen ist, überprüfen Sie selbst die Fundstellen in den Registerkarten „Prozesse“, „Registry“, „Aufgaben“, „Hosts File“, „Antirootkit“, „Dateien/Ordner“, „MBR“ und „Web Browser“. Einträge, welche dort rot markiert sind, weisen auf Schadcode hin. Orangefarbene Einträge sind PUPs (Potentially Unwanted Programs), also möglicherweise unerwünschte Programme. Graue Einträge sind verdächtig, grün bedeutet, dass diese Funde harmlos sind.

Markieren Sie nun die Einträge, die Sie loswerden wollen, und wählen Sie „Löschen“. Sind Sie sich bei einem Fund nicht sicher, wählen Sie „Report“, um weitere Infos zu erhalten. Das Tool Rogue Killer findet zwar viele Schädlinge, meldet aber öfter auch mal harmlose Programme als gefährlich. Sie müssen im Zweifelsfall selber entscheiden, ob Sie ein verdächtiges Programm löschen wollen oder nicht.

20. Fake Name Generator: Erfindet eine komplette Identität

Das Online-Tool Fake Name Generator erstellt für Sie kostenlos eine digitale Identität inklusive passender Adresse. Die ist oft für Anmeldungen bei amerikanischen Onlinediensten nötig (Punkt 20).
Vergrößern Das Online-Tool Fake Name Generator erstellt für Sie kostenlos eine digitale Identität inklusive passender Adresse. Die ist oft für Anmeldungen bei amerikanischen Onlinediensten nötig (Punkt 20).

Den Fake Name Generator (FNG) gibt es nur online unter http://de.fakenamegenerator.com . Dort erstellt er Ihnen eine komplette Identität inklusive Anschrift. Das ist öfter mal für Anmeldungen bei amerikanischen Onlinediensten nötig. Der Service von FNG ist kostenlos. Wenn Sie sich mit einem Google-Account anmelden, können Sie die erfundenen Identität genauer steuern.

Empfehlenswerte Schutztools für Android

21. Avira Antivirus Security: Virenschutz fürs Smartphone

Die Zahl von Android-Viren steigt leider zusehends. Wer öfter Apps aus inoffiziellen Quellen installiert, sollte sich unbedingt einen Virenschutz für Android zulegen. Zu den guten kostenlosen Tools zählt die App von Avira. Wenn Sie die Funktion zum Auffinden und Löschen des Geräts nutzen möchten, müssen Sie die Avira-App in der Einstellungs-App mit mehr Rechten ausstatten. Das geht über „Einstellungen -> Sicherheit -> Geräteadministratoren“. Setzten Sie dort hinter „Avira“ einen Haken. Wenn Sie Ihr Smartphone verloren haben, können Sie es über die Website https://my.avira.com orten, ein Signal senden und Ihre Daten löschen.

22. Hexlock: Zugriffschutz für einzelne Apps

Apps mit besonders sensiblen Daten verdienen einen zusätzlichen Zugriffschutz. Das gilt etwa für einen Passwortmanager oder die Banking-App. Empfehlenswert ist etwa die App Hexlock . Sie schützt andere Apps mit einer zusätzlichen PIN oder einer Mustersperre. Dies wird gleich nach dem Start der App abgefragt.

Nach dem ersten Start der App Hexlock müssen Sie eine Sperrmethode wählen. Diese lässt sich später über die Einstellungstaste oder das Einstellungs-Icon rechts oben und dem Punkt „Einstellungen -> Sperrmethode“ ändern. Zur Verfügung stehen PIN oder Muster.

Ist das geschehen, wählen Sie über einen Tipp auf „Sperre deine ersten Apps“ die Anwendungen aus, die Sie schützen möchten. Das geht ganz einfach per Auswahl aus einer App-Liste. Hexlock bietet mehrere Profile, die Sie über einen Wisch nach rechts oder links auswählen können. Standardmäßig sind „Beruflich“ und „Privat“ bereits aktiv. Weitere Profile lassen sich über das Plus-Symbol oben hinzufügen. In jedem Profil lassen sich andere Apps sperren. So lässt sich die App Authenticator etwa im Profil „Beruflich“ sperren, aber nicht im Profil „Privat“. Ein Vorteil der kostenpflichtigen Proversion von Hexlock: Die Profile lassen sich abhängig von WLAN-Netzwerken automatisch aktivieren. Sobald das Smartphone also in die Nähe Ihres heimischen WLAN-Routers kommt, kann die App das Profil „Privat“ einschalten. So müssen Sie Apps, die Sie im Büro gesperrt haben, nun nicht mehr per PIN frei schalten.

Wer den Schutz durch Hexlock weiter verbessern möchte, kann die Funktion „Deinstallationssperre“ aktivieren. Das hat zur Folge, dass auch die App „Einstellungen“ von Android durch Hexlock gesperrt wird. So verhindert Hexlock, dass jemand über die Einstellungen-App das Sicherheitstool deinstalliert. Wer nur selten etwas in den Einstellungen von Android ändert, sollte diese Funktion nutzen. Diese zusätzliche Sperre kann aber auch schnell nerven.

0 Kommentare zu diesem Artikel

PC-WELT Marktplatz

2246788