Smart Tab: Tablets mit Lautsprecher-Dock von Lenovo

Durch ein mitgeliefertes Lautsprecher-Dock werden die neuen Tablets von Lenovo zu einem Echo Show mit Bildschirm.

Beim Smart Tab von Lenovo handelt es sich um ein herkömmliches Tablet. Zusammen mit der mitgelieferten Dockingstation wird das Gerät aber dank Alexa-Anbindung zu einem Echo Show.

Als Anwendungsbeispiele nennt der Hersteller die Anzeige von Rezepten oder die Abfrage des Wetters. Das Dock dient gleichzeitig als Soundbar und soll durch die verbauten Stereolautsprecher einen ordentlichen Klang bieten.

Für die Zurufe an Alexa hat Lenovo drei Fernfeldmikrofone verbaut. Durch die Anbindung per Bluetooth 4.2 sollte die Lautsprecherfunktion des Docks auch von anderen Mobilgeräten aus nutzbar sein.

Lenovo hat zwei Modelle des Smart Tab im Angebot, jeweils mit 10,1-Zoll-Display und einer Auflösung von 1920 x 1200 Pixeln. Das teurere Smart Tab P10 verfügt selbst über vier Lautsprecher, einen Fingerabdrucksensor, 4 GB RAM, den Achtkernprozessor Snapdragon 450 mit 1,8 GHz und 64 GB Flash-Speicher.Der Akku mit 7000 mAh sollte lange Laufzeiten ermöglichen.

Das kleinere Smart Tab M10 hat hingegen nur zwei Lautsprecher. Der Akku ist mit 4850 mAh zudem deutlich kleiner. Auch beim RAM und Flash-Speicher müssen Käufer mit 3 GB und 32 GB Abstriche machen. Beide Smart Tabs sollen Ende Januar 2019 in den Handel kommen. Das besser ausgestattete Smart Tab P10 soll 280 Euro kosten, das Smart Tab M10 wird hingegen schon für 200 Euro angeboten.

HP-D3201E0 PS-4321-9HA HP 503378-001 508154-001 6000 Pro Elite 8000 MT Netzteile/Adapters
CF-VZSU80U akkus für Panasonic CF-C2 MK1 Toughbook Standard
6MT4T akkus für Dell Latitude E5450 E5550 E5570 Notebook 15.6
T54FJ akkus für Dell Latitude E6420 E6520
WJ5R2 akkus für Dell Precision 3510 serie
404600 akkus für Bose SOUNDLINK I II III

Microsoft schließt Lücken in Hyper-V und Jet-Datenbank

Beim Update-Dienstag im Januar hat Microsoft 49 Sicherheitslücken beseitigt. Kritische Lücken stecken in Windows und Edge.

Beim ersten Patch Day in diesem Jahr hat Microsoft zahlreiche Sicherheits-Updates veröffentlicht, die 49 Sicherheitslücken schließen. Darunter sind sieben, die Microsoft als kritisch einstuft. Sie betreffen Windows und den Browser Edge. Zwei dieser Schwachstellen betreffen Hyper-V. Weitere 39 Lücken stuft Microsoft als hohes Risiko ein, darunter 11 in der Jet-Datenbank-Engine sowie neun in Office. Details zu allen Lücken bietet Microsoft zum Selbstsuchen im unübersichtlichen Security Update Guide . Weniger kleinteilig und dafür übersichtlicher bereiten etwa die Blogger bei Trend Micro ZDI oder Cisco Talos das Thema auf.

Internet Explorer (IE)

Das neue kumulative Sicherheits-Update (4480965) für den Internet Explorer 9 bis 11 beseitigt im Januar nur eine Schwachstelle (CVE-2019-0541) in der Browser-Altlast. Sie ist als wichtig eingestuft, die zweithöchste Stufe. Sie kann es einem Angreifer ermöglichen Code einzuschleusen und mit Benutzerrechten auszuführen. Die Lücke betrifft auch Office.

Edge

Im Browser Edge hat Microsoft im Januar fünf Lücken gestopft, von denen das Unternehmen vier als kritisch einstuft. Die Scripting Engine „Chakra“ ist diesmal in drei Fällen die Fehlerquelle. Chakra und Edge behandeln Speicherobjekte nicht korrekt und ermöglichen es so einem Angreifer Code einzuschleusen und mit Benutzerrechten auszuführen. In einem Fall kann sich ein Angreifer höhere Berechtigungen verschaffen.

Office

Für die Office-Familie hält Microsoft im November Updates gegen zehn Sicherheitslücken bereit. Microsoft stuft neun als wichtig ein. Zwei dieser Lücken sind geeignet, um mittels präparierter Dateien beliebigen Code einzuschleusen und mit den Rechten des angemeldeten Benutzers auszuführen. Eine dieser Lücken (CVE-2019-0585) steckt in Word, die andere (CVE-2019-0541) betrifft Office-Dokumente mit eingebetteten IE-Objekten.

Windows

Ein großer Teil der Schwachstellen verteilt sich über die verschiedenen Windows-Versionen, für die Microsoft noch Sicherheits-Updates anbietet. So bricht etwa für Windows 7 das letzte Jahr an, in dem Microsoft noch kostenlos Sicherheits-Updates liefert – nach dem Update-Dienstag im Januar 2020 ist damit Schluss. Für Windows 8.1 beginnt jetzt hingegen die zweite Phase, der so genannte „erweiterte Support“ („extended support“). Anders als der Name suggerieren mag, gibt es aber nicht mehr, sondern weniger Support. Microsoft stellt in den kommenden fünf Jahren nur noch Sicherheits-Updates bereit. In den Community-Foren beantworten Microsoft-Mitarbeiter noch Fragen zu Windows 8.1 – zu Windows 7 schon seit einem halben Jahr nicht mehr .

Im DHCP-Client von Windows 10 (Version 1803) und Windows Server (1803) hat Microsoft eine Schwachstelle beseitigt, die als kritisch gilt. Mit speziell präparierten DHCP-Antworten kann ein Angreifer auf dem Client-Rechner eingeschleusten Code ausführen. Trend Micros Dustin Childs schätzt diese Lücke als Wurm-tauglich ein. Das bedeutet, Malware könnte sich im Netzwerk von PC zu PC vorarbeiten, indem sie bereits befallene Rechner als DHCP-Server ausgibt.

Hyper-V

Die in Windows 10 und den verwandten Server-Ausgaben enthaltene Virtualisierungslösung Hyper-V weist zwei als kritisch eingestufte Sicherheitslücken auf (CVE-2019-0550, CVE-2019-0551). Gelingt es einem Angreifer in der virtuellen Maschine (VM) ein speziell präpariertes Programm zu starten, kann dieses aus dem Gastsystem ausbrechen und Code auf dem Host-System ausführen. Erst kürzlich hat Microsoft einem Forscher des 360 IceSword Lab des chinesischen Unternehmens 360 Technology eine Prämie von 200.000 US-Dollar für die Entdeckung einer solchen Lücke zuerkannt. Bislang ist jedoch unklar, ob es sich um eine der beiden nunmehr beseitigten Schwachstellen handelt.

Jet-Datenbank-Engine

In der in allen Windows-Versionen enthaltenen Jet-Datenbank-Engine hat Microsoft 11 Sicherheitslücken geschlossen. Alle eignen sich, um Code einzuschleusen und auszuführen, sind jedoch nur als wichtig eingestuft. Eine der Schwachstellen (CVE-2019-0579) war bereits vorab öffentlich bekannt.

Exchange

In Exchange Server 2016 und 2019 hat Microsoft eine Schwachstelle (CVE-2019-0586) beseitigt, die ein Angreifer mittels einer präparierten Mail ausnutzen könnte, um Code einzuschleusen und im Kontext des Systembenutzers ausführen. In Exchange Server 2010 bis 2019 schließen Updates eine Lücke in der Exchange PowerShell-API (CVE-2019-0588), die zur Offenlegung von Informationen im Kalender führen kann.

Flash Player

Adobes Update für den Flash Player, das Microsoft durchreicht, beseitigt keine Schwachstellen, sondern nur Bugs.

Schließlich gibt es, wie in jedem Monat, auch im Januar das Windows-Tool zum Entfernen bösartiger Software in einer neuen Version. Der nächste turnusmäßige Patch Day ist am 12. Februar 2019.

HP-D3201E0 PS-4321-9HA HP 503378-001 508154-001 6000 Pro Elite 8000 MT Netzteile/Adapters
CF-VZSU80U akkus für Panasonic CF-C2 MK1 Toughbook Standard
6MT4T akkus für Dell Latitude E5450 E5550 E5570 Notebook 15.6
T54FJ akkus für Dell Latitude E6420 E6520
WJ5R2 akkus für Dell Precision 3510 serie
404600 akkus für Bose SOUNDLINK I II III

Linux Mint auf USB-Medien nutzen

Ein komplettes portables System für die Hosentasche: Wie jedes Linux lässt sich Mint uneingeschränkt auf USB-Datenträgern nutzen – als Live-System oder auch ordentlich installiert und somit mit allen Anpassungsmöglichkeiten.

Jeder moderne PC bootet von USB, und mit USB 3.0 ist ein externes USB-System beinahe so flott wie auf Festplatte. Selbst mit älterem USB 2.0 ist ein portables Linux ohne Geduldsproben flüssig unterwegs. Dennoch empfiehlt es sich, einige allgemeine Tipps für portable USB-Systeme zu beherzigen: Schlankes Mint XFCE ist für so einen Einsatz die bevorzugte Wahl. Verzichten Sie ferner auf die Installation proprietärer Treiber, wenn das System auf unterschiedlicher Hardware funktionieren soll. Ähnliches gilt für Monitor-und Netzwerkeinstellungen.

Der USB-Datenträger sollte für eine reguläre Installation mindestens 16 GB, besser mehr bieten. Die folgenden Installationsvarianten sorgen für ein vollständiges Mint-System auf USB, das Sie wie eine Festplatteninstallation mit Updates aktualisieren, mit Software ergänzen und beliebig anpassen können. Wenn Ihnen ein unveränderliches Live-System auf USB genügt, können Sie einfach das gewünschte ISO-Abbild mit bewährten Mitteln auf USB kopieren (siehe dazu Kasten „Live-System“).

Linux Mint auf USB-Stick/ Festplatte

Um Linux Mint auf USB-Stick zu installieren, booten Sie auf einem beliebigen Rechner mit DVD-Laufwerk und hier das Live-System der gewünschten Edition (vorzugsweise XFCE). Dann starten Sie den Installer und wählen beim entscheidenden Dialog „Installationsart“ die Option „Etwas Anderes“. Unabhängig davon, was der Installer sonst noch anbietet, ist das bei der Einrichtung auf USB grundsätzlich erforderlich (mit einer einzigen Ausnahme – siehe dazu den nachfolgenden Punkt). Die Liste der Laufwerke und Partitionen zeigt auch den eingelegten USB-Stick an. Typischerweise wird der USB-Datenträger die Kennung „/dev/sdb“ zeigen, je nach Anzahl der internen Laufwerke ist aber auch „dev/sdc“ oder „/dev/sdd“ möglich. Aufgrund der angezeigten „Größe“ sollte sich das Medium eindeutig verifizieren lassen. Um Verwechslungen zu vermeiden, sollten sonstige USB-Laufwerke, die Sie für die Installation nicht brauchen, vom Rechner getrennt werden.

In der Regel wird sich auf dem USB-Medium nur eine Partition befinden. Löschen Sie diese (oder nacheinander alle vorhandenen) über die kleine Minus-Schaltfläche („-“). Alle Daten gehen dabei verloren und die Partitionsliste wird neu eingelesen. Danach markieren Sie beim betreffenden Datenträger den Eintrag „Freier Speicherplatz“ und legen mit der „+“-Schaltfläche sowie dem Typ „Primär“ die Systempartition an. Verwenden Sie neben „Benutzen als“ die Option „Ext4-Journaling-Dateisystem“ und als Einhängepunkt das Root-Verzeichnis „/“.

Anmerkung: Mehr ist an Partitionierungspflichten neuerdings nicht mehr erforderlich, weil Linux Mint entsprechend seiner Ubuntu-Basis auf eine separate Swap-Partition verzichtet. Mint begnügt sich mit einer Auslagerungsdatei auf der Systempartition, um deren Einrichtung Sie sich nicht zu kümmern brauchen.

Ganz wichtig ist es, auch beim „Gerät für die Bootloader-Installation“ den USB-Datenträger anzugeben. Wenn Sie das versäumen, dann schreibt der Installer die Bootumgebung auf die erste interne Festplatte des Rechners, auf dem Sie gerade arbeiten. Damit würde das System auf keinem anderen Rechner booten. Hat also der Datenträger die Kennung „/dev/sdb“, dann muss auch der Bootloader auf „/dev/sdb“ installiert werden. Wenn alles korrekt ist, starten Sie bitte mit „Jetzt installieren“ die Partitionierung und die weitere Installation.

Eine hübsche Kombination von sowohl einbruchssicheren Daten als auch einem flexiblen Mobilsystem bietet Ihnen zum Beispiel ein ordentlich installiertes Linux Mint mit Datenträgerverschlüsselung (Luks).

Für die Luks-Verschlüsselung auf USB ist der Ablauf leicht geändert. Hier ist es besonders wichtig, dass der USB-Datenträger vorab angeschlossen und vom Live-System inklusive Installer erkannt wird, was Sie sicherheitshalber vor dem Start der Installation mit dem Befehllsblk im Terminal verifizieren sollten. Auch empfiehlt es sich, vor der Installation dafür zu sorgen, dass auf dem Zielstick nur eine einfache Partition vorliegt – etwa mit FAT32. Dies ist nicht zwingend, kann aber Probleme vermeiden.

1. Beim Schritt „Installationsart“ verwenden Sie „Festplatte löschen und Linux Mint installieren“ und ferner die Option „Installation zur Sicherheit verschlüsseln“. Dabei wird dann automatisch der Punkt „LVM […] verwenden“ aktiv.

2. Nach einem Klick auf „Weiter“ folgt die Abfrage des Sicherheitsschlüssels. Dieses Kennwort ist zukünftig vor jedem Systemstart erforderlich.

3. Mit einem Klick auf „Jetzt installieren“ geht es weiter. Etwas irritierend ist dabei allerdings, dass bisher noch kein Datenträger ausgewählt wurde. Aus diesem Grund wird man vor diesem Klick zurückschrecken und das Überschreiben der primären internen Festplatte befürchten.

Tatsächlich erscheint jedoch nach „Jetzt installieren“ als Nächstes der Dialog „Festplatte löschen und Linux Mint installieren“ mit dem freundlichen Angebot „Laufwerk wählen“. Hier wählen Sie anschließend den USB-Datenträger aus.

Im Folgenden sehen Sie erneut die Schaltfläche „Jetzt installieren“, die nun die Installation endgültig auslöst.

Wenn Sie in Zukunft das verschlüsselte USB-System booten, so fragt Sie ein grafisches Eingabefeld „Please unlock disk […]“ nach dem Luks-Passwort. Erst später erfolgt dann die reguläre Systemanmeldung mit dem Kontopasswort.

Live-System mit und ohne Persistenz

Diese ISO-Abbilder kratzen derzeit an der Zwei-GB-Marke und folglich ist für ein pures Live-System im Prinzip ein USB-Stick mit zwei GB Kapazität ausreichend. Live-Systeme können viel, sie speichern jedoch Änderungen oder Installationen nicht dauerhaft.

Zusätzlicher „Persistenz“-Speicher macht die an sich unveränderlichen Live-Systeme deutlich flexibler. Mit Persistenz können Live-Systeme Konfigurationsänderungen, Softwareeinstellungen und sogar größere Installationen dauerhaft speichern. Dieser Speicherplatz wird außerhalb des eigentlichen Systems in einer großen Datei angelegt und beim Start automatisch in das System eingebunden.

Persistenz für das Live-System ist bei Linux Mint wie bei allen Ubuntu-basierten Derivaten problemlos zu haben. Das Tool Unetbootin richtet auf Wunsch einen Persistenzbereich auf dem USB-Stick ein, und dies ist das wichtigste Motiv, Unetbootin einer Rohkopie mit dd oder dem Win 32 Disk Imager vorzuziehen. Sie müssen dazu im Unetbootin-Fenster neben der Option „Platz um Dateien zwischen Neustarts zu erhalten“ nur eine MB-Angabe eintragen: 1000 bis 4000 MB sind je nach Kapazität des USB-Sticks sinnvolle bis großzügige Werte.

CF-VZSU80U akkus für Panasonic CF-C2 MK1 Toughbook Standard
6MT4T akkus für Dell Latitude E5450 E5550 E5570 Notebook 15.6
T54FJ akkus für Dell Latitude E6420 E6520
WJ5R2 akkus für Dell Precision 3510 serie
404600 akkus für Bose SOUNDLINK I II III
EAY64449302 LG DA-180C19 EAY64449302 netzteile Netzteile/Adapters

AMD Ryzen 3000 für Notebooks vorgestellt

Die ersten Chips der Ryzen-3000-Reihe setzen auf bewährte Technik und sind für Notebooks gedacht.

AMD hat im Rahmen der CES 2019 die ersten Prozessoren der Ryzen-3000-Reihevorgestellt. Dabei handelt es sich allerdings nicht um komplett neue CPUs, sondern um APUs mit integrierter Grafikeinheit für Notebooks. Die unter dem Codenamen Picasso geführten Chips setzen auf eine optimierte Zen+-Architektur, die etwas höhere Taktraten und geringere Latenzen erlaubt. Die Notebook-Prozessoren werden mit zwei bis vier Kernen und vier bis acht Threads angeboten. Die Taktraten reichen von 2,1 bis 2,6 GHz, im Turbomodus kommen die Spitzenmodelle Ryzen 7 3700U und 3750U auf bis zu 4 GHz.

Bei der integrierten Grafikeinheit handelt es sich je nach Prozessormodell um eine Vega 3, Vega 6, Vega 8 oder Vega 10. Alle neuen APUs der Ryzen-3000-Reihe werden derzeit im 12-Nanometer-Verfahren gefertigt. Neu ist auch der Athlon 300U, der ebenfalls für Notebooks gedacht ist, aber nur über zwei Kerne und vier Threads verfügt. Es bleibt spannend, ob AMD mit den neuen Notebook-Prozessoren endlich im mobilen Segment Fuß fassen kann. Bislang verkauften sich Mobilgeräte mit AMD-Prozessor eher schleppend. Bei den Grafiklösungen hat AMD mit seinen mobilen Grafikkarten den Fuß bereits in der Tür. Die in den Intel-Prozessoren integrierten GPUs dominieren den Markt aber auch nicht noch eindeutig.

CF-VZSU80U akkus für Panasonic CF-C2 MK1 Toughbook Standard
6MT4T akkus für Dell Latitude E5450 E5550 E5570 Notebook 15.6
T54FJ akkus für Dell Latitude E6420 E6520
WJ5R2 akkus für Dell Precision 3510 serie
404600 akkus für Bose SOUNDLINK I II III
EAY64449302 LG DA-180C19 EAY64449302 netzteile Netzteile/Adapters

GeForce RTX 2060, FreeSync-Unterstützung und RTX-Notebooks

Nvidia hat auf der CES das Mittelklasse-Modell RTX 2060 sowie FreeSync-Support und RTX-Notebooks angekündigt.

Nvidia hat auf der CES in Las Vegas die lang erwartete Mittelklasse-Grafikkarte RTX 2060 angekündigt. Auf der Karte kommen 1920 Shader-Einheiten zum Einsatz und 120 TMUs, also Texture Mapping Units. Dazu gesellen 30 Raytracing-Rechenkerne und 240 Tensor-Cores für die KI-Berechnungen. Der Basis-Takt beträgt 1365 Mhz und der Boost-Takt 1680 MHz.

Die RTX 2060 überflügelt damit laut Nvidia leistungsmäßig nicht nur die GTX 1060 und die 1070, sondern auch die 1070 Ti. Wir werden die 2060 natürlich in Kürze selber testen, aber einige Medien, die die Karte noch früher bekommen haben als wir, bestätigen die Leistungsangaben schon einmal grundsätzlich. Und das ist dann schon eine respektable Leistung, denn die Founders Edition der 2060 kostet „nur“ 369 Euro. Und „nur“ muss man hier tatsächlich sagen, denn die GTX 1070 Ti wird ja immer noch zu meist deutlich höheren Preisen angeboten.

Einziger Pferdefuß: Die RTX 2060 hat nur 6 GB Video-Speicher, während die 1070 Ti 8 GB besitzt. Dafür kann man mit der 2060 die RTX-Features von Nvidia nutzen, also Raytracing-Effekte in Spielen, die DLSS-Kantenglättung etc. Die Leistungsaufnahme der RTX 2060 soll bei 160 Watt liegen, es ist also nur ein 8-poligen Stromanschluss nötig. Erscheinungstermin ist schon der 15. Januar – und zwar sowohl für die Founders Edition direkt von Nvidia, als auch für die Custom-Versionen der Dritthersteller. Als Promotion gibt’s wahlweise einen Spiele-Key für Battlefield V oder für Anthem mit dazu.

Notebooks mit RTX-2060, 2070 und 2080 Grafikchips werden übrigens ab Ende Januar erscheinen. Damit sie trotz der Grafik-Power schlank, kühl und leise bleiben, setzt Nvidiawieder auf seine Max-Q-Technologie.

GTX- und RTX-Karten unterstützen bald Freesync-Monitore

Die nächste spannende Ankündigung von Nvidia: Die GTX-10er-Karten und die RTX-Karten werden ab der Treiberversion, die am 15. Januar erscheint, zusätzlich zum hauseigenen G-Sync auch die Freesync-Technologie unterstützen, also genauer gesagt den Standard VESA Adaptive Sync, auf dem Freesync ja basiert. Bei Freesync-Monitoren, die von NVIDIA getestet wurden und alle Qualitätsanforderungen erfüllt haben, wird die Option im Treiber standardmäßig aktiviert sein, bei allen anderen kann man sie manuell aktivieren und ausprobieren, ob man mit dem Ergebnis zufrieden ist.

Last but not least hat Nvidia noch berichtet, dass sie mit den Entwicklern der Livestreaming-Software OBS zusammenarbeiten, um sie perfekt für GTX- und RTX-Grafikkarten zu optimieren. Das Ergebnis: Ende Januar soll eine neue OBS-Version erscheinen, die bei Nutzung des Nvidia-NVENC-Codecs 66 Prozent weniger Performance als bisher kostet, so dass die Frame-Rate beim Game-Streaming nur um rund 4 Prozent runtergeht statt bisher um rund 11 Prozent. Diese Messungen von Nvidia beziehen sich zwar auf RTX-Karten, aber auch GTX-Besitzer werden Verbesserungen spüren.

CF-VZSU80U akkus für Panasonic CF-C2 MK1 Toughbook Standard
6MT4T akkus für Dell Latitude E5450 E5550 E5570 Notebook 15.6
T54FJ akkus für Dell Latitude E6420 E6520
WJ5R2 akkus für Dell Precision 3510 serie
404600 akkus für Bose SOUNDLINK I II III
EAY64449302 LG DA-180C19 EAY64449302 netzteile Netzteile/Adapters

Ist mein PC infiziert? So erkennen Sie Angriffe

Wir stellen Ihnen Warnsignale beziehungsweise Indizien vor, an denen Sie erkennen, dass Ihr Rechner und/oder Ihr Unternehmens-Netzwerk gehackt wurden.

Wenn sich der PC nicht so verhält wie gewohnt, stellt sich die Frage: Wurde der Rechner mit einem Virus infiziert? Rattert die Festplatte, schuftet der Prozessor oder blinkt der Router, obwohl Sie selbst nicht am PC arbeiten, kann ein Virus oder Trojaner die Ursache sein. Doch hinter unerklärlichem PC-Verhalten steckt oft auch ein gewöhnlicher Windows-Dienst oder eine erwünschte Anwendung, die beide ihre routinemäßige Arbeit erledigen. Anhand der folgenden Schritte finden Sie heraus, ob Ihr Rechner möglicherweise Opfer einer Virenattacke wurde.

1 . Die übliche Situation bei einer Infektion ist, dass Ihr Virenscanner bei einem Prüfvorgang Alarm schlägt. Jetzt heißt es Ruhe bewahren und bedacht handeln. Es geht nicht um Sekunden. Nur ein kleiner Bruchteil der aktuellen Viren hat eine zerstörerische Sofortfunktion, und diese wurde wahrscheinlich vom Antiviren-Programm blockiert. Tipps zum weiteren Vorgehen lesen Sie im Kasten auf der rechten Seite.

2. Manchmal schafft es ein trickreiches Schadprogramm, den Virenscanner zu umgehen. Dass ein Virus aktiv ist, erkennen Sie oft daran, dass auf Ihrem PC im Hintergrund unbekannte Programme laufen. Das sehen Sie im Task-Manager, den Sie per Rechtsklick auf den Start-Button und der Auswahl „Task-Manager“ öffnen. Gehen Sie zur Registerkarte „Prozesse“, eventuell müssen Sie erst auf „Mehr Details“ klicken. Infos zu unbekannten oder verdächtigen Prozessen rufen Sie mit einem Rechtsklick auf den Prozess und „Online suchen“ ab.

3. Während des Normalbetriebs macht sich ein Virus manchmal durch unerklärliche Windows-Abstürze bemerkbar. Entwickler von Schadprogrammen nutzen Systemfunktionen oft anders, als Microsoft es vorgesehen hat. Das kann zu Abstürzen oder Systemaussetzern führen. Ein Indiz für einen Virenbefall ist, wenn ein zuvor zuverlässig arbeitender PC unvermittelt zu wiederholten Abstürzen und Fehlermeldungen neigt.

4. Öffnen sich ohne Ihr Zutun auf dem Desktop oder im Browser Webseiten, Fenster, Programme oder Leisten, kann das ein Hinweis auf eine Infektion sein. Das gilt vor allem, wenn Meldungen erscheinen, die Sie zum Klicken auf Buttons, zum Öffnen unbekannter Webseiten oder zu sonstigen Klickaktionen verleiten wollen.

5. Manche Schädlinge schalten erst den Virenscanner aus und können dann ungehindert das System angreifen. Prüfen Sie daher regelmäßig im Programmfenster Ihres Virenscanners oder im Defender Security Center , ob der Scanner ordnungsgemäß arbeitet.

6. Auch eine ständig stark ausgelastete Internet-Verbindung kann auf einen Virus deuten. Manche Malware überträgt im Hintergrund heimlich Daten ins Internet. Am einfachsten prüfen Sie Ihre Internet-Auslastung im Router. Das Übertragungsvolumen sollte mit Ihren Online-Aktivitäten korrespondieren. Öffnen Sie das Router-Bedienmenü gemäß Router-Handbuch und sehen Sie sich das übertragene Datenvolumen (Up-und Download) an.

7. Manche Viren nutzen Fehler in Windows, die durch neueste Windows-Updates geschlossen werden. Das verhindern die Schädlinge, indem sie nach der Infektion das Windows-Update deaktivieren. Lädt Ihr PC keine Updates mehr , könnte ein Virus die Ursache sein.

8. Sie erhalten eine vermeintliche Meldung von der Polizei, GEZ oder einer anderen Behörde, dass Raubkopien oder jugendgefährdende Inhalte auf Ihrem PC gefunden wurden. Solche Meldungen stammen in allen Fällen von Schad-Software. Keine Behörde sperrt einen PC, gleich wie echt die Meldung aussieht.

9 . Freunde und Kollegen informieren Sie über Mails mit Ihrer Absenderadresse, die Sie selbst gar nicht verschickt haben. Typischerweise enthalten Mails, die von einem Virus auf Ihrem PC stammen, Links zu infizierten Websites oder einem virenverseuchten Dateinanhang.

Virenfund – was tun?

Sehen Sie sich die Fundmeldung Ihres Virenscanners genau an und überlegen Sie, was dazu geführt hat. Eine Virenwarnung bekommen Sie meist dann, wenn Sie beispielsweise eine verseuchte Webseite aufrufen oder eine infizierte Datei laden. Der Virus kommt also gerade erst an – das ist für Sie von Vorteil, denn der Virenscanner hat den Schädling frühzeitig erkannt. Der Scanner beseitigt den Schädling meist automatisch oder bietet eine entsprechende Schaltfläche an. Folgen Sie gegebenenfalls weiteren Anweisungen der Software. Überprüfen Sie Ihren PC anschließend sicherheitshalber mit der Soforthilfe-DVD . Lässt sich der Virus auf diesem Weg nicht entfernen, ist eine Neuinstallation von Windows der einzig sichere Ausweg.

CF-VZSU80U akkus für Panasonic CF-C2 MK1 Toughbook Standard
6MT4T akkus für Dell Latitude E5450 E5550 E5570 Notebook 15.6
T54FJ akkus für Dell Latitude E6420 E6520
WJ5R2 akkus für Dell Precision 3510 serie
404600 akkus für Bose SOUNDLINK I II III
EAY64449302 LG DA-180C19 EAY64449302 netzteile Netzteile/Adapters

Wichtige E-Mails in Outlook mit Notizen versehen

Viele Nachrichten müssen zwar nicht beantwortet werden, sind aber so interessant oder wichtig, dass man sie aufheben und mit Stichworten versehen will. Microsoft Outlook bietet dazu gleich mehrere Möglichkeiten an.

Option 1: Sie können die E-Mail mit einer benutzerdefinierten Kennzeichnung versehen. Dazu klicken Sie in der Liste der empfangenen Nachrichten mit der rechten Maustaste auf das kleine Flaggensymbol und wählen „Benutzerdefiniert“. Alternativ dazu drücken Sie die Tastenkombination [Strg + Shift + G]. Damit öffnet sich das gleichnamige Fenster, in dem Sie neben „Kennzeichnung“ einen beliebigen Text eingeben können. Nach dem Klick auf „OK“ erscheint das Flaggensymbol rot, und der eingegebene Text ist nach dem Öffnen der Mail unterhalb der Betreffzeile sichtbar.

Option 2: Bearbeiten Sie die Betreffzeile. Dazu öffnen Sie die Nachricht und überschreiben den vorhandenen Text. Benutzer von Outlook 2013 und 2016 müssen dabei zunächst auf den kleinen, nach unten weisenden Pfeil klicken, der den kompletten Header sichtbar macht.

Option 3: Sie können auch direkt in das Nachrichtenfeld schreiben. Öffnen Sie dazu die E-Mail, und klappen Sie im Abschnitt „Verschieben“ des Ribbons „Nachricht“ das Pull-down-Menü „Weitere Verschiebeaktionen“ auf. Klicken Sie dort auf „Nachricht bearbeiten“.

Option 4: Eine weitere Möglichkeit ist das Anhängen einer Notiz. Öffnen Sie dazu die Nachricht, bereiten Sie sie, wie im vorherigen Tipp beschrieben, zum Bearbeiten vor, und lassen Sie das Fenster geöffnet. Wechseln Sie dann aber im Hauptfenster von Outlook in der linken Spalte unten zum Bereich „Notizen“, und legen Sie eine neue Notiz mit Ihrem Text an. Schließen Sie das Bearbeitungsfenster für die Notiz; diese erscheint nun im Übersichtsfenster unter „Meine Notizen“. Ziehen Sie sie von hier per Drag & Drop in das E-Mail-Fenster.

Option 5: Onenote als Bestandteil der Office-Pakete bietet eine besonders komfortable Möglichkeit zum Ablegen von Stichwörtern. Öffnen Sie dazu in Outlook Ihre E-Mail, und klicken Sie im Ribbon „Nachricht“ im Abschnitt „Verschieben“ auf das Onenote-Symbol. Anschließend wählen Sie ein Notizbuch aus und bestätigen mit einem Klick auf „OK“, um Ihren Text einzugeben. Onenote bietet hier den Vorteil, dass Sie den Text auch formatieren sowie Grafiken oder auch Videos hinzufügen können.

CF-VZSU80U akkus für Panasonic CF-C2 MK1 Toughbook Standard
6MT4T akkus für Dell Latitude E5450 E5550 E5570 Notebook 15.6
T54FJ akkus für Dell Latitude E6420 E6520
WJ5R2 akkus für Dell Precision 3510 serie
404600 akkus für Bose SOUNDLINK I II III
EAY64449302 LG DA-180C19 EAY64449302 netzteile Netzteile/Adapters

USB-C: Anker stellt 7-in-1 Hub vor

Die Firma Anker ist vor allem bekannt für Zubehör, sowohl für Macs, Smartphones als auch für PCs. Auf der CES stellt Anker einen neuen USB-C Hub vor, der sich vor allem an Besitzer von Geräten mit wenigen Anschlüssen richtet. Zum Beispiel dem neuen Macbook Air.

Besitzer eines neuen Macbook (Pro, Air) kennen das Problem: Sie wollen Peripherie an ihr Gerät anschließen, aber nach Maus und Bildschirm ist bereits Schluss. Die Vielseitigkeit und Übertragungsraten der Ports werden zwar immer besser, die Anzahl nimmt aber gerade bei Apple-Geräten kontinuierlich ab. Abhilfe schaffen Adapter oder auch Hubs, mit denen sich über einen Port viele Geräte gleichzeitig anschließen lassen. Auf der CES (Consumer Electronics Show) in Las Vegas stellt Anker einen neuen 7-in-1 USB-C Hub vor.

USB-C bietet 100 W und 5 Gbps

Der Hub verfügt über zwei USB-C-Anschlüsse. Einer verfügt über 100 W Stromversorgung und kann damit Macbooks oder andere USB-C kompatible Geräte aufladen. Der andere dient der Übertragung von Daten und bietet dank USB 3.0 eine Übertragungsrate von bis zu 5 Gbps.

Für alle was dabei

Neben USB-C bietet der Anker 7-in-1 Hub alle Anschlüsse, die im Alltag benötigt werden. Am Gerät finden sich zwei „Typ A USB 3.0“-Anschlüsse. Außerdem lassen sich über einen HDMI-Port Monitore mit einer Auflösung von bis zu 4K anschließen. Damit eignet sich der Hub auch gut für Multi-Monitor-Arbeitsplätze. Schließlich verfügt der Hub noch über einen SD- sowie einen microSD-Anschluss, die sich auch gleichzeitig ansteuern lassen. Somit verfügt der Anker 7-in-1 Hub über die meisten gängigen Anschlüsse. Mini-HDMI und Displayport fehlen zwar, diese Ports sind jedoch nicht so verbreitet und werden nur von wenigen vermisst werden.

Über den Preis gibt Anker zur Zeit noch keine Auskunft.

CF-VZSU80U akkus für Panasonic CF-C2 MK1 Toughbook Standard
6MT4T akkus für Dell Latitude E5450 E5550 E5570 Notebook 15.6
T54FJ akkus für Dell Latitude E6420 E6520
WJ5R2 akkus für Dell Precision 3510 serie
404600 akkus für Bose SOUNDLINK I II III
EAY64449302 LG DA-180C19 EAY64449302 netzteile Netzteile/Adapters

50+ geniale Sicherheits-Tools für Windows

Geben Sie Dieben und Datenverlust keine Chance! Mit den richtigen Tools ist es ein Leichtes, Ihre Daten zu schützen, Hacker abzuwehren oder Gelöschtes wiederherzustellen.

Digitale Informationen sind ständig Gefahren ausgesetzt: Mal schickt sich ein Erpresservirus an, sie zu verschlüsseln; mal dringen neugierige Hacker ins System ein und wollen sie kopieren; oder die Speichersysteme machen schlapp und schicken ganze Gigabytes an wichtigen Daten ins digitale Nirwana. Damit ist jetzt Schluss. PC-WELT stellt Ihnen geniale Tools vor, die einfach zu bedienen sind und auch die größten Datenkatastrophen meistern können.

Systemschutz

1. Heimdal Security Agent: Wichtige Updates laden

Das Tool Heimdal Free überprüft, ob es für besonders gefährdete Software auf Ihrem PC neue Updates gibt, und installiert diese vollkommen automatisch. Heimdal unterstützt zwar deutlich weniger Programme als etwa das Tool Secunia Personal Software Inspector , dafür aber jene, die am häufigsten angegriffen werden. Zudem kann Heimdal für jedes der überwachten Tools die Updates komplett selbstständig einspielen. Heimdal arbeitet damit wesentlich unauffälliger als der Personal Software Inspector. Wenn Sie Ihr System mit hilfe von Heimdal immer auf dem neuesten Update-Stand halten, ist es für PC-Viren deutlich schwerer, sich ins System zu schleichen.

Zusatzschutz: Von Heimdal gibt es auch eine kostenpflichtige Pro-Version für 34 Euro pro Jahr. Diese überwacht auch den Datenverkehr Ihres PCs mit dem Internet und warnt Sie, sollten persönliche Informationen übertragen werden. Zudem ist ein Filter gegen gefährliche Internetseiten dabei sowie ein Filter gegen bösartigen Skriptcode auf Webseiten.

2. Voodoo Shield: Selbstheilungskräfte für Windows

Voodoo Shield schützt Ihren PC vor Gefahren aus dem Internet. Nach dem ersten Start von Voodoo Shield erstellt es eine Liste mit allen installierten Programmen und stuft diese als sicher ein. Zudem merkt sich das Tool die aktuelle Konfiguration des Systems. Anschließend schaltet Voodoo Shield seinen Schutz auf „On“, um künftig alle dauerhaften Änderungen an Ihrem System zu verhindern. Spätestens nach einem PC-Neustart finden Sie wieder Ihr ursprüngliches System vor. Möchten Sie selbst eine neue Software installieren und behalten, dann schalten Sie den Schutz von Voodoo Shield für die Installation auf „Off“.

3. Last Audit: Sucht und findet Schwachstellen in Windows

Das Tool Last Audit prüft Ihren PC auf bekannte Schwachstellen in Programmen und der Windows-Konfiguration. Das Ergebnis zeigt Last Audit in einer übersichtlichen Listenform an. Es bleibt Ihnen dann allerdings selbst überlassen, ob Ihnen die bemängelten Einstellungen tatsächlich zu unsicher sind oder ob Sie nichts ändern möchten.

4. HPI Identity Leak Checker: Prüft Ihre Mailadresse

Der kostenlose Identity Leak Checker ist ein reines Onlinetool. Es vergleicht Ihre Mailadresse mit einer Datenbank, die ausschließlich gestohlene Mailadressen und Log-ins enthält. Die Daten stammen meist aus Untergrundforen, wo sie von kriminellen Datendieben zum Kauf angeboten wurden. Sollte Ihre Mailadresse der Datenbank bekannt sein, erhalten Sie eine Warnung per Mail. Darin erfahren Sie auch, von welchem Server Ihre Log-in-Daten vermutlich gestohlen wurden. Sie sollten dann zumindest das Log-in-Passwort für diesen Dienst ändern. Der Dienst wurde von den Forschern des Hasso-Plattner-Instituts in Potsdam entwickelt. In der Datenbank befinden sich viele Millionen Datensätze. Ohne vorherige Anmeldung funktioniert die Selbstdiagnose-Seite unter. Sie erkennt Ihren Internet-Browser und prüft ihn sowie die enthaltenen Plug-ins auf Schwachstellen.

5. Rohos Logon Key: Windows-Anmeldung per USB-Stick

Das Programm schützt Ihren PC vor ungebetenen Gästen, indem die manuelle Windows-Anmeldung durch einen USB-Stick ersetzt wird. Der Vorteil: Sie verwenden als Passwort einen Schlüssel mit mehr als 20 alphanumerischen Zeichen und gemischter Schreibweise für maximale Sicherheit. Ein solcher Schlüssel lässt sich kaum merken, und so sichern Sie ihn mit AES-256 verschlüsselt auf den USB-Stick. Bei der Windows-Anmeldung tippen Sie das Passwort nicht mehr selbst ein, sondern überlassen das Rohos Logon Key.

6. Process Explorer

Profis nutzen den Windows Taskmanager häufig, aber nicht immer ist er das richtige Werkzeug. Der Process Explorer ist eine perfekte Alternative, die nicht nur kostenlos ist, sondern zudem zahlreiche neue Funktionen mitbringt.

Der Process Explorer lässt sich direkt von der Microsoft-Webseite herunterladen und anschließend direkt ausführen. Besonders praktisch ist der „Fadenkreuz-Modus“, mit dem Sie ein Programm auswählen und sich den zugehörigen Prozess direkt anzeigen lassen können.

7. Volume Shadow Copy

Der Volume Shadow Copy Service von Windows erstellt automatisch Schnappschüsse von Ihren Daten, wenn diese geändert werden. Bei einem Fehler lassen sich ältere Zustände recht leicht wiederherstellen.

Seit Windows 7 ist die Shadow-Copy-Funktion Teil von Windows, Sie können sie über die Computerverwaltung „Freigegebene Ordner –> Alle Tasks –> Schattenkopien konfigurieren“ aktivieren. Achten Sie allerdings auf genügend Speicherplatz. Weitere Infos finden Sie in diesem Ratgeber .

8. 9 Locker: Mustersperre für Windows

Die Freeware 9 Locker bringt die vom Smartphone bekannte Mustersperre auf den Windows-Desktop. Statt sich jedes Mal mit dem Windows-Passwort anzumelden, entsperren Sie Windows nun per Maus oder Touchscreen. Zur Sicherheit legen Sie zusätzlich noch ein Passwort fest, sollten Sie das Muster einmal vergessen haben. Über die Einstellungen von 9 Locker lässt sich zudem ein Hintergrundbild auswählen, das erscheint, sobald der PC gesperrt ist. Den Windows-Desktop sperren Sie übrigens ganz schnell über die Tastenkombination [Win + L]. Nutzer von Windows 10 benötigen das Tool allerdings nicht. Sie können auch das Bordmittel unter „Windows-Logo –› Einstellungen –› Konten –› Anmeldeoptionen –› Bildcode“ verwenden, das Ähnliches bietet.

9. O&O Syspectr: Systempflege für Netzwerk-PCs

Die IT-Managementlösung O&O Syspectr ist in vollem Funktionsumfang kostenlos einsetzbar, und das auf fast beliebig vielen Windows-Rechnern. Erst bei 10.000 Endgeräten endet die Freeware. Das Tool und der Service O&O Syspectr bieten einen umfassenden Überblick über Ihre Windows-Geräte: Hardware, Software, Füllstände und Gesundheitszustand der Festplatten, Verbindungsstatus sowie interne und externe IP-Adressen und vieles mehr. Diese Informationen erhalten Sie auch selbst dann noch, wenn der Rechner nicht mehr läuft.

Die Infos zu alle genutzten PCs lassen sich über die Web-Anwendung von O&O unter www.syspectr.com jederzeit einsehen. Sollte ein wichtiges Ereignis auftreten, dann informiert Sie O&O Syspectr auf Wunsch sofort per Mail. Einen ausführlichen Ratgeber zu Syspectr finden Sie hier .

10. PS Tools: Angemeldete Benutzer aufdecken

Die PS Tools sind Teil der kostenlosen Sysinternals-Programme von Microsoft. Es handelt sich überwiegend um Befehlszeilentools, die Sie bei der Arbeit mit Windows unterstützen. Die PS Tools selbst bestehen aus 24 Programmen, die sich in erster Line an Administratoren wenden. Interessant daraus ist zum Beispiel der Befehl Psloggedon. Er zeigt Ihnen, wer gerade in Windows angemeldet ist. Das funktioniert nicht nur für Anmeldungen per Windows-Log-on, sondern betrifft auch Nutzer, die aktuell auf freigegebene Ordner auf dem PC zugreifen. Entpacken Sie das Archiv von PS Tools in ein beliebiges Verzeichnis. Öffnen Sie eine Eingabeaufforderung per Tastenkombination [Win + R] und der Eingabe von cmd. Wechseln Sie per cd <Pfad> in das Verzeichnis mit den PS Tools, und geben Sie dort Psloggedon ein.

11. Winpatrol: Taskmanager, Autostarttool und Wächter

Die Freeware Winpatrol zeigt alle laufenden Tasks und die automatisch gestarteten Programme Ihres Windows-Systems an. Anders als der Taskmanager von Windows verfügt Winpatrol über eine Onlinedatenbank, die detaillierte Informationen zu den einzelnen Tasks anzeigen kann. Sobald sich eine unbekannte Anwendung in die Autostart-Gruppe einklinken möchte, warnt Winpatrol davor.

Backup

Wenn Daten versehentlich gelöscht werden oder Speichermedien einen Defekt aufweisen, dann kann das schnell zu einer Katastrophe werden. Doch keine Panik, denn mit diesen Tools haben Sie die besten Chancen, die wichtigen Informationen dennoch zu retten!

12. Paragon Backup & Recovery Free: Systemsicherung

Paragon Backup & Recovery Free Edition ist eine kostenlose Sicherungs-Software, mit der sich komplette Festplatten oder einzelne Partitionen sichern lassen, wobei Sie die Partitionsgröße bei der Wiederherstellung verändern können. Mit einem Klick lässt sich so ein Backup des gesamten PCs erstellen.

13. Cryptsync: Verschlüsseltes Backup für die Cloud

Das Open-Source-Tool Cryptsync synchronisiert und verschlüsselt Verzeichnisse unter Windows. Damit eignet sich das Tool bestens für Sicherungskopien von sensiblen Daten in der Cloud, etwa Dropbox. Denn die Freeware nimmt die Ausgangsdateien und verschlüsselt jede Datei einzeln und kopiert sie auch einzeln in den von Ihnen gewählten Zielordner, etwa dem Dropbox-Ordner. Wenn Sie also nur eine Datei ändern, muss auch nur eine Datei in die Cloud geladen werden.

Außerdem: Die Dateien werden im Format 7z gepackt und lassen sich einfach mit den kostenlosen 7-Zip entpacken.

14. Bvckup 2: Simples Backup-Tool

Bvckup 2 – ausgesprochen „Backup“ – hat ein Ziel: einfache Datensicherungen, ohne die Nutzer mit Schnickschnack abzulenken.

Sie richten Bvckup 2 ein und können das Tool anschließend vergessen. Es arbeitet im Hintergrund und sichert Daten von A nach B. Das klappt auch mit großen oder gesperrten Dateien sehr gut. Auf Wunsch sichert Bvckup 2 nur die neuen Informationen – gerade bei großen Dateien ist das sehr praktisch. Das Tool kostet einmalig etwa 18 Euro.

15. Bonkey: Datensicherung Plus

Bonkey ist das Gegenteil von Bvckup 2: Es gibt kaum eine Funktion oder einen externen Dienst, den dieses praktische Tool nicht kennt.

Installieren Sie Bonkey, und sagen Sie dem Tool, welche Dateien wohin gesichert werden sollen. Neben lokalen Speichern oder Netzwerkspeicherorten sind auch Clouddienste wie Amazon AWS möglich. Anschließend können Sie noch die Backup-Frequenz einstellen, und Bonkey macht sich an die Arbeit. Ein sinnvolles und noch dazu kostenloses Tool.

16. Recuva: Daten wiederherstellen

Wenn wichtige Daten aus Versehen gelöscht werden, dann kann das ein großes Unglück bedeuten. Recuva kann hier helfen und versuchen, Daten von Festplatten, USB-Sticks oder Speicherkarten zu retten.

Recuva bietet ein einfaches, grafisches Interface, über das Sie das zu prüfende Laufwerk auswählen können. Anschließend scannt Recuva dieses Verzeichnis und zeigt alle Dateien, die enthalten sind oder gerettet werden können. Wählen Sie diese Daten aus, und versuchen Sie, mit einem Klick diese wiederherzustellen. Recuva ist in der Grundversion kostenlos, alternativ gibt es eine Profiversion für knapp 23 Euro.

17. Comodo Rescue Disk

Die Notfalldisk von Comodo kann einen problematischen Rechner starten und bietet anschließend zahlreiche Tools, um diesen zu reparieren. Dazu gehören ein Antivirenscanner, der sich automatisch aktualisiert, sowie verschiedene Werkzeuge zur Datenrettung.

Sie können die Comodo Rescue Disk im ISO-Format herunterladen und auf eine CD brennen oder einen USB-Stick kopieren. Anschließend können Sie den Problemrechner damit booten und über die grafische Oberfläche die notwendigen Tools auswählen.

3 Top-Sicherheitstools für Profis

SSL-Zertifikate waren lange Zeit teuer und umständlich einzurichten. Das hat sich mitLet’s Encrypt geändert: Die Initiative bietet für jedermann kostenlose SSL-Zertifikate und Tools, die die Installation enorm vereinfachen. Das ist nicht nur praktisch für Webseiten oder Applikationen, sondern lässt sich auch für Testumgebungen oder Netzwerkhardware nutzen, um nervige Fehlermeldungen loszuwerden. Inzwischen hat der Dienst die Betaphase hinter sich gelassen und bereits mehr als 1,7 Millionen gültige Zertifikate für mehr als 3,8 Millionen Webseiten ausgegeben. Auf der Website von „Let’s Encrypt“ finden Sie eine ausführliche Anleitung.

Hinter dem Enhanced Mitigation Experience Toolkit , kurz EMET , steckt ein Tool von Microsoft, mit dem sich Sicherheitsrisiken in Programmen und die Angriffsflächen minimieren lassen. Das EMET legt eine zusätzliche Schicht um ausgeführte Programme und kann bekannte Schwachstellen oder Programmlücken durch zusätzliche Maßnahmen schützen. Das stellt Angreifer vor zusätzliche Hürden und hilft oft sogar bei gerade erst entdeckten Schwachstellen.

Bei der Fehlersuche oder beim Absichern von Webanwendungen muss man die übertragenen Daten manipulieren oder genau analysieren können, was beim Kontakt mit einer Webseite geschieht. Genau diese Funktionen bietet Fiddler , ein kostenloser und vielseitiger Webproxy, der sich allerdings aufgrund seiner Funktionsvielfalt und Komplexität eher an Profis als an Einsteiger wendet.

Dateiverwaltung

18. PC Decrapifier: Aufräumen

Wer einen fertigen PC kauft, erhält neben dem Betriebssystem massenweise unnötigen Softwaremüll. Statt diese Daten per Hand zu löschen, können Sie den PC Decrapifiernutzen, um den Rechner deutlich schneller zu säubern.

Der PC Decrapifier listet alle auf dem PC installierten Programme auf, und Sie können Unerwünschtes anschließend auswählen und entfernen lassen. Die Software ist Donationware, Sie können das Programm kostenlos nutzen oder für wenig Geld erwerben, um die Entwicklung zu unterstützen.

19. Freeraser: Daten sicher löschen

Der Windows-Papierkorb ist kein Ort für sensible Daten. Freeraser löscht Daten, indem sie mehrfach mit zufälligen Daten überschrieben werden und so (meist) nicht mehr hergestellt werden können.

In den Einstellungen können Sie festlegen, wie oft die Daten mit Zufallszahlen überschrieben werden sollen – einfach, dreifach oder 35-fach. Je öfter die Daten überschrieben werden, desto sicherer ist es, aber es dauert auch länger. Aktivieren Sie anschließend das Löschprogramm aus der Taskleiste, und ziehen Sie das zu löschende Dokument auf das Icon. Freeraser wird aktiv und löscht die Daten sicher.

20. UC: Der geniale Kopierer

Wenn Festplatten oder Flashspeicher einen physikalischen Fehler aufweisen, scheitern normale Kopierprogramme oft beim Übertragen der Informationen. Der „ Unstoppable Copier “ von Roadkill versucht alle möglichen Informationen aus dem defekten Datenträger zu übertragen und diese wieder zusammenzusetzen. Das klappt extrem gut und kann oft bereits verloren geglaubte Daten retten.

Nach der Installation wählen Sie Quelle und Ziel, anschließend legt das Tool los und versucht, Ihre Daten zu übertragen.

21. Clonezilla: Laufwerke kopieren

Conezilla kann direkte Kopien von Laufwerken erzeugen, etwa für Backups oder um Systeme in neuen Umgebungen wiederherzustellen.

Clonezilla ist eine auf Linux basierende Live-CD, mit der Sie das zu sichernde System starten müssen. Das Design ist zwar nicht besonders stylisch, erfüllt seinen Zweck aber sensationell gut.

22. Acronis Migrate Easy

Wem Clonezilla etwas zu spartanisch ist, der sollte Acronis Migrate Easy ausprobieren. Das Programm ist ideal, um etwa von einer alten Festplatte auf eine neue umzuziehen

Dank der grafischen Benutzeroberfläche ist Migrate Easy intuitiv zu verwenden. Ein Assistent führt Sie durch die Migration und hilft Ihnen beim automatischen oder manuellen Upgrade von Festplatten. Die Software passt auch den Bootvorgang an, falls das notwendig sein sollte. Acronis Migrate Easy kostet 39,95 Euro.

23. Split Byte: Dateien sicher archivieren

Wenn Sie große Dateien für die Archivierung oder einen Versand in mehrere kleine Stücke aufteilen müssen, dann hilft die Software Split Byte mit einigen Sicherheitsfunktionen. Denn zum Funktionsumfang zählen auch eine Verschlüsselung und ein Tool zum Erstellen eines digitalen Fingerabdrucks (MD5-Checksumme). Die Software Split Byte teilt Dateien in kleine Häppchen auf. Natürlich fügt die Software die Häppchen später auch wieder zusammen. Auf Wunsch lassen sich diese verschlüsseln. Das geht über einen Haken bei „Optionen“. Auf der Registerkarte „MD5-Prüfsumme“ erstellen Sie von einer Datei eine Checksumme. Damit lässt sich prüfen, ob die später wieder zusammengefügte Datei identisch mit der Originaldatei ist. Beim ersten Start des Programms lässt sich die Bedienerführung auf „Deutsch“ umstellen. Allerdings sind nicht alle Menüpunkte glücklich übersetzt. Wer Englisch versteht, sollte besser die englischsprachige Bedienerführung nutzen.

24. Win MD5 Free: MD5-Hash-Werte überprüfen

Über MD5-Hash-Werte lässt sich die Integrität einer Datei überprüfen. Voraussetzung ist, dass der Anbieter der Datei den MD5- Hash veröffentlicht hat. Das ist bei vielen sehr großen Dateien der Fall, die bei einem längeren Download Schaden nehmen können. Auch Dateien mit sensiblen Inhalten werden mit Hash-Wert angeboten.

Sie prüfen den Wert mit dem Tool Win MD5 Free . Über den „Browse“- Button suchen Sie die zu prüfenden Daten. In das untere Feld kopieren Sie den korrekten MD5-Hash und drücken „Verify“.

Privatsphäre

Sicherheit ist in erster Linie der Schutz von Daten. Egal, ob Sie sich gegen schnüffelnde Mitbewohner, gierige Onlinebanking-Diebe oder kriminelle Möchtegernhacker wehren wollen – mit unseren Programmen sind Ihre Informationen vor dem Zugriff durch andere sicher verwahrt.

25. O&O Shutup 10: Treibt Windows 10 das Spionieren aus

Windows 10 macht viele Dinge einfacher. Doch sammelt das System auch viele Daten über Sie und Ihr Verhalten am PC. Wenn Sie diese Spionagefunktionen abstellen wollen, geht das am besten mit O&O Shutup 10 . Da sich alle Änderungen leicht rückgängig machen lassen, können Sie das Tool gefahrlos ausprobieren.

26. Glary Tracks Eraser: Beseitigt Ihre Surfspuren

Die Freeware Glary Tracks Eraser löscht nach einer Internetsitzung Ihre Spuren. Dabei vernichtet es die Daten unter anderem im Cache-Speicher der Browser von Microsoft, Netscape und Opera, entfernt History-Listen, säubert die Index.dat-Datei und nimmt sich auch der gewöhnlichen Temp-Verzeichnisse von Windows an.

27. Document Metadata Cleaner

Office-Dokumente sind voller verräterischer Nutzerinformationen, darunter ist der Benutzername oder das Unternehmen, auf welches das Office-Paket zugelassen ist.Document Metadata Cleaner entfernt diese sensiblen Informationen schnell und bequem.

Das Programm ist einfach zu nutzen: Nach dem Start können Sie die relevanten Dokumente zunächst analysieren und im nächsten Schritt von persönlichen Informationen säubern.

28. F-Secure Freedome: VPN

Der Hersteller von Antivirensoftware F-Secure bietet seit einiger Zeit einen VPN-Dienstan. Dieser stützt sich auf starke finnische Datenschutzgesetze und ist angenehm schnell: perfekt für Notebook oder Smartphone, um eigne Daten in öffentlichen WLANs zu schützen.

Nach der Installation können Sie auswählen, an welchem Ort der Welt Sie Freedome verorten soll. Anschließend können Sie den VPN-Dienst mit einem Klick aktivieren und Ihre Daten zuverlässig schützen. Freedome kostet ab 49,90 Euro im Jahr.

29. Auto Hide Desktop Icons: Desktop-Icons verschwinden

Wer seinen Windows-Desktop nutzt, um dort viele Dateien oder Verknüpfungen zu Websites abzulegen, gibt anderen mehr über sich preis als nötig. Eine gute Lösung für mehr Privatsphärenschutz in solchen Fällen ist das Tool Auto Hide Desktop Icons . Es lässt alle Icons vom Desktop verschwinden. Mit einem einfachen Klick holen Sie sie wieder zurück.

Starten Sie das Programm Auto Hide Desktop Icons. In der Standardeinstellung wartet das Tool fünf Sekunden nach der letzten Mausaktion ab und lässt dann alle Icons auf dem Desktop verschwinden. Sie können dann die Maus bewegen, etwa um laufende Programme zu bedienen oder neue über die Schnellstartleiste zu starten. Die Icons bleiben dabei unsichtbar. Möchten Sie diese wieder sichtbar machen, genügt ein Klick mit der linken oder rechten Maustaste auf den Desktop. Das ist erstaunlich einfach und bequem. Das Tool Auto Hide Desktop Icons läuft ohne Installation, Sie können es somit schnell ausprobieren. Wenn es Ihnen gefällt, aktivieren Sie die Option „Mit Windows starten“ und „Minimiert starten (Infobereich)“, um das Tool dauerhaft nutzen zu können.

30. Avira Phantom VPN: Geschützte Verbindung ins Web

Eine VPN-Verbindung schützt Ihre Daten auf dem Weg ins Internet. Dazu wird eine verschlüsselte Verbindung von Ihrem Rechner bis hin zu einem VPN-Server im Internet aufgebaut. Erst von diesem Server aus geht es unverschlüsselt weiter ins Internet, etwa zu Websites wie www.pcwelt.de , www.google.de oder www.ebay.de . Der Tunnel schützt somit Ihre Daten gegen Spionage in Ihrem LAN oder WLAN sowie bei Ihrem Provider. Zudem verschleiert ein VPN-Dienst Ihre IP-Adresse. Eine empfehlenswerte Software für eine VPN-Verbindung ist Avira Phantom VPN . Natürlich ist Avira kein unbekannter Sicherheitshersteller, doch sein VPN-Tool ist vergleichsweise neu und noch nicht so verbreitet wie Avira Free Antivirus.

31. Cloud Explorer von Elcomsoft: Datenschau bei Google

Wer ein Android-Smartphone nutzt, sollte wissen: Sobald Sie den Google-Account auf dem Smartphone einrichten, beginnt Google mit seiner Datensammlung: Kontakte, Kalender, Internetsuche und weitere Daten werden nicht nur auf dem Gerät gespeichert, sondern auch mit Googles Cloud synchronisiert. Welche persönlichen Daten Ihr Smartphone automatisch in der Google Cloud sichert, können Sie mit dem Tool Cloud Explorer herausfinden. Es lädt alle Ihre persönlichen Daten aus der Google-Cloud auf Ihren PC und analysiert diese für Sie.

Nach dem Start des Installationsprogramms von Cloud Explorer fragt der Installationsassistent nach einer Seriennummer. Lassen Sie das Feld leer, und klicken Sie auf „Weiter“, um die Software in der Demoversion zu installieren. Nach der Installation wählen Sie „File –› Add Google Snapshot“. So laden Sie eine Kopie Ihrer Daten aus der Cloud herunter. Damit das klappt, müssen Sie sich im nächsten Schritt mit Ihrem Google-Log-in (Mailadresse und Passwort) einloggen. Der Daten-Download kann längere Zeit dauern.

Nach Abschluss des Downloads zeigt der Cloud Explorer Ihre Daten sortiert in 14 Kategorien an. So sehen Sie sehr deutlich, was Google im Mindesten über Sie online gespeichert hat. Wenn Ihnen angesichts der gespeicherten Datenmenge die Lust auf Google vergeht, dann ist myactivity ein guter Startpunkt fürs Löschen von Daten.

32. Dashlane: Guter Passwortmanager

123456 ist das am häufigsten benutzte Passwort. Das hat das Hasso-Plattner-Institut aus Passwort-Datenbanken ermittelt, die im Internet kursieren. Dieses Passwort ist natürlich viel zu simpel. Besser sind lange, komplexe Passwörter. Da sich diese aber niemand merken kann, ist ein Passwortmanager fast schon Pflicht. Empfehlenswert ist das hierzulande weniger bekannte Tool Dashlane .

Die Shareware lässt sich dauerhaft kostenlos nutzen, ist dann allerdings auf ein Gerät beschränkt und speichert nur 50 Passwörter. Doch für manchen PC-Nutzer kann das ja durchaus genügen. Dashlane versucht, es dem Windows-Anwender möglichst leicht zu machen. Das automatische Einloggen in gespeicherte Konten ist Grundeinstellung, und Log-in-Felder füllt die Software meist zuverlässig aus. Dashlane ändert bestehende Kennwörter automatisch in bestimmten Intervallen. Das erhöht die Sicherheit gegen übliche Hackerangriffe. Es funktioniert aber nur für bestimmte Onlinedienste. Bei wem das geht, zeigt Dashlane an.

33. Disable Nvidia Telemetry: Call-Home-Funktion abschalten

Der Treiber für die Nvidia-Grafikkarte bietet viele Funktionen. Unter anderem kann er das gesamte System analysieren und dabei auch feststellen, welches PC-Spiel man spielen möchte. Die Nvidia-Software passt dann auf Wunsch die Einstellungen des Spiels optimal auf die Grafikkarte und die übrige Hardware hin an. Das funktioniert auch über Infos, die sich Nvidia aus dem Internet holt. Das ist zum einen ein guter Service, zum anderen aber auch ein Datenschutzproblem. Wenn Sie keine Details zu Ihrem System und Ihren PC-Spielen an die Server von Nvidia senden möchten, dann hilft die Freeware Disable Nvidia Telemetry . Das Toll deaktiviert den Telemetriedienst von Nvidia, also die Call- Home-Funktion des Grafikkartentreibers.

34. Tails: Anonymes Surfen für höchste Ansprüche

Wer seinen PC von DVD oder USB-Stick mit einem Linux-Livesystem startet, surft deutlich sicherer als mit Windows. Denn das System ist garantiert virenfrei, kaum angreifbar und hilft beim Anonymisieren fürs Surfen. Die höchsten Sicherheitsansprüche beim Surfen erfüllt das Linux-Livesystem Tails . Es bietet unter anderem den Sicherheitsbrowser Tor. Tails kommt mit einem Installationsassistenten für Windows, der das Livesystem auf einen USB-Stick bringt. Sie benötigen dafür allerdings zwei USB-Sticks mit je 4 GB Speicherplatz. Es sind zwei Sticks nötig, da die komplette Tails-Installation nicht von Windows aus erfolgen kann, sondern vom ersten Stick aus geschieht. So soll verhindert werden, dass ein Spionagevirus unter Windows die Erstellung des Livesystems sabotiert.

Verschlüsselung

35. Veracrypt: Daten verschlüsseln

Das Ende von Truecrypt hat die IT-Landschaft schwer getroffen. Zum Glück gibt es mitVeracrypt einen würdigen Nachfolger, der die Code-Basis von Truecrypt nutzt und mit bereits erstellten Containern zum Teil kompatibel ist.

Veracrypt legt verschlüsselte Container an, in denen Dateien abgelegt werden. Sie müssen zu Beginn die Größe und das passende Kennwort definieren, anschließend können Sie den Container entpacken und wie eine zusätzliche Festplatte nutzen. Interessant ist der „Plausible Deniability“-Modus: Dieser erstellt im verschlüsselten Container eine weitere, versteckte und verschlüsselte Festplatte. Erst wenn ein zweites Kennwort eingegeben wird, entsperrt sich auch diese. Die erste Platte füllen Sie mit beliebigen harmlosen Daten.

36. Whisply: Dateien sicher und einfach verschicken

Der Dateitransfer-Dienst Whisply verschlüsselt Ihre Dateien auf Ihrem PC und sorgt anschließend für einen Versand über die Cloud hin zum Empfänger. Erst dort wird die Datei wieder entschlüsselt. Technisch gesehen läuft die Verschlüsselung Ihrer Daten im Browser, aber bevor sie Ihren PC verlassen. Whisply muss somit nicht installiert werden. Die verschlüsselte Datei wird zunächst in Ihren Cloud-Speicher geladen. Sie können dafür Dropbox, Google Drive oder Onedrive nutzen. Von dort aus kann der Empfänger per Download-Link auf die Datei zugreifen.

37. Rohos Mini Drive: USB-Sticks verschlüsseln

Rohos Mini Drive erstellt auf einem USB-Stick einen verschlüsselten Container, der sich als neues Laufwerk in Windows einbinden lässt. Rohos Mini Drive benötigt fürs Mounten des verschlüsselten Containers keine Administratorrechte. So lässt sich der Stick auch an fremden PCs nutzen, die Ihnen den Zugriff mit nur einfachen Benutzerrechten bieten. Das Tool ist also ideal für den sicheren Datentransfer von PC zu PC per USB-Stick.

Die Bedienung ist einfach: Installieren Sie Rohos Mini Drive auf Ihrem PC. Stecken Sie einen USB-Stick an, und starten Sie Rohos. In dem Tool wählen Sie „USB Laufwerk verschlüsseln”. Rohos zeigt die aktuellen Verschlüsselungseinstellungen an. Kontrollieren Sie vor allem die Größe des Verschlüsselungscontainers. Über „Disk Einstellungen” lassen sich diese und weitere Parameter ändern. Vergeben Sie schließlich noch ein Passwort und beenden Sie die Aktion mit „Disk erzeugen“. Daten auf dem Stick werden nicht gelöscht. Auf dem fertigen USB-Stick findet sich anschließend zwei Programmdateien. Starten Sie „Rohos mini.exe“, um die verschlüsselten Dateien als eigenes Laufwerk einzubinden.

38. Cryptomator: Freie Verschlüsselung für Clouddaten

Geht es um die Verschlüsselung von Daten in der Cloud, fällt meist recht schnell der Name Boxcryptor. Diese Software hat jedoch zwei Nachteile: Zum einen sind Namen und Typ der gespeicherten Dateien für jeden sichtbar, zum anderen unterstützt die kostenlose Freeversion lediglich einen Clouddienst pro Person.

Besser ist das Open-Source-Programm Cryptomator . Mit ihm können Sie nicht nur auf mehrere Clouddienste zugreifen, es verbirgt die Dateien zudem in einem Container, der hier Tresor genannt wird. Sie selbst haben nach der Aktivierung des Tresors über einen Sync-Ordner in Ihrer Windows-Installation jederzeit Zugriff auf die Daten; in der Cloud erscheinen sie jedoch immer nur als ein großes File. Gegenüber der Profilösung Veracrypt wiederum hat Cryptomator den Vorteil, dass es nach dem Hinzufügen oder Löschen von Dateien nicht zeitaufwendig den gesamten Tresor synchronisiert, sondern lediglich die neuen Files.

Mit diesen 3 Apps die Android-Sicherheit erhöhen

Auch für Android gibt es zahlreiche Apps, mit denen Sie die Sicherheit erhöhen können. Einer davon ist der QR Scanner von Kaspersky. Wenn Sie damit einen QR-Code einscannen, überprüft die Applikation den verknüpften Inhalt und warnt, falls gefährliche Inhalte geladen werden sollen.

Nicht nur PCs, auch Android-Geräte werden immer wieder von Ransomware attackiert. Diese tarnt sich beispielsweise als Update für Flash oder als beliebte, scheinbar kostenlose App – und verschlüsselt dann die Inhalte. Anschließend soll der Nutzer ein Lösegeld zahlen, um wieder an die Daten zu kommen. Oder Sie nutzen dieMalwarebytes Sicherheit: Antivirus & Anti-Malware , um die bösartigen Applikationen von vornherein zu blockieren.

Wenn Sie auf der Suche nach einer Rundumsicherheitslösung für Android sind: Lookout hat mit der App Antivirus & Sicherheit ein passendes Angebot. Neben einem Virenscanner ist auch der Schutz vor Spyware oder eine Funktion zur Geräteordnung mit dabei.

Netzwerkschutz

39. Nmap: Bewährter Portscanner für Ihr Heimnetzwerk

Nmap ist der bekannteste Portscanner für die Kommandozeile und das Tool der Wahl, um einen Rechner auf offene Ports zu prüfen. Damit Nmap unter Windows das Netzwerk scannen kann, müssen Sie zuvor den Winpcap-Treiber installieren. Wichtig: Scannen Sie nur Ihr eigenes Netzwerk und nicht die Rechner von anderen Personen oder Firmen. Anderenfalls können Sie sich strafbar machen.

40. Win SCP: Sicher verschlüsselte Verbindung zwischen PCs

Der kostenlose Secure-Shell-Client Win SCP bietet den Zugriff auf entfernte Rechner mit dem verschlüsselten SSH-Protokoll. So verbinden Sie sich innerhalb Ihres Heimnetzes, aber auch über das Internet, sicher mit einem anderen Rechner. Mithilfe der Zwei-Fenster-Ansicht zeigt das Programm das Dateisystem des lokalen Rechners und das des entfernten Rechners übersichtlich an. Die Dateiübertragung gestaltet sich per Drag and Drop problemlos. Mit Win SCP lassen sich Verzeichnisse auch automatisch synchronisieren.

41. Inssider: Bewährter Netzwerkscanner für Ihr WLAN

Das kostenlose Netzwerktool Inssider findet und scannt alle WLANs in der Umgebung. Die Freeware liefert unter anderem Informationen über die Signalstärke, den Standort des Routers und die Sicherheitseinstellungen. So kann Inssider gut zur Fehlersuche in WLAN-Verbindungen dienen.

Virenschutz

42. Avira Free Antivirus

Avira Free Antivirus ist eine der beliebtesten Sicherheitslösungen und bei Millionen Anwendern im täglichen Betrieb. Avira Free Antivirus verfügt über die generische Reparatur. Mit ihr kann Avira Free Antivirus nicht nur die letzten Reste von entdeckter Malware beseitigen, sondern auch das beschädigte System reparieren beziehungsweise in seinen früheren Zustand zurückversetzen. In der PC-WELT-Download-Datenbank gehört das Gratis-Tool mit über 14 Millionen Downloads zu den erfolgreichsten Tools zur Bekämpfung von Viren.

43. Rogue Killer: Spezialtool zum Finden von Rootkits

Das Antivirentool Rogue Killer ist auf Rootkits und besonders verbreitete Schädlinge spezialisiert. Rootkits sind in der Lage, ihren Schadcode besonders gut zu verstecken – so dass dieser unter Umständen vom installierten Antivirenprogramm nicht mehr gefunden wird. Der Vorteil von Rogue Killer ist, dass es ohne Installation läuft. Daher können Sie das Tool zusätzlich zu Ihrem dauerhaft installierten Antivirenprogramm nutzen. Vor dem Starten von Rogue Killer empfiehlt es sich, alle offenen Programme zu beenden, da das Programm diese für eine Reinigung automatisch schließt. Noch nicht gespeicherte Dokumente könnten hierdurch verloren gehen. Die Suche nach Schädlingen starten Sie anschließend über „Scan“. Wenn die Suche abgeschlossen ist, überprüfen Sie selbst die Fundstellen in den Registerkarten „Prozesse“, „Registry“, „Aufgaben“, „Hosts File“, „Antirootkit“, „Dateien/Ordner“, „MBR“ und „Web Browser“. Einträge, welche dort rot markiert sind, weisen auf Schadcode hin. Orangefarbene Einträge sind PUPs (Potentially Unwanted Programs), also möglicherweise unerwünschte Programme. Graue Einträge sind verdächtig, grün bedeutet, dass diese Funde harmlos sind.

Markieren Sie nun die Einträge, die Sie loswerden wollen, und wählen Sie „Löschen“. Sind Sie sich bei einem Fund nicht sicher, wählen Sie „Report“, um weitere Infos zu erhalten. Das Tool Rogue Killer findet zwar viele Schädlinge, meldet aber öfter auch mal harmlose Programme als gefährlich. Sie müssen im Zweifelsfall selber entscheiden, ob Sie ein verdächtiges Programm löschen wollen oder nicht.

44. Weitere Tools zum Schutz vor Viren

Doch nicht nur Ihre Zugangsdaten für Online-Dienste sollten Sie schützen. Auch der Desktop-PC muss nach wie vor gegen Hackerangriffe abgeriegelt werden. Das muss aber nicht viel kosten. Das stellen wir Ihnen mit den Gratis-Sicherheitstools unter Beweis. Die Tools sorgen dafür, dass Sie beruhigt im Internet surfen und am PC arbeiten können, ohne Angst vor Viren, Würmern, Schädlingen oder anderen Attacken haben zu müssen. Zusätzlich schützen die Tools auch Ihre Daten und Privatsphäre:

Ob Desktop-Firewall, Virenscanner oder Datenrettung – für jeden sicherheitsrelevanten Bereich sind Tools dabei. Auch Keylogger werden bekämpft. Außerdem hilft ein weiteres Tool Office-Anwendern dabei, nicht versehentlich Office-Dokumente weiterzugeben, in denen persönliche Informationen versteckt sind. Ebenfalls fündig werden Firefox-Fans und WLAN-Nutzer.

45. FRST findet alle installierten Programme

Adware installiert sich oft wie eine normales Windows-Programm und wird dabei nicht von der Antiviren-Software gestoppt. Denn Adware ist oft nicht eindeutig böse. Um die unerwünschten Programme dennoch zu entdecken, benutzen Sie das Tool Farbar Recovery Scan Tool , kurz FRST. Es scannt den Computer und listet alle installierten Programme auf. Dazu zählen auch Erweiterungen für den Browser sowie Treiber und Dienste. So erhält man zwar meist eine etwas unübersichtliche, doch dafür umfassende Liste.

Beenden Sie zunächst alle laufenden Programme, um die Liste der aktiven Prozesse nicht unnötig zu verlängern. Starten Sie dann FRST passend zu Ihrem System in der 32-Bit- oder 64-Bit-Version, und klicken Sie auf „Untersuchen“. Am Ende der Untersuchung zeigt FRST das Ergebnis in zwei Textdateien an, eine mit Namen FRST.txt und eine mit dem Namen Additions.txt. Haben Sie Schwierigkeiten, aus der Fülle der Einträge, die unerwünschten Daten herauszulesen, ist die Website www.trojaner-board.de eine gute Anlaufstelle. Wer dort sein Problem schildert und seine Scanergebnisse von FRST postet, hat gute Chancen, dass ihm geholfen wird. Denn in dem Forum sind sehr hilfsbereite Fachleute aktiv. Sie können das Tool übrigens sogar dann einsetzen, wenn Windows nicht mehr starten kann, etwa wenn es von einem Erpresservirus gesperrt wurde. Eine Anleitung dazu finden Sie auf Trojaner-Board.de .

46. Keyscrambler Personal: Schutz vor Keyloggern

Als Keylogger werden PC-Schädlinge bezeichnet, die sich heimlich auf den PC einschleusen und dann unbemerkt alle Tastatureingaben protokollieren. Gegen die Keylogger schützt das Tool Keyscrambler . Es platziert sich nach seiner Installation in den Infobereich von Windows und fängt selbst alle Tastatureingaben am Tastaturtreiber ab. Diese verschlüsselt der Keyscrambler und sendet sie geschützt in die Eingabefenster von gängigen Internetbrowsern. Das, was ein Keylogger jetzt noch abfangen kann, sind unverständliche Zeichenfolgen. Dass der Keyscrambler aktiv ist, erkennen Sie an einem kleinen Infobereich oberhalb Ihres Internetbrowsers. Es erscheint allerdings nur, wenn Sie Text eingeben. Die kostenlose Version von Keyscrambler unterstützt rund 30 Programme, darunter alle gängigen Internetbrowser.

47. On Screen Keyboard Portable: Virtuelle Tastatur

Die Freeware On Screen Keyboard Portable ruft eine virtuelle Tastatur auf den Bildschirm, die Sie mit der Maus bedienen können. So haben viele Keylogger keine Chance – also Programme, die heimlich jeden Tastaturanschlag aufzeichnen und ins Internet senden. Das Gratistool ist eine schöne Alternative zur Windows-on-Screen-Tastatur und hat den Vorteil, dass es portabel ist. Es muss also nicht installiert sein, sondern startet auch von einem USB-Stick aus. Wollen Sie doch mal lieber die Windows-Bildschirmtastatur nutzen, starten Sie diese über den Befehl osk.exe. Diesen können Sie etwa in das Suchfeld von Windows 10 eingeben oder nach der Tastenkombination [Win + R].

Erpresserviren abwehren

Fast jede Woche taucht eine neue Ransomware auf: Diese bösartige Schadsoftware verschlüsselt die Daten der Nutzer und verlangt anschließend ein Lösegeld, um sie wieder freizugeben. Glücklicherweise lässt sich die Verschlüsselung teilweise knacken; alternativ können Sie sich mit speziellen Programmen (und regelmäßigen Daten-Backups) schützen.

48. Petya Decryptor

Die Petya-Ransomware treibt aktuell ihr Unwesen, der Decryptor ist ein gutes Beispiel für diese Programme. Ein Entwickler konnte einen Algorithmus entwickeln, mit dem sich verschlüsselte Daten innerhalb kürzester Zeit entsperren lassen.

Das Tool ist etwas komplex, leider. Zunächst müssen Sie einen Teil der infizierten Festplatte kopieren und hochladen (dabei hilft das Tool Petya Extractor von Fabian Wosar), anschließend muss diese Information auf der Webseite petya-pay-no-ransom.herokuapp.com hochgeladen werden. Anschließend macht sich das Tool an die Arbeit und liefert den richtigen Key. Petya ist nicht die einzige Ransomware, die von Experten geknackt wurde; googeln Sie bei einer Infektion also zunächst online, bevor Sie das Lösegelde zahlen.

49. Anti-Ransomware

Der Sicherheitsanbieter Malwarebytes bietet als einer der ersten Sicherheitsentwickler eine Anti-Ransomware-Lösung . Diese spezielle Sicherheitslösung achtet darauf, welche Daten die Malware zu verschlüsseln versucht, und stoppt sie, bevor sie aktiv werden kann. Aktuell ist die Software in einer ersten Betaphase und kann kostenlos getestet werden (Backups sollten Sie aber dennoch erstellen).

Der Einsatz ist recht einfach, Sie müssen lediglich die Vorabversion installieren und im Hintergrund laufen lassen. Sobald das Tool eine Ransomware entdeckt, wird es von selbst aktiv. Allerdings ist das Anti-Ransomware-Programm noch lange nicht final, Sie sollten daher Ihre Dateien in jedem Fall zusätzlich auf einem externen Medium sichern.

50. Ransomware Protection: Schutz vor Erpresserviren

Die Software Ransomware Protection vom Backup-Spezialisten Acronis ist für Privatanwender kostenlos. Das Tool erkennt Erpresserviren, sobald diese anfangen, Dateien zu verschlüsseln. Zusätzlich gibt es 5 GB kostenlosen Onlinespeicher für ein Daten-Backup außerhalb des PCs. Für das Erkennen der Erpresserviren (Ransomware) nutzt das Tool laut Hersteller Künstliche Intelligenz und Maschinelles Lernen. Im Falle eines Angriffs blockiert Acronis Ransomware Protection den schädlichen Prozess und benachrichtigt den Nutzer. Wurden Daten schon vor dem Stopp verschlüsselt, ist die sofortige Wiederherstellung der betroffenen Dateien aus dem Backup möglich. Das Tool soll unabhängig und problemlos neben einem installierten Antivirenprogramm arbeiten, dabei aber nur wenig Rechenpower benötigen.

Mehr Browsersicherheit

Browser sind wohl die am häufigsten genutzten Programme auf PCs. Das wissen auch Kriminelle: Webseiten und Browser sind gern genutzte Angriffsziele. Mit zwei cleveren Erweiterungen können Sie sich effektiv schützen.

51. Zenmate: Kostenloser und sicherer Tunnel ins Internet

Die Browser-Erweiterung Zenmate für Chrome, Firefox und Opera ist ein genial einfaches Tool für eine sichere Verbindung ins Internet. Es baut nach einer einfachen Installation und Anmeldung eine verschlüsselte Verbindung zum VPN-Server von Zenmate im Internet auf. So kann niemand auf dem Weg dorthin mitlesen, was Sie im Internet anstellen.

Die Browser-Erweiterung Zenmate lässt sich dauerhaft kostenlos nutzen, wenn auch nur mit eingeschränkter Leistung. Das Zenmate-Tool ist ein VPN-Client für Windows, der nicht nur den Browser unterstützt.

52. HTTPS Everywhere

Onlinedienste und Webseiten bieten immer häufiger verschlüsselte Verbindungen, allerdings noch nicht standardmäßig. Die Erweiterung HTTPS Everywhere der amerikanischen EFF setzt hier an und biegt Webanfragen vom unverschlüsselten http auf https um.

Nach der Installation der Erweiterung ist HTTPS Everywhere automatisch aktiv und arbeitet im Hintergrund. Sie selbst müssen sich um nichts mehr kümmern. Die Erweiterung gibt es für die Browser Firefox , Chrome , Opera und Android.

53. Umatrix: Die Webfirewall

Moderne Webseiten laden zahlreiche externe Daten und Skripte nach – nicht immer achten diese die Privatsphäre der Nutzer, teilweise werden sie sogar von Kriminellen für die Verteilung von Malware genutzt. Umatrix ist eine Art Firewall, mit der Sie gezielt einzelne Komponenten auf Webseiten blocken und sich so vor ihnen schützen können.

Umatrix blockiert nach der Installation zunächst einmal alle Skripte von externen Seiten; anschließend können Sie gezielt entscheiden, was Sie zulassen möchten. Das macht etwas Arbeit, aber es lohnt sich, damit Sie langfristig ein besseres (und sichereres) Surferlebnis haben. Umatrix gibt es für Firefox, Chrome und andere Browser.

Sonstige Sicherheitstools

54. Lastpass: Passwortmanager

Komplexe Kennwörter kann sich kaum jemand merken. Zum Glück gibt es mit Lastpasseinen praktischen Kennwortmanager, der sich über die Cloud bequem über verschiedene Browser und Systeme synchronisiert.

Lastpass installiert sich als Erweiterung in aktuelle Browser und importiert anschließend sämtliche gespeicherten Zugangsdaten. Anschließend können Sie bei jedem neu angelegten Konto ein starkes Kennwort erstellen und automatisch speichern lassen. Lastpass ist kostenlos; alternativ können Sie auch einen Premium-Account mit mehr Funktionen abschließen.

55. Keepass: Kennwortverwaltung

Zugangsdaten sind sensibel, nicht jeder möchte einem Clouddienst wie Lastpass (siehe oben) diese Informationen anvertrauen. Zum Glück gibt es mit Keepass eine vielseitige Open-Source-Lösung.

Keepass ist ein einfach zu verstehendes Windows-Programm, in dem Sie beliebige Zugangsdaten speichern können. Wenn Sie ein Kennwort benötigen, können Sie es bequem kopieren. Zudem können Sie zahlreiche Plug-ins installieren, um Keepass an sie anzupassen.

56. Teamviewer: PC-Wartung

Familienmitglieder haben meist dann ein PC-Problem, wenn Sie nicht in der Nähe sind. Kein Problem mit Teamviewer ! Mit dem Tool können Sie den anderen PC übers Web ansteuern und ihn wie ihren eigenen PC vor Ort bedienen.

Teamviewer muss auf beiden Systemen installiert sein. Um auf einen PC zuzugreifen, benötigen Sie dessen ID (Ihr Gegenüber sollte diese auf dem PC sehen und Ihnen mitteilen können). Teamviewer ist für die nicht-kommerzielle Nutzung kostenlos – Sie sollten die Software daher bei jedem technisch weniger versierten Verwandten installiert haben.

57. Prey: Notebooks wiederfinden

Hoffentlich benötigen Sie Prey niemals – denn die Aufgabe der Software ist es, gestohlene Notebooks (und Tablets oder Smartphones) zu sperren und den Aufenthaltsort möglichst genau zu bestimmen. Die Software wartet im Hintergrund darauf, dass vom zentralen Prey-Rechner aus ein Notfallsignal geschickt wird. Dann wird die Software aktiv, sammelt die notwendigen Informationen und meldet diese zurück an den zentralen Rechner.

Prey muss installiert werden, bevor das Gerät gestohlen wird, danach ist es zu spät. Verschwindet das Gerät, können Sie Prey über die Webseite aktivieren. Dazu muss das System aber ins Internet gelangen – es lohnt sich also vielleicht, einen begrenzten Gastaccount ohne Passwort auf dem Notebook einzurichten, damit sich ein Dieb mit einem WLAN verbinden kann. Prey ist in der Grundversion kostenlos, wer mehr Funktionen benötigt, kann seinen Account kostenpflichtig upgraden.

PC-WELT Sicherheitsnewsletter jetzt gratis abonnieren

Wenn Sie immer auf dem aktuellen Stand sein möchten, dann empfehlen wir Ihnen unseren kostenlosen Sicherheits-Newsletter. Dieser Newsletter erscheint Montag bis Freitag und liefert Ihnen die wichtigsten Meldungen rund um das Thema Sicherheit frei Haus. Bei kritischen Meldungen erhalten Sie die Meldung darüber hinaus direkt als Sicherheits-Alarm an Ihre Mail-Adresse geschickt. Den Sicherheitsnewsletter können Sie ganz einfach hier abonnieren.

Alternativen zu bekannten Lösungen

Die Windows-Firewall ist inzwischen eine solide Lösung; wer aber etwas mehr Komfort sucht, der sollte sich Glasswire ansehen. Diese setzt auf die Microsoft-Software auf und sieht nicht nur enorm gut aus, sondern lässt sich auch deutlich einfacher bedienen. Gerade für mobile Geräte ist Glasswire eine gute Alternative zu „klassischen“ Firewalls, da sie die Ressourcen sehr gut nutzt und in der Grundversion kostenlos ist.

Von Avira dürfte der mit Abstand beliebteste kostenlose Antivirus kommen – nicht jeder ist allerdings damit zufrieden. Eine solide Alternative kommt von Panda mit Free Antivirus 2016 . Während der Installation muss man zwar darauf achten, dass die Homepage des Browsers und die Suche nicht auf Yahoo gesetzt werden; dafür erhält man ein ordentliches Antivirussystem, das auch bei Tests gut abschneidet.

Wireshark ist ein mächtiges Tool, das aber mit seiner Komplexität Nutzer auch abschrecken kann. Eine Alternative, gerade für Windows-Experten, ist der Message Analyzer von Microsoft. Dieser kann Netzwerkverkehr aufzeichnen und Protokolle analysieren, sowohl im Livebetrieb wie auch bei zuvor aufgezeichneten Dateien.

CF-VZSU80U akkus für Panasonic CF-C2 MK1 Toughbook Standard
6MT4T akkus für Dell Latitude E5450 E5550 E5570 Notebook 15.6
T54FJ akkus für Dell Latitude E6420 E6520
WJ5R2 akkus für Dell Precision 3510 serie
404600 akkus für Bose SOUNDLINK I II III
EAY64449302 LG DA-180C19 EAY64449302 netzteile Netzteile/Adapters

Odyssey: Neuer Gaming-Laptop von Samsung

Samsung verbaut in seinem Gaming-Notebook Odyssey den Sechskerner Core i7 und eine GeForce RTX 2080.

Der südkoreanische Hersteller Samsung hat mit Odyssey ein leistungsstarkes Notebook für Gamer vorgestellt. Bislang konnte das Unternehmen in diesem Marktsegment kaum Erfolge feiern. Odyssey soll dies durch pure Rechenleistung ändern: Im Inneren des Notebooks mit 15,6-Zoll-Bildschirm arbeitet wahlweise eine GeForce RTX 2080 von Nvidia. Dank 144 Hz und GSYNC soll die Grafikleistung der RTX 2080 schnell und ohne Ruckler auf dem Full-HD-Display angezeigt werden. Als Prozessor kommt ein Core i7 der achten Generation mit sechs Kernen zum Einsatz, der von bis zu 16 GB Arbeitsspeicher unterstützt wird. Optional lassen sich im schlanken Notebook zwei NVMe-SSDs und ein Laufwerk mit 2,5 Zoll unterbringen.

Beim Design des Odyssey Gaming-Notebooks sticht das mittig platzierte Scharnier für den Bildschirm ins Auge. Das Metallgehäuse sollte für eine gute Kühlung sorgen. Peripherie lässt sich über drei USB-3.0-Ports mit dem Notebook verbinden. Dazu kommen ein USB-C-Anschluss, HDMI und eine LAN-Buchse. Zum Preis und zur Verfügbarkeit des Odyssey Gaming-Notebooks macht Hersteller Samsung noch keine Angaben. Angesichts der preisintensiven Grafikkarte dürften die Anschaffungskosten des Geräts jedoch recht hoch ausfallen. Gut möglich, dass später auch noch Modelle mit einer höheren Auflösung folgen, denn für Full-HD-Gaming ist die verbaute Grafikkarte eigentlich überdimensioniert.

CF-VZSU80U akkus für Panasonic CF-C2 MK1 Toughbook Standard
6MT4T akkus für Dell Latitude E5450 E5550 E5570 Notebook 15.6
T54FJ akkus für Dell Latitude E6420 E6520
WJ5R2 akkus für Dell Precision 3510 serie
404600 akkus für Bose SOUNDLINK I II III
EAY64449302 LG DA-180C19 EAY64449302 netzteile Netzteile/Adapters