Sinnvolle Sicherheitstools

Ein Einsatz der (sich gegenseitig ergänzenden) Tools WinPatrol und TrojanCheck ist äußerst zu empfehlen!

(Abhängig von der Geschwindigkeit des Rechners in Kombination zu den oben genannten Tools ist zusätzlich auch ein Einsatz des Spybot Search & Destroy-TeaTimers empfehlenswert.)

Allen Benutzern, die keine totalen Computeranfänger sind, empfehle ich die beiden Tools Harden-ITund Secure-IT. (Es ist ratsam, vor dem Einsatz der Tools Harden-IT und Secure-IT ein Image des Systems anzulegen.)

Fortgeschrittenen Benutzern von Windows XP empfehle ich die HIPS-/IDS-Funkion Gmer's zu verwenden, die man aktivieren kann, indem man Gmer an einem beliebigen Ort auf der Festplatte entpackt, die entpackte gmer.exe startet, dann in Gmer auf die Registerkarte ">>>" klickt, danach auf die Registerkarte "Settings" klickt und einen Haken bei "System protection and tracing" setzt. (Bei anderen Betriebssystemen als Windows XP sollte man Gmer jedoch besser nicht einsetzen!)

Die Konfiguration dieser "System protection and tracing"-Funktion sollte m.E. eigentlich selbsterklärend sein. (Alles, was man überwachen will, bzw. alles, worüber man gerne Logfiles erstellt hätte, mit einem Haken versetzen! Eine tiefgehendere Konfiguration ist über die sich auf der selben Registerkarte befindliche "Modify"-Schaltfläche möglich.)

Vor dem Einsatz der "System protection and tracing"-Funktion ist ein Backup bzw. Image dringend zu empfehlen! (Angeblich soll diese Funktion relativ instabil sein, was ich jedoch (unter Windows XP) nicht bestätigen kann.)

Ferner empfehle ich fortgeschrittenen Benutzern der Systeme Windows 2000, XP, NT, Server 2003 (inkl. der 64-Bit-Versionen) und Vista den Einsatz des Tools "IEController".

Beschreibung, Download und weiterführende Links:

  • Hier
  • hier
  • Online-Hilfe: Hier
  • Alternativer Download (inkl. Downloadlink zu "DebugView for Windows"): Hier

Außerdem sollten sich alle fortgeschrittenen Benutzer der Systeme Windows 2000, XP, NT, Server 2003 und Vista ggf. mal "WinSecurityGate" ansehen.

Ggf. - je nach Sicherheitsbedarf - sollten (auch von totalen Anfängern) zusätzlich Tools wie

eingesetzt werden!

Anwendern, die – trotz meiner anderslautenden Empfehlung – den "Internet Explorer" unbedingt weiterhin als Standard-Browser einsetzen wollen, aber auch allen Firefox-Benutzern rate ich als weitere Schutzmaßnahme, mit SpywareBlaster – siehe dazu die Hinweise in diesem Text zu SpywareBlaster – den Browser-Schutz zu erhöhen.

Anwendern, die – trotz meiner anderslautenden Empfehlung – den "Internet Explorer" unbedingt weiterhin als Standard-Browser einsetzen wollen, aber auch allen Opera-Benutzern rate ich als weitere Schutzmaßnahme, den Spybot Search & Destroy-Resident 'SD-HELPER'" zu aktivieren und mit Spybot den Internetexplorer und ggf. Opera zu "immunisieren"!

Anwendern, die – trotz meiner anderslautenden Empfehlung – den "Internet Explorer" unbedingt weiterhin als Standard-Browser einsetzen wollen, empfehle ich weiterhin den Einsatz (mindestens) eines der (bereits weiter oben erwähnten) Tools Windows-Defender,a-squared (a²) Personal, SpySweeper und/oder AVG-AntiSpyware.

Ein regelmäßges Updaten ist bei jedem dieser Tools sehr wichtig!

Ferner empfehle ich ggf. einen Schutz der Festplatte vor Verschlüsselung (durch Malware oder Hacker) mit ATA-Security. Betroffen können hier prinzipiell alle Benutzer unabhängig vom Betriebssystem – also auch bei Linux oder MacOS), die eine ATA- und/oder S-ATA-Festplatte haben, sein. (Siehe dazu auch diese FAQ, die sich einerseits mit der FAQ des ATA-Security-Links überschneidet, andererseits jedoch ein paar wenige weitere Fragen beantwortet!)

Windowsbenutzer können mit dem Tool WinAAM überprüfen, ob sie von dem Problem betroffen sind.

  1. WOT Suchmaschinen Überprüfung
  2. WOT Bookmarklet
  3. WOT User-JavaScript
  1. Einführung: Backdoors, Trojaner & Co
  1. XP & Vista Sicherheit: Einleitung
  2. Grundsätzliche Maßnahmen beim Aufsetzen des Bestriebssystems
    1. Richtig Installieren
    2. Anleitung zur Neuinstallation
    3. Firewall nicht vergessen
  3. Wichtige Schutzmaßnahmen I
    1. Wichtige Schutzmaßnahmen II
    2. Internetoptionen sicherer einstellen I
    3. Internetoptionen sicherer einstellen II
  4. Sinnvolle Tools
  5. Nicht als Administrator arbeiten
  6. Firewall, Software, Dialer & Co
  7. Software, so wenig wie nötig
  8. Links zum durcharbeiten und beachten
  9. Regeln für die Sicherheit
    1. Sicherheit überprüfen
  10. Hinweise zum Einsatz von Firewalls
  11. Hinweise zur Konfiguration von DSL Routern