Schutz vor Datenverlust

50+ geniale Sicherheits-Tools für Windows

Panagiotis "Takis" Kolokythas arbeitet seit Juni 2000 für pcwelt.de. Seine Leidenschaft gilt IT-News, die er möglichst schnell und gründlich recherchiert an die Leser weitergeben möchte. Er hat den Überblick über die Entwicklungen in den wichtigsten Tech-Bereichen, entsprechend vielfältig ist das Themenspektrum seiner Artikel: Windows, Soft- und Freeware, Hardware, Smartphones, soziale Netzwerke, Web-Technologien, Smart Home, Gadgets, Drohnen… Er steht regelmäßig für PCWELT.tv vor der Kamera und hat ein eigenes wöchentliches IT-News-Videoformat: Tech-Up Weekly.
Arne Arnold arbeitet seit über 15 Jahren bei der PC-WELT als Redakteur in den Bereichen Software und Internet. Sein Schwerpunkt liegt auf dem Thema Sicherheit für Endanwender bei PC und Mobil-Geräten.

Dateiverwaltung

18. PC Decrapifier: Aufräumen

Wer einen fertigen PC kauft, erhält neben dem Betriebssystem massenweise unnötigen Softwaremüll. Statt diese Daten per Hand zu löschen, können Sie den PC Decrapifier nutzen, um den Rechner deutlich schneller zu säubern.

Der PC Decrapifier listet alle auf dem PC installierten Programme auf, und Sie können Unerwünschtes anschließend auswählen und entfernen lassen. Die Software ist Donationware, Sie können das Programm kostenlos nutzen oder für wenig Geld erwerben, um die Entwicklung zu unterstützen.

19. Freeraser: Daten sicher löschen

Der Windows-Papierkorb ist kein Ort für sensible Daten. Freeraser löscht Daten, indem sie mehrfach mit zufälligen Daten überschrieben werden und so (meist) nicht mehr hergestellt werden können.

In den Einstellungen können Sie festlegen, wie oft die Daten mit Zufallszahlen überschrieben werden sollen - einfach, dreifach oder 35-fach. Je öfter die Daten überschrieben werden, desto sicherer ist es, aber es dauert auch länger. Aktivieren Sie anschließend das Löschprogramm aus der Taskleiste, und ziehen Sie das zu löschende Dokument auf das Icon. Freeraser wird aktiv und löscht die Daten sicher.

20. UC: Der geniale Kopierer

Wenn Festplatten oder Flashspeicher einen physikalischen Fehler aufweisen, scheitern normale Kopierprogramme oft beim Übertragen der Informationen. Der " Unstoppable Copier " von Roadkill versucht alle möglichen Informationen aus dem defekten Datenträger zu übertragen und diese wieder zusammenzusetzen. Das klappt extrem gut und kann oft bereits verloren geglaubte Daten retten.

Nach der Installation wählen Sie Quelle und Ziel, anschließend legt das Tool los und versucht, Ihre Daten zu übertragen.

21. Clonezilla: Laufwerke kopieren

Conezilla kann direkte Kopien von Laufwerken erzeugen, etwa für Backups oder um Systeme in neuen Umgebungen wiederherzustellen.

Clonezilla ist eine auf Linux basierende Live-CD, mit der Sie das zu sichernde System starten müssen. Das Design ist zwar nicht besonders stylisch, erfüllt seinen Zweck aber sensationell gut.

22. Acronis Migrate Easy

Wem Clonezilla etwas zu spartanisch ist, der sollte Acronis Migrate Easy ausprobieren. Das Programm ist ideal, um etwa von einer alten Festplatte auf eine neue umzuziehen

Dank der grafischen Benutzeroberfläche ist Migrate Easy intuitiv zu verwenden. Ein Assistent führt Sie durch die Migration und hilft Ihnen beim automatischen oder manuellen Upgrade von Festplatten. Die Software passt auch den Bootvorgang an, falls das notwendig sein sollte. Acronis Migrate Easy kostet 39,95 Euro.

23. Split Byte: Dateien sicher archivieren

Wenn Sie große Dateien für die Archivierung oder einen Versand in mehrere kleine Stücke aufteilen müssen, dann hilft die Software Split Byte mit einigen Sicherheitsfunktionen. Denn zum Funktionsumfang zählen auch eine Verschlüsselung und ein Tool zum Erstellen eines digitalen Fingerabdrucks (MD5-Checksumme). Die Software Split Byte teilt Dateien in kleine Häppchen auf. Natürlich fügt die Software die Häppchen später auch wieder zusammen. Auf Wunsch lassen sich diese verschlüsseln. Das geht über einen Haken bei "Optionen". Auf der Registerkarte "MD5-Prüfsumme" erstellen Sie von einer Datei eine Checksumme. Damit lässt sich prüfen, ob die später wieder zusammengefügte Datei identisch mit der Originaldatei ist. Beim ersten Start des Programms lässt sich die Bedienerführung auf "Deutsch" umstellen. Allerdings sind nicht alle Menüpunkte glücklich übersetzt. Wer Englisch versteht, sollte besser die englischsprachige Bedienerführung nutzen.

24. Win MD5 Free: MD5-Hash-Werte überprüfen

Über MD5-Hash-Werte lässt sich die Integrität einer Datei überprüfen. Voraussetzung ist, dass der Anbieter der Datei den MD5- Hash veröffentlicht hat. Das ist bei vielen sehr großen Dateien der Fall, die bei einem längeren Download Schaden nehmen können. Auch Dateien mit sensiblen Inhalten werden mit Hash-Wert angeboten.

Sie prüfen den Wert mit dem Tool Win MD5 Free. Über den "Browse"- Button suchen Sie die zu prüfenden Daten. In das untere Feld kopieren Sie den korrekten MD5-Hash und drücken "Verify".

Privatsphäre

Sicherheit ist in erster Linie der Schutz von Daten. Egal, ob Sie sich gegen schnüffelnde Mitbewohner, gierige Onlinebanking-Diebe oder kriminelle Möchtegernhacker wehren wollen - mit unseren Programmen sind Ihre Informationen vor dem Zugriff durch andere sicher verwahrt.

25. O&O Shutup 10: Treibt Windows 10 das Spionieren aus

Windows 10 macht viele Dinge einfacher. Doch sammelt das System auch viele Daten über Sie und Ihr Verhalten am PC. Wenn Sie diese Spionagefunktionen abstellen wollen, geht das am besten mit O&O Shutup 10. Da sich alle Änderungen leicht rückgängig machen lassen, können Sie das Tool gefahrlos ausprobieren.

26. Glary Tracks Eraser: Beseitigt Ihre Surfspuren

Die Freeware Glary Tracks Eraser löscht nach einer Internetsitzung Ihre Spuren. Dabei vernichtet es die Daten unter anderem im Cache-Speicher der Browser von Microsoft, Netscape und Opera, entfernt History-Listen, säubert die Index.dat-Datei und nimmt sich auch der gewöhnlichen Temp-Verzeichnisse von Windows an.

27. Document Metadata Cleaner

Office-Dokumente sind voller verräterischer Nutzerinformationen, darunter ist der Benutzername oder das Unternehmen, auf welches das Office-Paket zugelassen ist. Document Metadata Cleaner entfernt diese sensiblen Informationen schnell und bequem.

Das Programm ist einfach zu nutzen: Nach dem Start können Sie die relevanten Dokumente zunächst analysieren und im nächsten Schritt von persönlichen Informationen säubern.

28. F-Secure Freedome: VPN

Freedome von F-Secure ist ein schneller VPN-Client, der Ihnen erlaubt, verschiedene Standorte auf der ganzen Welt auszuwählen ? praktisch, um die eigenen Daten in offenen WLANs zu schützen und um Geosperren zu umgehen.
Freedome von F-Secure ist ein schneller VPN-Client, der Ihnen erlaubt, verschiedene Standorte auf der ganzen Welt auszuwählen ? praktisch, um die eigenen Daten in offenen WLANs zu schützen und um Geosperren zu umgehen.

Der Hersteller von Antivirensoftware F-Secure bietet seit einiger Zeit einen VPN-Dienst an. Dieser stützt sich auf starke finnische Datenschutzgesetze und ist angenehm schnell: perfekt für Notebook oder Smartphone, um eigne Daten in öffentlichen WLANs zu schützen.

Nach der Installation können Sie auswählen, an welchem Ort der Welt Sie Freedome verorten soll. Anschließend können Sie den VPN-Dienst mit einem Klick aktivieren und Ihre Daten zuverlässig schützen. Freedome kostet ab 49,90 Euro im Jahr.

29. Auto Hide Desktop Icons: Desktop-Icons verschwinden

Wer seinen Windows-Desktop nutzt, um dort viele Dateien oder Verknüpfungen zu Websites abzulegen, gibt anderen mehr über sich preis als nötig. Eine gute Lösung für mehr Privatsphärenschutz in solchen Fällen ist das Tool Auto Hide Desktop Icons. Es lässt alle Icons vom Desktop verschwinden. Mit einem einfachen Klick holen Sie sie wieder zurück.

Starten Sie das Programm Auto Hide Desktop Icons. In der Standardeinstellung wartet das Tool fünf Sekunden nach der letzten Mausaktion ab und lässt dann alle Icons auf dem Desktop verschwinden. Sie können dann die Maus bewegen, etwa um laufende Programme zu bedienen oder neue über die Schnellstartleiste zu starten. Die Icons bleiben dabei unsichtbar. Möchten Sie diese wieder sichtbar machen, genügt ein Klick mit der linken oder rechten Maustaste auf den Desktop. Das ist erstaunlich einfach und bequem. Das Tool Auto Hide Desktop Icons läuft ohne Installation, Sie können es somit schnell ausprobieren. Wenn es Ihnen gefällt, aktivieren Sie die Option "Mit Windows starten" und "Minimiert starten (Infobereich)", um das Tool dauerhaft nutzen zu können.

30. Avira Phantom VPN: Geschützte Verbindung ins Web

Eine VPN-Verbindung schützt Ihre Daten auf dem Weg ins Internet. Dazu wird eine verschlüsselte Verbindung von Ihrem Rechner bis hin zu einem VPN-Server im Internet aufgebaut. Erst von diesem Server aus geht es unverschlüsselt weiter ins Internet, etwa zu Websites wie www.pcwelt.de , www.google.de oder www.ebay.de . Der Tunnel schützt somit Ihre Daten gegen Spionage in Ihrem LAN oder WLAN sowie bei Ihrem Provider. Zudem verschleiert ein VPN-Dienst Ihre IP-Adresse. Eine empfehlenswerte Software für eine VPN-Verbindung ist Avira Phantom VPN. Natürlich ist Avira kein unbekannter Sicherheitshersteller, doch sein VPN-Tool ist vergleichsweise neu und noch nicht so verbreitet wie Avira Free Antivirus.

31. Cloud Explorer von Elcomsoft: Datenschau bei Google

Wer ein Android-Smartphone nutzt, sollte wissen: Sobald Sie den Google-Account auf dem Smartphone einrichten, beginnt Google mit seiner Datensammlung: Kontakte, Kalender, Internetsuche und weitere Daten werden nicht nur auf dem Gerät gespeichert, sondern auch mit Googles Cloud synchronisiert. Welche persönlichen Daten Ihr Smartphone automatisch in der Google Cloud sichert, können Sie mit dem Tool Cloud Explorer herausfinden. Es lädt alle Ihre persönlichen Daten aus der Google-Cloud auf Ihren PC und analysiert diese für Sie.

Nach dem Start des Installationsprogramms von Cloud Explorer fragt der Installationsassistent nach einer Seriennummer. Lassen Sie das Feld leer, und klicken Sie auf "Weiter", um die Software in der Demoversion zu installieren. Nach der Installation wählen Sie "File -› Add Google Snapshot". So laden Sie eine Kopie Ihrer Daten aus der Cloud herunter. Damit das klappt, müssen Sie sich im nächsten Schritt mit Ihrem Google-Log-in (Mailadresse und Passwort) einloggen. Der Daten-Download kann längere Zeit dauern.

Nach Abschluss des Downloads zeigt der Cloud Explorer Ihre Daten sortiert in 14 Kategorien an. So sehen Sie sehr deutlich, was Google im Mindesten über Sie online gespeichert hat. Wenn Ihnen angesichts der gespeicherten Datenmenge die Lust auf Google vergeht, dann ist https://myactivity.google.com ein guter Startpunkt fürs Löschen von Daten.

32. Dashlane: Guter Passwortmanager

123456 ist das am häufigsten benutzte Passwort. Das hat das Hasso-Plattner-Institut aus Passwort-Datenbanken ermittelt, die im Internet kursieren. Dieses Passwort ist natürlich viel zu simpel. Besser sind lange, komplexe Passwörter. Da sich diese aber niemand merken kann, ist ein Passwortmanager fast schon Pflicht. Empfehlenswert ist das hierzulande weniger bekannte Tool Dashlane.

Die Shareware lässt sich dauerhaft kostenlos nutzen, ist dann allerdings auf ein Gerät beschränkt und speichert nur 50 Passwörter. Doch für manchen PC-Nutzer kann das ja durchaus genügen. Dashlane versucht, es dem Windows-Anwender möglichst leicht zu machen. Das automatische Einloggen in gespeicherte Konten ist Grundeinstellung, und Log-in-Felder füllt die Software meist zuverlässig aus. Dashlane ändert bestehende Kennwörter automatisch in bestimmten Intervallen. Das erhöht die Sicherheit gegen übliche Hackerangriffe. Es funktioniert aber nur für bestimmte Onlinedienste. Bei wem das geht, zeigt Dashlane an.

33. Disable Nvidia Telemetry: Call-Home-Funktion abschalten

Der Treiber für die Nvidia-Grafikkarte bietet viele Funktionen. Unter anderem kann er das gesamte System analysieren und dabei auch feststellen, welches PC-Spiel man spielen möchte. Die Nvidia-Software passt dann auf Wunsch die Einstellungen des Spiels optimal auf die Grafikkarte und die übrige Hardware hin an. Das funktioniert auch über Infos, die sich Nvidia aus dem Internet holt. Das ist zum einen ein guter Service, zum anderen aber auch ein Datenschutzproblem. Wenn Sie keine Details zu Ihrem System und Ihren PC-Spielen an die Server von Nvidia senden möchten, dann hilft die Freeware Disable Nvidia Telemetry. Das Toll deaktiviert den Telemetriedienst von Nvidia, also die Call- Home-Funktion des Grafikkartentreibers.

34. Tails: Anonymes Surfen für höchste Ansprüche

Wer seinen PC von DVD oder USB-Stick mit einem Linux-Livesystem startet, surft deutlich sicherer als mit Windows. Denn das System ist garantiert virenfrei, kaum angreifbar und hilft beim Anonymisieren fürs Surfen. Die höchsten Sicherheitsansprüche beim Surfen erfüllt das Linux-Livesystem Tails . Es bietet unter anderem den Sicherheitsbrowser Tor. Tails kommt mit einem Installationsassistenten für Windows, der das Livesystem auf einen USB-Stick bringt. Sie benötigen dafür allerdings zwei USB-Sticks mit je 4 GB Speicherplatz. Es sind zwei Sticks nötig, da die komplette Tails-Installation nicht von Windows aus erfolgen kann, sondern vom ersten Stick aus geschieht. So soll verhindert werden, dass ein Spionagevirus unter Windows die Erstellung des Livesystems sabotiert. Die Anleitung unter https://tails.boum.org/install/win/usb/overview/index.de.html ist aber ausreichend.

Verschlüsselung

35. Veracrypt: Daten verschlüsseln

Das Ende von Truecrypt hat die IT-Landschaft schwer getroffen. Zum Glück gibt es mit Veracrypt einen würdigen Nachfolger, der die Code-Basis von Truecrypt nutzt und mit bereits erstellten Containern zum Teil kompatibel ist.

Veracrypt legt verschlüsselte Container an, in denen Dateien abgelegt werden. Sie müssen zu Beginn die Größe und das passende Kennwort definieren, anschließend können Sie den Container entpacken und wie eine zusätzliche Festplatte nutzen. Interessant ist der "Plausible Deniability"-Modus: Dieser erstellt im verschlüsselten Container eine weitere, versteckte und verschlüsselte Festplatte. Erst wenn ein zweites Kennwort eingegeben wird, entsperrt sich auch diese. Die erste Platte füllen Sie mit beliebigen harmlosen Daten.

36. Whisply: Dateien sicher und einfach verschicken

Mit dem Online-Tool Whisply tauschen Sie Dateien verschlüsselt aus, ohne Software installieren zu müssen. Sie brauchen dem Empfänger nur das Passwort und einen Link mitzuteilen.
Mit dem Online-Tool Whisply tauschen Sie Dateien verschlüsselt aus, ohne Software installieren zu müssen. Sie brauchen dem Empfänger nur das Passwort und einen Link mitzuteilen.

Der Dateitransfer-Dienst Whisply verschlüsselt Ihre Dateien auf Ihrem PC und sorgt anschließend für einen Versand über die Cloud hin zum Empfänger. Erst dort wird die Datei wieder entschlüsselt. Technisch gesehen läuft die Verschlüsselung Ihrer Daten im Browser, aber bevor sie Ihren PC verlassen. Whisply muss somit nicht installiert werden. Die verschlüsselte Datei wird zunächst in Ihren Cloud-Speicher geladen. Sie können dafür Dropbox, Google Drive oder Onedrive nutzen. Von dort aus kann der Empfänger per Download-Link auf die Datei zugreifen.

37. Rohos Mini Drive: USB-Sticks verschlüsseln

Das kostenlose Tool Rohos Mini Drive erstellt einen verschlüsselten Bereich auf einem USBStick. Dieser lässt sich auch ohne Administratorrechte an fremden PCs nutzen.
Das kostenlose Tool Rohos Mini Drive erstellt einen verschlüsselten Bereich auf einem USBStick. Dieser lässt sich auch ohne Administratorrechte an fremden PCs nutzen.

Rohos Mini Drive erstellt auf einem USB-Stick einen verschlüsselten Container, der sich als neues Laufwerk in Windows einbinden lässt. Rohos Mini Drive benötigt fürs Mounten des verschlüsselten Containers keine Administratorrechte. So lässt sich der Stick auch an fremden PCs nutzen, die Ihnen den Zugriff mit nur einfachen Benutzerrechten bieten. Das Tool ist also ideal für den sicheren Datentransfer von PC zu PC per USB-Stick.

Die Bedienung ist einfach: Installieren Sie Rohos Mini Drive auf Ihrem PC. Stecken Sie einen USB-Stick an, und starten Sie Rohos. In dem Tool wählen Sie "USB Laufwerk verschlüsseln". Rohos zeigt die aktuellen Verschlüsselungseinstellungen an. Kontrollieren Sie vor allem die Größe des Verschlüsselungscontainers. Über "Disk Einstellungen" lassen sich diese und weitere Parameter ändern. Vergeben Sie schließlich noch ein Passwort und beenden Sie die Aktion mit "Disk erzeugen". Daten auf dem Stick werden nicht gelöscht. Auf dem fertigen USB-Stick findet sich anschließend zwei Programmdateien. Starten Sie "Rohos mini.exe", um die verschlüsselten Dateien als eigenes Laufwerk einzubinden.

38. Cryptomator: Freie Verschlüsselung für Clouddaten

Geht es um die Verschlüsselung von Daten in der Cloud, fällt meist recht schnell der Name Boxcryptor. Diese Software hat jedoch zwei Nachteile: Zum einen sind Namen und Typ der gespeicherten Dateien für jeden sichtbar, zum anderen unterstützt die kostenlose Freeversion lediglich einen Clouddienst pro Person.

Besser ist das Open-Source-Programm Cryptomator. Mit ihm können Sie nicht nur auf mehrere Clouddienste zugreifen, es verbirgt die Dateien zudem in einem Container, der hier Tresor genannt wird. Sie selbst haben nach der Aktivierung des Tresors über einen Sync-Ordner in Ihrer Windows-Installation jederzeit Zugriff auf die Daten; in der Cloud erscheinen sie jedoch immer nur als ein großes File. Gegenüber der Profilösung Veracrypt wiederum hat Cryptomator den Vorteil, dass es nach dem Hinzufügen oder Löschen von Dateien nicht zeitaufwendig den gesamten Tresor synchronisiert, sondern lediglich die neuen Files.

Mit diesen 3 Apps die Android-Sicherheit erhöhen

Auch für Android gibt es zahlreiche Apps, mit denen Sie die Sicherheit erhöhen können. Einer davon ist der QR Scanner von Kaspersky. Wenn Sie damit einen QR-Code einscannen, überprüft die Applikation den verknüpften Inhalt und warnt, falls gefährliche Inhalte geladen werden sollen.

Nicht nur PCs, auch Android-Geräte werden immer wieder von Ransomware attackiert. Diese tarnt sich beispielsweise als Update für Flash oder als beliebte, scheinbar kostenlose App – und verschlüsselt dann die Inhalte. Anschließend soll der Nutzer ein Lösegeld zahlen, um wieder an die Daten zu kommen. Oder Sie nutzen die Avast Ransomware Removal App, um die bösartigen Applikationen zu löschen und das Handy wieder zu befreien.

Wenn Sie auf der Suche nach einer Rundumsicherheitslösung für Android sind: Lookout hat mit der App Antivirus & Sicherheit ein passendes Angebot. Neben einem Virenscanner ist auch der Schutz vor Spyware oder eine Funktion zur Geräteordnung mit dabei.

Zur Startseite