Manche Hacker verwenden sogenannte Keylogger um die Schreibvorgänge per Tastatur aufzuzeichnen. Sie protokollieren jeglichen Tastendruck und leiten diese an die Kriminellen weiter. Diesen unsichtbaren Spähprogramme kann man mit Anti-Keyloggern Paroli bieten. Sie verschlüsseln die Tastenanschläge und machen somit die Analyse zunichte.
Das leistungsfähige Anti-Keylogger nicht viel kosten müssen, beweisen gleich zwei Tools: SpyShelter Free Anti-Keylogger und der Zemana AntiLogger Free. Sie sind beide gratis im Web, zum Beispiel bei Chip.de, erhältlich.
Beide Anti-Keylogger arbeiten ähnlich gut, leider beschränkt sich die kostenlose Version des SpyShelter Anti-Keylogger nur auf den Einsatz in Webbrowsern. Unterstützt werden die bekanntesten der Branche, der Chrome Browser, Firefox, Microsoft Internet Explorer, der Safari und der norwegische Opera. Außerdem schützt er noch die Registry und den Arbeitsspeicher.
Wer etwas mehr Schutz möchte, der greift besser zum Zemana AntiLogger Free. Er verschlüsselt die Tastatureingaben nicht nur im Webbrowser, sondern auch in allen anderen Anwendungen. Zudem erkennt das Programm verdächtige Vorgänge und blockt sie wie bei einer Firewall. Weitere Ausstattungsmerkmale des Zemana AntiLogger Free sind ein Anti-Screen-Logger, der Screenshots verhindert und ein Anti-Webcam-Logger der deine Eingaben vor Fotos oder Video-Aufnahmen schützt.
Führst du häufig die gleichen routinemäßigen Tätigkeiten (Mausklicks, Tastatureingaben) durch, um bestimmte Programme zu starten? Nervt dich das? Dann hilft dir vielleicht das kleine Tool GhostMouse, mit dem du immer wiederkehrende Tätigkeiten aufzeichnen und so Programme automatisch starten, oder Verzeichnisse aufrufen kannst.
Lade das 12 KB kleine Tool auf der Webseite Ghost-Mouse.com herunter und installiere es.
Starte GhostMouse und klicke auf den roten Aufnahmeknopf.
Führe nun die Mausklicks und Tastatureingaben durch, die gespeichert werden sollen. Mit [F9] beendest du die Aufnahme. Über File | Save speicherst du die Aktion in einer .rms-Datei, zum Beispiel als Desktopverknüpfung.
Möchtest du nun eine Anwendung per GhostMouse starten, klicke doppelt auf die Desktop-Verknüpfung. Diese startet das GhostMouse-Tool und mit einem weiteren Klick auf den Abspiel-Button wird die gespeicherte Aufzeichnung gestartet.
Übrigens: Die Tastenkürzel zum Bedienen von GhostMouse, [F9] für Aufnahmestop und [Strg][Q] für das Abspielen, können individuell angepasst werden.
Diese Anpassung nimmst du über das Programmfenster mit Klicks auf Options | Settings | Hotkeys vor.
Anwendungsbeispiele für GhostMouse wären beispielsweise der Start des E-Mail-Clients und der Abruf von E-Mails, Aufrufen von Nachrichten im Browser oder das Öffnen von Netzwerk-Ordnern. Die Anwendungsmöglichkeiten sind zahllos.
Wenn Sie beim Ausfüllen von Excel-Zellen, die an anderer Stelle in Formeln verwendet werden, das Komma falsch setzen, kann das fatale Auswirkungen haben. Zum Beispiel in einer Rechnung, in der statt 5,0 versehentlich 50,0 Prozent Rabatt gewährt wird. Damit es nicht zu solch utopischen Preisnachlässen und anderen Fehlern kommt, können Sie alle kritischen Zellen vor Fehleingaben schützen.
Nur plausible Eingaben akzeptieren
Das funktioniert, da Excel mit einer cleveren Schutzfunktion ausgestattet ist, die bei der Eingabe eines unrealistischen Wertes – etwa einem Rabatt von mehr als zehn Prozent – Alarm schlägt. So richten Sie die Plausibiliätskontrolle und den Schutz vor Fehleingaben ein:
1. Markieren Sie die Zellen, die vor Fehleingaben geschützt werden sollen.
2. Rufen Sie bei Excel bis zu Version 2003 den Menübefehl „Daten | Gültigkeit“ auf; bei Excel 2007/2010 klicken Sie auf „Daten“ und dann in der Registergruppe „Datentools“ auf die Schaltfläche „Datenüberprüfung“.
3. Im nächsten Fenster legen Sie den Spielraum für „sinnvolle“ Werte fest, bei Rabatten etwa nur Dezi-malwerte zwischen 0 und 10.
4. Wechseln Sie zum Register „Fehlermeldung“, und geben Sie den Warnhinweis ein, der bei ungültigen Werten erscheinen soll.
5. Schließen Sie das Fenster mit OK.
Fehleingaben und utopische Werte sind für diese Zellen ab sofort nicht mehr möglich. Sollte doch ein falscher Wert eingegeben werden, blendet Excel die gewünschte Warnmeldung ein. Mit einem Klick auf „Wiederholen“ schließen Sie das Warnfenster und können sofort einen neuen Wert eingeben.
Bei vielen Internet-Browsern kann man individuell auswählen, welche Surf-Spuren gelöscht werden sollen. Nutzt man beispielsweise die Passwort-Funktion eines Browsers, dann möchte man diese Daten vielleicht gar nicht löschen. Leider ist eine solche Möglichkeit beim Microsoft Internet-Explorer nicht vorhanden. Entweder man löscht alle Spuren, oder gar keine. Bei Internet-Explorer kann man jedoch einen Trick anwenden, um doch gezielt verschiedene Spuren löschen zu können.
Der Trick heißt „Verknüpfung“. Damit lassen sich die „Internetoptionen“ Ihres Internet-Browsers umgehen. Außerdem können Sie mit dieser Verknüpfung mit nur einem Doppelklick die gewünschten Daten löschen, ohne sich durch die „Extras“ des Browsers zu klicken. Ein weiterer Vorteil einer Verknüpfung ist, das sie sich auch auf andere Computer problemlos übertragen lässt.
Und so legen Sie die gewünschte Verknüpfung an:
1. Mit der rechten Maustaste klicken Sie auf eine freie Stelle Ihres Desktops und wählen im Kontextmenü „Neu | Verknüpfung“.
2. Im Fenster „Verknüpfung erstellen“ geben Sie folgenden Speicherort ein: „RunDll.32exe InetCpl.cpl,ClearMyTracksByProcess 8“. Anschließend klicken Sie auf die Schaltfläche weiter.
Achten Sie bei der Eingabe des Pfades darauf, dass nach „Rundll.exe“ und „Process“ jeweils ein Leerschritt eingegeben werden muss.
3. Nach dem Klick auf „Weiter“ vergeben Sie der Verknüpfung einen neuen Namen, falls gewünscht. Passend wäre hier zum Beispiel „Temporäre Internetdateien“. Nach der Namensvergabe drücken Sie den Button „Fertig stellen“ und die Verknüpfung ist sofort einsatzbereit.
Auf diese Weise können Sie insgesamt 5 Dateitypen separat löschen. Eine sechste Verknüpfung löscht alle Dateitypen auf einmal.
Das Löschen der verschiedenen Dateitypen wird durch eine Kennziffer gesteuert, die am Ende des Pfades (siehe Arbeitsschritt 2), nach „Process“ eingetragen wird:
8 für Temporäre Internetdateien
2 für Cookies
1 für Verlauf
16 für Formulareingaben
32 für Passwörter
255 für das Löschen aller Spuren insgesamt
Wiederholen Sie nun die Arbeitsschritte 1-3, um weitere Verknüpfungen für das separate Löschen zu erzeugen.
Tipp: Finden Sie das Verknüpfungssymbol zu langweilig, können Sie dies auch noch nachträglich ändern:
Dazu drücken und halten Sie die [Alt]-Taste und führen einen Doppelklick auf das neue Icon aus. Klicken Sie im folgenden Dialogfenster auf den Button „Anderes Symbol“. Im gleichnamigen neuen Fenster ersetzen Sie in der Textzeile die Endung „rundll32.exe“ durch „shell32.dll“ und drücken [Enter]. Nun suchen Sie sich aus der Symbol-Liste nur noch das passende Icon heraus, markieren es und bestätigen beide offenen Fenster mit „OK“.
Das neue Icon ist sofort sichtbar.
Wenn für Ihren Geschmack keine passenden Symbole vorhanden sind, können Sie in diesem Artikel nachlesen, wo und wie Sie passende Icons finden und wie sie diese abspeichern können.
Cookies helfen uns bei der Bereitstellung unserer Tipps. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir Cookies setzen. OKMehr erfahren
Mehr erfahren
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.