Schlagwort: schützen

  • Auch möglich: Schutz einzelner Zellen in Excel einschalten

    Ein komplettes Excel-Arbeitsblatt vor unberechtigter Veränderung zu schützen, ist recht einfach und schnell erledigt. Aber auch einzelne, nicht nebeneinander liegende Zellen können gegen einen Zugriff geschützt werden. Das erfordert nur einige zusätzliche Mausklicks.

    Starte dazu dein Excel-Programm und öffne das betreffende Tabellenblatt. Als erstes klickst du mit der rechten Maustaste links oben auf das kleine Quadrat im Schnittbereich der Spalte A und Zeile 1. Anschließend wählst du im Kontextmenü Zellen formatieren aus.

    In der Dialogbox Benutzerdefinierte Listen deaktivierst du auf der Registerkarte Schutz die Option Gesperrt und bestätigst die Änderung mit dem Button OK.

    Jetzt wählst du den zu sperrenden Zellenbereich oder die einzelnen Zellen aus. Nicht nebeneinander liegende Zellen markierst du per Mausklick und der gedrückten Taste [Strg]. Dann öffnest du mit einem Rechtsklick auf den markierten Bereich das Kontextmenü, wählst Zellen formatieren aus und aktivierst im Register Schutz die Option Gesperrt. Mit OK speichern.

    Im letzten Arbeitsschritt muss nur noch der Blattschutz eingeschaltet werden. Dies kannst du auf zwei verschiedene Arten erledigen.

    Die klassische Art führt über die Menüleiste von Excel. In der Menüleiste, im Register Überprüfen, klickst du auf die Schaltfläche Blatt schützen. Im gleichnamigen Dialogfenster kannst du nun noch ein optionales Kennwort zur Entsperrung festlegen. Ist das nicht gewollt, dann bestätige diese Aktion nur mit OK. Achte aber darauf, dass die Option Arbeitsblatt und Inhalt gesperrter Zellen schützen aktiviert ist.

    Die zweite und etwas schnellere Variante des Blattschutzes lässt sich über die Registerlasche am linken unteren Rand des Tabellenblattes einschalten.

    Mit einem Rechtsklick auf diese Lasche (z. B. Tabelle 1) öffnet sich das Kontextmenü. Wähle den Eintrag Blatt schützen aus, damit sich die bereits oben genannte Dialogbox öffnet.

    Vergiss zu guter Letzt aber nicht, die vorgenommenen Schutzmaßnahmen im Dokument zu speichern.

  • Eigene Fotos durch Wasserzeichen schützen

    Abmahnungen für unberechtigt veröffentlichte Fotos sind seit einiger Zeit in aller Munde und die verhängten Abmahngebühren können existenzbedrohend sein, wenn das einen selbst trifft. Vielleicht hast du dich auch schon mal darüber geärgert, dass jemand deine Fotos ohne Genehmigung verwendet hat. Dem kannst du recht einfach einen Riegel vorschieben. Schütze deine Bilder einfach mit einem Wasserzeichen!

    Es gibt etliche Tools, mit denen man eigene Fotos auf diese Weise personalisieren kann. Aber sie sind oft zu teuer und/oder kompliziert zu bedienen. Nicht so das Programm bulkWaterMark von PMlabs.

    Mit bulkWaterMark erstellst du eigene Wasserzeichen und fügst sie deinen Bildern, sogar per Stapelverarbeitung, schnell hinzu. Und es ist in der Basisversion sogar kostenlos.

    Außerdem enthält es eine große Palette an Grafikelementen, damit ein wirklich individuelles und kreatives Wasserzeichen erstellt werden kann. Ausführliche Hilfe und Tutorials sind natürlich auch vorhanden.

    Für eine private, nicht gewerbliche Nutzung, sollte die kostenlose Basisversion ausreichen. Wer mehr Funktionen will und mit seinen Bildern zudem Geld verdienen möchte, der greift zu einer der drei anderen, recht günstigen Versionen (Basic für 9 Euro, Pro für 29 Euro und Business für 39 Euro).

    Für nicht zufriedene Kunden gibt es sogar eine 30-tägige Geld-zurück-Garantie.

    bulkWaterMark ist kompatibel mit Windows XP, Vista, Windows 7, 8.x, 10 und .NET Framework 4.0 (und höher).

  • Excel: Verhindern, dass die eigenen Formeln von anderen Personen verwendet werden

    Excel: Verhindern, dass die eigenen Formeln von anderen Personen verwendet werden

    Wer im Tabellenkalkulationsprogramm Excel selber Formeln erstellt, der weiß wie kompliziert und zeitaufwendig dies sein kann. Umso ärgerlicher ist es, wenn Dritte diese Formeln ohne deine Erlaubnis kopieren und selber verwenden. Zum Schutz deiner Formeln stehen dir zwei Möglichkeiten zur Verfügung.

    Zum Einen kannst du deine Excel-Formeln schützen, indem du von dem Tabellenblatt eine Kopie im PDF-Format erstellst. Dies kannst du über den Dialog Datei | Speichern unter | PDF erledigen.

    Möchtest du aber deine Tabelle im Excel-Format versenden, dann musst du anders vorgehen. Öffne die Original-Datei und anschließend eine neue, leere Excel-Datei.

    Kopiere nun aus der Originaldatei die gewünschten Zellen in die Zwischenablage.

    excel-formeln-nicht-versenden-kopieren-schutz-gegen-dritte

    Anschließend wechselst du in die neue Excel-Datei und klickst mit der rechten Maustaste in die Ziel-Zelle und wählst im Kontextmenü die Option Inhalte einfügen aus.

    excel-ziel-zelle-inhalt-paste-einfuegen-befehl-kontext-menu-formel-schutz-dritte

    Im nachfolgenden Dialogfenster Inhalte einfügen wählst du die Einstellung Werte aus und bestätigst deine Auswahl mit OK.

    excel-formel-wert-auswahl-dialog-box-fenster-einfuegen-schutz

    Es wurden nur die Tabellenwerte kopiert, die Formeln wurden nicht übertragen. Jetzt kannst du die neue Datei gefahrlos versenden oder weitergeben.

    Grundsätzlich solltest du ohnehin davon absehen, Original-Dateien der Office-Programme weiterzugeben. Sie enthalten Werkzeuge, mit denen Vorgängerversionen wiederhergestellt werden können. Also gilt: Nur Kopien versenden!

    Microsoft Word

    Ähnlich kannst du auch mit Word-Dokumenten verfahren. In neue Dateien kopierte Texte oder Textfragmente enthalten keine Wiederherstellungsoptionen.

  • Aufzeichnung von Tastaturanschlägen verhindern

    Aufzeichnung von Tastaturanschlägen verhindern

    Manche Hacker verwenden sogenannte Keylogger um die Schreibvorgänge per Tastatur aufzuzeichnen. Sie protokollieren jeglichen Tastendruck und leiten diese an die Kriminellen weiter. Diesen unsichtbaren Spähprogramme kann man mit Anti-Keyloggern Paroli bieten. Sie verschlüsseln die Tastenanschläge und machen somit die Analyse zunichte.

    Das leistungsfähige Anti-Keylogger nicht viel kosten müssen, beweisen gleich zwei Tools: SpyShelter Free Anti-Keylogger und der Zemana AntiLogger Free. Sie sind beide gratis im Web, zum Beispiel bei Chip.de, erhältlich.

    Beide Anti-Keylogger arbeiten ähnlich gut, leider beschränkt sich die kostenlose Version des SpyShelter Anti-Keylogger nur auf den Einsatz in Webbrowsern. Unterstützt werden die bekanntesten der Branche, der Chrome Browser, Firefox, Microsoft Internet Explorer, der Safari und der norwegische Opera. Außerdem schützt er noch die Registry und den Arbeitsspeicher.

    anti-key-logger-tastendruck-mitschreiben-protokollieren-encryption-spyshelter-kostenlos-gratis-schutz

    Wer etwas mehr Schutz möchte, der greift besser zum Zemana AntiLogger Free. Er verschlüsselt die Tastatureingaben nicht nur im Webbrowser, sondern auch in allen anderen Anwendungen. Zudem erkennt das Programm verdächtige Vorgänge und blockt sie wie bei einer Firewall. Weitere Ausstattungsmerkmale des Zemana AntiLogger Free sind ein Anti-Screen-Logger, der Screenshots verhindert und ein Anti-Webcam-Logger der deine Eingaben vor Fotos oder Video-Aufnahmen schützt.

  • Hijacker eFast kapert und ersetzt den Google Chrome Browser

    Hijacker eFast kapert und ersetzt den Google Chrome Browser

    Ein neuer Browser-Hijacker namens eFast sorgt seit ein paar Wochen für Schlagzeilen.  Er kapert den Chrome-Browser, ersetzt ihn durch eine Kopie und löscht dabei alle Verweise auf Chrome. Außerdem wird er zum Standardprogramm für eine große Anzahl von Dateiformaten. Die Sicherheitsexperten von Malwarebytes raten daher zur Vorsicht und empfehlen den Computer auf dieses, zu den Adware gehörenden Schadprogramm eFast zu überprüfen.

    eFast leitet den User beim Surfen auf weitere, mit Malware infizierte Webseiten weiter und könnte dabei auch den Computer ausspionieren, weitere Werbung sowie Spionageprogramme nachladen.

    browser-efast-kopiert-chrome-entfernt-kapert-malwarebyte-hijacker

    Auch wenn es dem Chrome sehr zum Verwechseln ähnlich sieht, offenbaren gleich zwei unterschiedliche Optionen seine Existenz. Zum einen wird eFast in der Liste der installierten Programme geführt. Diese kannst du über die Systemsteuerung | Programm deinstallieren aufrufen und hier direkt vom System entfernen.

    malware-efast-browser-chrome-ersetzt-hijacker-standard-programm-dateiformate

    Die zweite Möglichkeit eFast zu entlarven ist die browsereigene Option Über Google Chrome.

    efast-entlarven-about-chrome-adresszeile-funktion-option-google

    Alternativ kommst du mit der Befehlseingabe von chrome://chrome in die Adresszeile auch zum gleichen Ergebnis.

    malwarebytes-antimalware-adware-security-blog-entfernen-hijacker-browser-efast

    Ist dein Computer mit eFast infiziert, dann deinstalliere das Programm und lasse im Anschluss auch noch ein Antivirenprogramm deinen Rechner prüfen. Der Security-Blog von Malwarebytes empfiehlt hier natürlich auch sein hauseigenes Antiviren-Programm Malwarebytes Anti-Malware.

  • Blickschutzfolien: Notebook-Displays vor neugierigen Blicken schützen

    Moderne Notebook-Displays bieten einen Blickwinkel von nahezu 180 Grad. Der Bildschirm ist daher auch von der Seite gut einsehbar – nicht nur für Sie selbst, sondern auch für die Platznachbarn im Flugzeug oder Zug. Das heimliche Beobachten lässt sich mit speziellen Blickschutzfolien verhindern.

    Blickschutzfolie gegen Schultergucker: die optische Firewall

    Um Notebook-Bildschirme vor neugierigen Blicken schützen, gibt es im Fachhandel Blickschutzfolien für Notebooks und Flachbildschirme, zum Beispiel die Vikuiti-Folie von 3M oder V7 Display Blickschutz Filter Folie von V7. Die Folien lassen sich mit wenigen Handgriffen einstecken und wieder entfernen. Sie wirken wie eine optische Firewall und grenzen den Blickwinkel des Displays so ein, dass das Monitorbild nur noch direkt von vorne, aber nicht mehr von der Seite einsehbar ist. Blickschutzfolien bestehen aus einer Kunststofffolie mit Mikrolamellen-Technologie, die den Blickwinkel verkleinern und so seitliche Blicke aufs Display abschirmen.

    blickschutzfolien-fuer-notebook-netbook-sichtschutz-privacy-guard-3m

    Bildschirminhalte verstecken mit Win-L

    Falls Sie das Gefühl haben, beobachtet zu werden, und blitzschnell das Monitorbild verstecken möchten, drücken Sie einfach die Tastenkombination [Windows-Taste]+[L]. Damit melden Sie sich bei Windows ab. Wenn Ihr Benutzerkonto mit einem Kennwort versehen ist, wird der Rechner zudem gesperrt. Erst nach Eingabe des Nutzerkennworts erscheint wieder die normale Arbeitsoberfläche. Diese Möglichkeit sollten Sie auch nutzen, wenn Sie das Notebook für kurze Zeit unbeaufsichtigt lassen.

  • PowerLAN- und dLAN sicherer machen: Daten im Stromnetzwerk schützen

    Mit den richtigen Sicherheitsvorkehrungen ist das Belauschen eines Funknetzwerks praktisch unmöglich. Wer ganz sicher gehen möchte, verzichtet auf den Einsatz eines WLANs und verbindet seine Rechner ausschließlich per Kabel. Beim Kabel bestehen zwischen den Rechnern Punkt-zu-Punkt-Verbindungen. Das Netzwerkkabel fungiert dabei wie ein Tunnel, zwischen dem die Daten hin und her wandern. Die Daten sind nur an den Tunnel-Ein- und -Ausgängen sichtbar. Außerhalb des Tunnels bleiben die Daten unsichtbar.

    Das Netzwerkkabel ist mit einer feinen Ummantelung aus einer Schicht Aluminium oder einem Kupfergeflecht abgeschirmt. Die Abschirmung wirkt wie ein Faraday-Käfig und hält elektromagnetische Felder fern; und sie wirkt in beide Richtungen: Das Netzwerkkabel gibt die Daten nicht an die Umgebung ab, gleichzeitig kann niemand in das Netzwerkkabel „hineinschauen“. Das Belauschen der Netzwerkdaten ist damit nicht möglich.

    PowerLAN = Kabel, aber nicht abhörsicher

    Das gilt allerdings nur, wenn ausschließlich geschirmte PC-Netzwerkkabel zum Einsatz kommen. Zum Überbrücken von langen Distanzen – etwa vom Keller zum Dachboden – können Sie statt Netzwerkkabel auch das im Haus verlegt Stromkabel zur Datenübertragung nutzen. Möglich machen das sogenannte dLAN-Adapter (Direct Local Area Network), etwa dLAN 200 AVplus Starter Kit von Devolo oder die PowerLAN-Reihe von AVM. Die dLAN-Adapter werden einfach in die Steckdose gestöpselt und übertragen die Netzwerkdaten über das Stromnetz der Wohnung oder des Hauses.

    avm-powerlan-devolo-dlan-adapter-verschluesseln-verschluesslung

    Im Stromnetz bleiben die Netzwerkdaten zwar auch kabelgebunden, in Punkto Abhörsicherheit gibt es aber gewaltige Unterschiede. Zum einen sind Stromkabel meist schlechter abgeschirmt als PC-Netzwerkkabel und lassen sich leichter abhören. Gravierender ist die Tatsache, dass sich die Daten im dLAN im gesamten Stromnetz ausbreiten. Es besteht keine Punkt-zu-Punkt-Verbindung zwischen den beiden Adaptern. Jeder Adapter schickt die Daten ohne konkretes Ziel ins Stromkabel; von hier breiten sie sich über die Kupferkabel aus. Gängige dLAN-Adapter haben eine Reichweite von knapp 200 Metern. Je nach Verkabelung landen die Daten damit auch in den Stromkabeln der Nachbarn – und lassen sich dort ebenfalls über die Steckdose empfangen.

    dLAN inklusive Verschlüsselung

    Damit die übers Stromnetz übertragenen Netzwerkdaten nicht vom Nachbarn angezapft werden können, achten Sie beim Kauf von dLAN-Adaptern auf eine integrierte Verschlüsselungsfunktion. Bei den meisten Modellen können Sie die Verschlüsselung über einen Konfigurationsassistenten vom PC aus einstellen. Ganz wichtig: Tauschen Sie das Standardkennwort des Herstellers gegen ein neues Passwort aus. Die dLAN-Adapter von devolo sind zum Beispiel von Hause mit dem Kennwort „HomePlugAV“ geschützt – das Standardkennwort sollten Sie in der Konfigurationsoberfläche umgehend ändern.

    Besonders einfach geht es mit modernen dLAN-Adaptern, die über einen Verschlüsselungs-Knopf verfügen. Hier müssen Sie nur beide Adapter einstecken und an beiden Geräten mindestens zehn Sekunden den Verschlüsselungsknopf gedrückt halten. Damit generieren Sie ohne PC-Software einen sicheren Zufallsschlüssel. Wie das zum Beispiel bei dLAN-Produkten von devolo funktioniert, steht im PDF-Dokument „dLAN Verschlüsselungsknopf„.

    avm-powerlan-devolo-dlan-adapter-verschluesseln-verschluesslung-2

  • Skype-Schnüffler: Wahren Sie Ihre Privatsphäre und löschen Sie Chat-Verlauf, SMS, Anrufe, etc…

    Standardmäßig ist Skype so eingestellt, dass es den Verlauf beispielsweise von Chats, SMS, Sofortnachrichten, Anruflisten, Sprachnachrichten und Datenübertragungen gespeichert werden. Natürlich sind diese Verläufe dann nützlich, wenn man selber einen Sachverhalt nachprüfen möchte. Andere Personen oder Unternehmen gehen diese Informationen nichts an. Die Aufzeichnung dieser Verläufe können gelöscht und sogar verhindert werden.

    Und zwar so:

    1. Starten Sie Skype, oder rufen Sie es auf, wenn Skype mit dem Systemstart automatisch gestartet wurde.

    2. Klicken Sie in der Menüleiste auf  „Aktionen | Optionen“…

    bild-1-skype-nsa-geheimdienst-usa-verlauf-heimlich-aufzeichnen-abschalten-löschen-aktionen-optionen-privatsphäre

    …und wählen das Register „Privatsphäre“.

    3. Öffnen Sie im Bereich „Chat-Protokoll speichern“ das Aufklappmenü und wählen Sie die Option „nicht speichern“ aus, wenn zukünftig keinerlei Konversationen aufgezeichnet werden sollen. Standardmäßig ist hier die Einstellung „für immer“ aktiviert. Drei weitere Zeitspannen sind hier einstellbar:

    • 2 Wochen
    • 1 Monat
    • 3 Monate

    bild-2-aufklappmenü-nicht-speichern-nie-privatsphäre-protokoll-chat-verlauf-sofortnachrichten-speichern-löschen

    4. Bereits gespeicherte Verläufe werden mit der Schaltfläche „Protokoll löschen“ entfernt. Bestätigen Sie die nachfolgende Warnmeldung mit „Löschen“.

    bild-3-sicherheitsabfrage-chat-protokoll-konversation-aufzeichnung-löschen-entfernt-abgeschaltet-schließen-skype-microsoft

    5. Danach kehren Sie zum Hauptfenster der Skype-Optionen zurück und speichern die vorgenommenen Änderungen mit dem Button „Speichern“. Das Optionen-Fenster wird danach automatisch geschlossen.

    Auch wenn diese Löschung vielen Datenschnüfflern das Leben etwas schwerer macht, der nationalen Sicherheitsbehörde von Amerika, der NSA, verursacht dies sicherlich keine Kopfschmerzen. Die haben bestimmt noch ganz andere Möglichkeiten uns auszuspähen…

     

  • SpyBot: Datenschnüffler entdecken und unschädlich machen

    PINs, TANs und Kennwörtern sind ein beliebtes Ziel von Angreifern. Hacker versuchen, auf Ihrem Rechner sogenannte Spyware (Spionage-Software) zu installieren und den PC auszuspionieren. Der Name ist gut gewählt: Wie ein gegnerischer Spion schleichen sich die Datenschnüffler heimlich in den Rechner und agieren hinter den Kulissen. Die ergatterten Informationen – das können harmlose Nutzerprofile aber auch ausgelesene Kennwörter sein – schickt der digitale Spion in aller Stille über das Internet an die „Auftraggeber“. Meist handelt es sich um Werbefirmen, die genau wissen möchten, welche Webseiten am häufigsten besucht, was oft gekauft oder welche Programme besonders intensiv genutzt wurden. Aus den gesammelten Daten lässt sich dann ein Nutzerprofil erstellen und gezielt Werbung verschicken.

    Ins System gelangt Spyware durch die Hintertür. Bei zahlreichen Freeware- und Sharewareprogrammen liegen die Schnüffelprogramme dem eigentlichen Hauptprogramm bei und werden heimlich mitinstalliert. Zum Glück gibt es ein Gegenmittel. Um den Rechner vor Spyware, Adware und anderen lästige Spitzeln zu schützen, können Sie Ihren Rechner mit einem Antispywareprogramm nachrüsten. Das Schutzprogramm durchforstet die Festplatte und den Arbeitsspeicher nach verdächtigen Spionageprogrammen und verbannt sie vom Rechner.

    Den Rechner mit Spybot schützen

    Gute Antispywareprogramme gibt es kostenlos aus dem Internet. Besonders beliebt ist das Antispywareprogramm Spybot Search & Destroy. Um mit Spybot Schnüffelsoftware ausfindig zu machen und den Rechner gegen neue Angriffe zu immunisieren, gehen Sie folgendermaßen vor:

    1. Rufen Sie die Internetseite www.safer-networking.org/de/private auf, und klicken Sie auf „Spybot 2 Free Edition herunterladen“, um die kostenlose SpyBot-Version herunterzuladen, die für den normalen Gebrauch vollkommen ausreichend ist.

    2. Klicken Sie auf den Downloadlink, zum Beispiel von ComputerBild. Im Downloadfenster klicken Sie auf Ausführen.

    3. Folgen Sie den Anweisungen des Installationsassistenten, um die Installation abzuschließen. Nach der Installation wird das Programm gestartet und ist sofort bereit für die Jagd nach Spyware.

    4. Da täglich neue Spyware-Varianten entdeckt werden, sollten Sie im ersten Schritt das Programm sowie die interne Spywareliste auf den neuesten Stand bringen. Das ist wichtig, da Spybot Search & Destroy nur dann erfolgreich gegen Schnüffler vorgehen kann, wenn es seine Gegner genau kennt.

    Das Update können Sie wahlweise manuell herunterladen oder die Arbeit automatisch erledigen. Empfehlenswert ist ein manuelles Update direkt nach der Installation. Klicken Sie hierzu auf „Aktualisierung“. Nach kurzer Zeit erfahren Sie, ob und wie viele Dateien erneuert werden müssen. Bestätigen Sie das Hinweisfenster, und klicken Sie auf die Schaltfläche „Aktualisierung“.

    spybot-search-destroy-schadware-virus-trojaner-finden

    5. Im nächsten Schritt sollten Sie Spybot Search & Destroy so konfigurieren, dass es bei jedem Programmstart automatisch nach Updates sucht. Wechseln Sie mit dem Befehl in den Profimodus, indem Sie das Kontrollkästchen „Erweiterter Modus“ ankreuzen“.

    Anschließend klicken Sie auf „Einstellungen“ und wechseln ins Register „Systemdienste“. Kreuzen Sie hier die beiden Optionen „Nach jedem Neustart aktiv“ an. Die Programmdateien und Spyware-Datenbanken werden jetzt automatisch bei jedem Programmstart auf den neuesten Stand gebracht.

    spybot-search-destroy-schadware-virus-trojaner-finden-2

    6. Sobald das Programm konfiguriert ist, können Sie es auf die Suche nach Schnüffelsoftware schicken. Klicken Sie hierzu auf die Schaltfläche „System-Scan“ sowie „Scan starten“. In der Statuszeile am unteren Fensterrand erkennen Sie, wie weit der Prüfvorgang bereits abgeschlossen ist. Je nach Festplattengröße dauert eine Komplettprüfung zwischen einer und ca. 20 Minuten.

    spybot-search-destroy-schadware-virus-trojaner-finden-3

    Im Prüfbericht sind alle Spyware-Komponenten aufgelistet, die heimlich installiert wurden. Die Farben zeigen die potenzielle Gefahr. Rot markierte Einträgen sind gefährliche Spywareprogramme, die den Computer ausspionieren oder andere entdeckte Sicherheitslöcher. Bei grünen Einträgen handelt es sich um harmlose Cookies, die auf dem Rechner verbleiben können. Es schadet aber nicht, auch diese zu entfernen.

    7. Markieren Sie die Spyware, die Sie entfernen möchten, und klicken Sie auf Markierte Probleme beheben. Bestätigen Sie die Sicherheitsabfrage mit „Ja“.

    Windows immun machen

    Search & Destroy sorgt auf Wunsch dafür, dass Schädlinge und Schnüffelsoftware erst gar nicht auf den Rechner gelangt. Mit der Funktion „Immunisieren“ lässt sich Windows gegen Spyware impfen. Klicken Sie hierzu auf die Schaltfläche „Immunisierung“. Damit wird ein Präventivschutz eingerichtet, der Spionen den Zugang zum Rechner verwehrt. Auf der Übersichtsseite sind alle „Impfstoffe“ aufgeführt, die Sie anwenden können. Für einen bestmöglichen Schutz, lassen Sie alle Kontrollkästchen angekreuzt und klicken auf „Re-Immunisierung“.

    spybot-search-destroy-schadware-virus-trojaner-finden-4

    Der Computer wird damit vor über mehreren 100.000 bekannten Spyware-Komponenten geschützt. Spybot sperrt zum Beispiel alle Webseiten, die auf der schwarzen Liste stehen und dafür bekannt sind, Spyware auf dem Rechner zu installieren. Die Spalte Geschützt zeigt, welche Schutzmaßnahmen erfolgreich aktiviert wurden.

    Die Funktion Immunisieren geht folgendermaßen vor: Das Programm passt die Sicherheitseinstellungen des Browsers an, sperrt gefährliche Webseiten, unbekannte Active-X-Inhalte und Spyware-Cookies. Sollte ein Spionageprogramm versuchen, über eine dieser Hintertüren in den Rechner zu gelangen, wird die Installation sofort unterbrochen.

    Spyware und Hauptprogramm sind verknüpft

    Meist lassen sich die gefundenen Eindringlinge problemlos löschen. Mitunter sind jedoch Spyware und Hauptprogramm, mit dem der Schnüffler Huckepack gereist ist, fest miteinander verknüpft. Durch das Deinstallieren der Spyware wird auch das Hauptprogramm unbrauchbar. In diesem Fall können Sie über die Schaltfläche Wiederherstellen die Änderungen von Spybot Search & Destroy rückgängig machen. Ratsamer ist es jedoch, auf die mit Spyware „verseuchte“ Software zu verzichten und auf andere Lösungen umzusteigen.

  • Mozilla Firefox: So erhalten Sie den Rechtsklick wieder zurück

    Etliche Internetseiten blockieren die rechte Maustaste und damit die viel genutzte Kopierfunktion. Dadurch sollen die Webseiteninhalte vor ungewünschtem Kopieren geschützt werden. Das ist verständlich, aber für den Nutzer ärgerlich, wenn auch die anderen Rechtsklick-Funktionen (z. B. „Element untersuchen“) nicht mehr genutzt werden können. Die entsprechenden JavaScript-Einstellungen, die für das Unterdrücken verantwortlich sind, müssen daher geändert werden. Das ist glücklicherweise nicht kompliziert und schnell erledigt.

    Rechtsklickverbot aufheben

    Um den Rechtsklick wieder zu ermöglichen, starten Sie Ihren Firefox-Browser, drücken die Tastenkombination [Alt][X] und wählen im Kontextmenü „Einstellungen“ aus.

    bild-1-firefox-mozilla-ff-einstellungen-rechte-maustaste-aktivieren-deaktivieren-rechtsklick-schützen

    Im Dialogfenster „Einstellungen“ wechseln Sie zum Register „Inhalt“ und klicken bei der Option „JavaScript aktivieren“ auf den Button „Erweitert“.

    bild-2-mozilla-ff-firefox-inhalt-register-javascript-aktivieren-erweitert-dialogfenster

    Im nächsten Dialogfenster entfernen Sie das Häkchen vor der Einstellung „Das Kontextmenü deaktivieren oder ersetzen“. Bestätigen Sie die Änderung mit „OK“, und schließen Sie das Hauptfenster der Einstellungen ebenfalls mit „OK“.

    bild-3-kontextmenü-firefox-deaktivieren-java-einstellungen-erweitert-abwählen-abschalten-enfernen-checkbox-bestätigen-gekapert

    Ab sofort können keine Internetseiten die Rechtsklick-Funktion Ihrer Maus mehr unterdrücken. Auch die Gefahr, dass Webseiten das Kontextmenü durch ein anderes ersetzen, ist damit gebannt.