Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Mit Bordmitteln herausfinden wann der Windows-Rechner gestartet wurde

Wenn du das Gefühl hast, dass dein Computer während deiner Abwesenheit benutzt wurde, dann kannst du mit ein paar Handgriffen schnell herausfinden, wann der PC ein- und wieder ausgeschaltet wurde.

Bei Windows laufen im Hintergrund jede Menge Prozesse, die automatisch aufgezeichnet werden. Darunter fallen natürlich auch die Nutzungszeiten, die man über die Ereignisanzeige (Microsoft Management Console) sichtbar machen kann.

Bordmittel: Ereignisanzeige

Du startest die Ereignisanzeige am schnellsten über das Suchfeld in der Taskleiste oder des Startmenüs durch Eingabe des Programmnamens.

Im Dialogfenster der Ereignisanzeige wechselst du auf der linken Seite in die Kategorie Benutzerdefinierte Ansichten und klickst dann rechts im Bereich Aktionen auf Benutzerdefinierte Ansicht erstellen.

Im nachfolgenden Unterdialog aktivierst du im Register Filter über das Drop-Down-Menü von Protokolle, die Option Windows-ProtokolleSystem ein.

Als nächstes tippst du im Eingabefeld Alle Ereignis-IDs die Kennziffern 6005, 6006 ein und bestätigst die Eingabe mit dem Button OK. Im nächsten Dialog gibst du der benutzerdefinierten Ansicht einen passenden Namen, erfasst bei Bedarf noch eine kurze Beschreibung und speicherst die Angaben ebenfalls mit OK.

Ab sofort wird im Fenster der Ereignisanzeige in der soeben erstellten benutzerdefinierten Ansicht die Start- und Stoppzeiten deines Rechners angezeigt. Die Kennziffer 6005 steht für das Einschalten und 6006 für das Ausschalten des Computers und funktioniert mit jedem Windows-Betriebssystem.

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1

Windows 10: Mehr Platz auf der Festplatte durch Löschung von Protokolldateien

Windows protokolliert etliche Prozesse und speichert diese dann auf der Festplatte des Computers. So auch das Tool System File Checker (sfc).  Es ist unter anderem für die Datenträgerbereinigung und Fehlersuche (sfc /scannow) verantwortlich. Alle Ergebnisse werden in einem speziellen Ordner gespeichert, der mit der Zeit auf stattliche Größe (mehrere GB) anwachsen kann. Für mehr Speicherplatz lassen sich diese Dateien jedoch schnell löschen.

Der klassische Weg über die Datenträgerbereinigung löscht in der Regel den meisten Datenmüll aus der CBS-Logs-Datei. Allerdings dauert diese Löschmethode einige Zeit, da Windows das System zuerst scannt.

Schneller geht die Löschung direkt über den Windows Explorer. Scrolle im Windows Explorer zu deiner Systemfestplatte (standardmäßig ist es Laufwerk C) und navigiere anschließend zum Verzeichnis Windows | Logs | CBS. Dann entfernst du im CBS-Ordner den kompletten Inhalt. Damit schaffst du wieder etwas mehr Platz für Wichtigeres.

Tipp:

Es lohnt sich, in regelmäßigen Abständen diese Log-Dateien zu entfernen, da Windows immer wieder neue Protokolle anlegt.

Kategorien
Hardware & Software Windows 7

Abschalten des geheimen Microsoft-Internet-Checks

Microsoft testet und protokolliert bei jedem Windows-Start ob eine Internetverbindung aufgebaut wurde. Dazu nimmt Windows Kontakt mit einem Microsoft-Server auf und lädt eine kleine Datei namens „ncsi.txt“ herunter. Normalerweise ist das eigentlich kein Problem, aber bei der aktuellen NSA-Diskussion und der weltweiten Datensammelwut der Geheimdienste sind solche Protokolle mit Vorsicht zu genießen. Im Registrierungseditor kann der Internet-Check aber schnell abgeschaltet werden.

Öffnen Sie also die Registry über das Fenster „Ausführen“ mit der Tastenkombination [Windows][R] und dem Befehl regedit.

bild-1-microsoft-geheim-internet-check-verbindung-protokollieren-automatisch-nsa-geheimdienst

Navigieren Sie im Registrierungseditor zu folgendem Schlüssel:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NlaSvc\Parameters\Internet

Öffnen Sie hier mit einem Doppelklick den Eintrag EnableActiveProbing, ändern Sie den Wert auf Null, und bestätigen Sie Eingabe mit „OK“.

bild-2-registry-nlasvc-parameters-hkey-local-machine-system-control-internetcheck-ncsi-txt-protokoll-geheim-abschalten

Danach ist der geheime Microsoft-Internet-Check abgeschaltet.

Kategorien
Hardware & Software Windows 7 Windows Vista Windows XP

ControlC: Kopiervorgänge der Zwischenablage überwachen und aufzeichnen

Diebstahl von Daten ist nach wie vor ein Problem. Es gibt etliche Möglichkeiten wie der Diebstahl von statten geht. Daten auf einen USB-Stick zu kopieren, oder mit Nutzung der Funktion „Kopieren/Einfügen“ Daten zu vervielfältigen, sind die einfachsten und häufigsten Tricks. Aber auch aus Jugendschutzgründen kann man zu Hause darauf achten, was die eigenen Kinder kopieren und vielleicht an Freunde weitergeben. Bevor Abwehrmaßnahmen getroffen werden, steht die Analyse der Kopiervorgänge. Mit dem kostenlosen Tool „Control C“ können Sie die Zwischenablage überwachen und alle Tätigkeiten aufzeichnen.

Was wird denn da kopiert?

Um das Programm „Control C“ herunterzuladen rufen Sie in Ihrem Browser die Webseite www.controlc.com auf und klicken auf den Button „download now“. Folgen Sie anschließend den Installationsanweisungen .

Nach der erfolgreichen Installation startet das Programm automatisch mit der Überwachung der Zwischenablage. Die Installation legt auf Ihrem Desktop eine Verknüpfung mit „ControlC“ an. Soll die Überwachung nicht sofort ersichtlich sein, dann löschen Sie einfach die Verknüpfung. Für den Zugriff wird das Icon nicht unbedingt gebraucht, da es ohnehin über die ausgeblendeten Symbole der Taskleiste (Superbar) auch aufgerufen werden kann.

Bei ersten Start des Programms legen Sie zuerst ein Passwort an, damit nicht jeder Zugang zu Ihren Aufzeichnungen erhält.  Führen Sie dazu einen Doppelklick auf das Desktop-Icon aus, geben Sie ein Passwort ein, und wiederholen Sie es im nächsten Feld. Die Schaltfläche „Set Password“ speichert es ab.

Jeder neue Doppelklick auf das Icon oder die Taskleisten-Eintragung öffnet das Programm in einem Browser-Tab. Geben Sie dann Ihr Passwort ein und klicken auf „Login“.

Das Ergebnis aller Aufzeichnungen der Zwischenablage werden in Listenform angezeigt. Es werden dabei aber nur die Kopiervorgänge registriert, die mit [Strg][C], beziehungsweise [Ctrl][C] und mit Rechtsklick der Maus (Kopieren/Einfügen) vorgenommen werden.

Das Programm „ControlC“ ist mit den 32- und 64Bit-Versionen von Windows 7, Vista und XP kompatibel.

Fazit: Es ist ein nettes kleines Schnüffel-Tool um herauszufinden, was so alles auf dem eigenen PC kopiert wird.

Kategorien
Hardware & Software Windows 7

Windows 7: Herausfinden, ob jemand den Computer heimlich nutzt

Haben Sie manchmal das Gefühl, dass Ihre Kinder oder Kollegen heimlich Ihren Computer nutzen? Mit einer selbst erstellten Batch-Datei können Sie überprüfen, wann und wie oft der PC gestartet wurde. Die einfache und schnell erstellte Batch-Datei eignet sich auch hervorragend für die Kontrolle am Arbeitsplatz.

Rechnerstarts protokollieren

Die Batch-Datei protokolliert jeden Start des Computers mit Datum und Uhrzeit. Und so funktioniert es:

1. Zuerst legen Sie den folgenden Ordner an:

C:log

2. Dann starten Sie einen Texteditor, zum Beispiel „Word-Pad“ und geben dort folgende Befehle ein:

@echo off
echo %DATE% %TIME% >> C:loglog.txt
exit

3. Mit der Funktion „Speichern unter“ legen Sie die Datei unter dem Namen „log.bat“ in folgendem Ordner ab:

C:Benutzer<Benutzername>AppDataRoamingMicrosoftWindowsStartmenüProgrammeAutostart

Ab sofort wird jeder Computer-Neustart protokolliert und eine entsprechende Protokolldatei im Ordner „C:log“ abgelegt.

Bewahrheitet sich Ihre Befürchtung, können Sie nun weitere Schritte zur Absicherung Ihres Computers durchführen und zum Beispiel die Kennwörter ändern. Bei Einrichtung einer Videoüberwachung sollten Sie sich allerdings vorher rechtlich beraten lassen.

Kategorien
Internet & Medien

Google Webhistory: Das geheime Google-Webprotokoll anzeigen und löschen

Google weiß, was du letzten Sommer gesucht hast. So oder ähnlich könnte man das kaum bekannte Google Webprotokoll (auch Google Webhistory genannt) nennen. Bislang hat man ja nur vermutet, dass Google alles mögliche speichert. Wie das aussieht und was da alles gespeichert wird, kann man jetzt sogar selbst sehen. Wir zeigen, wie Sie einen Blick in Ihr persönliches Webprotokoll werfen – und wie sie es löschen und dauerhaft abschalten.

Google sammelt die persönlichen Daten immer dann, wenn Sie sich über einen Google-Dienst wie Google Mails oder Google Adwords anmelden. Denn mit der Anmeldung kann Google Ihr Surfverhalten mit Ihrem Benutzerkonto verknüpfen. Und alles aufzeichnen, was Sie mit Google machen. Wonach wurde gesucht, welche Webseiten wurfen aufgerufen – all das und viel mehr wird im digitalen Google-Logbuch gespeichert.

Die gute Nachricht: Sie können selbst einen Blick ins Google-Logbuch werfen, Einträge löschen oder sogar das Sammeln der Daten unterbinden. Und zwar so:

1. Melden Sie sich zunächst bei einem beliebigen Google-Dienst, etwa bei Google Mail. Oder rufen Sie direkt die Webseite https://www.google.com/accounts/ManageAccount?hl=de auf.

2. Danach klicken Sie oben rechts auf „Mein Konto“.

3. Anschließend klicken Sie in der Liste der Google-Dienst auf „Webprotokoll“.

Falls die die Seite „Willkommen zu Webprotokoll“ mit der Schaltfläche „Webprotokoll aktivieren“ erscheint, haben Sie Glück: dann wurde für Ihr Google-Konto bislang kein Webprotokoll angelegt – zumindest offiziell nicht. ;)

In den meisten Fällen erscheint jedoch direkt das Google Webprotokoll mit allen bisher protokollierten Aktivitäten. Dem Google-Webprotokoll entgeht fast nichts. Im Logbuch finden Sie alle Suchanfragen der letzten Tage und Wochen, bei Bildersuchen sogar inklusive der angeklickten Fotos. Per Klick auf „Trends“ sehen Sie die Top-10-Listen Ihrer meistbesuchten Webseiten oder besonders häufig geklickter Links, Google-Werbungen oder Videos.

Ihnen geht Googles Neugier zu weit? Dann sollten Sie das Webprotokoll folgendermaßen löschen und danach deaktivieren:

1.  Klicken Sie in der linken Navigationsspalte auf „Elemente entfernen“ und dann auf „Gesamtes Webprotokoll löschen“. Die bisher gesammelten Daten werden damit entfernt.

2.  Damit Google keine weiteren Aktivitäten protokolliert und Daten sammelt, klicken Sie auf „Pausieren“. Die Protokollierung im Webprotokoll wird damit gestoppt. Erst wenn Sie wieder auf „Fortsetzen“ klicken, schaut Ihnen Google weiterhin über die Schulter und schreibt alles ins Protokoll – aber wer will das schon?