Schlagwort: sicherheit

  • Word 2007/2010: Eigene Dokumente gegen unbefugtes Lesen schützen

    Teilen Sie sich einen Computer mit Ihrer Familie oder mit Arbeitskollegen, oder ärgern Sie sich oft über versendete Dokumente die unnötigerweise verändert wurden? Dann sollten Sie wichtige Word-Dokumente gegen unbefugtes Lesen, Kopieren oder Verändern schützen. In den älteren Word-Versionen musste man sich durch etliche Einstellungen klicken, um seine Dokumente per Word Standardverschlüsselung zu schützen. Seit Version 2007 lässt sich der Schutz mit nur vier Klicks aktivieren.

    Um ein Dokument zu schützen, öffnen Sie es in Word, klicken auf den „Office“-Button und wählen im Menü „Vorbereiten | Dokument verschlüsseln“. Bei Word 2010 lautet der Befehl „Datei | Informationen | Dokument schützen | Mit Kennwort verschlüsseln“.

    Im nächsten Dialogfenster „Dokument verschlüsseln“ geben Sie ein Passwort Ihrer Wahl ein und klicken auf „OK“. Achten Sie hierbei auf Groß- und Kleinschreibung. Sichere Passwörter enthalten Zahlen, Buchstaben und Zeichen wie zum Beispiel Klammern, Prozentzeichen, Unterstrich, etc…

    Nach dem Klick auf „OK“ müssen Sie Ihr Passwort in einem zusätzlichen Dialog nochmals bestätigen.

    Auch hier bestätigen Sie die Eingabe nochmals mit „OK“. Nun ist das Dokument gegen unbefugtes Öffnen geschützt.

    Mit ein paar zusätzlichen Arbeitsschritten lassen sich auch separate Rechte zum Lesen (= nur Öffnen) und zum Schreiben erteilen. Klicken Sie hierzu wiederum auf die „Office“-Schaltfläche (bei Word 2010 auf „Datei“), und wählen Sie „Speichern unter | Word-Dokument“.

    Im nächsten Fenster legen Sie den Speicherpfad und -ort fest und geben dem Dokument einen Namen. Öffnen Sie anschließend am unteren Rand das Drop-Down-Menü der Schaltfläche „Tools“ und wählen „Allgemeine Optionen“.

    Geben Sie im gleichnamigen Dialogfenster im Bereich „Dateiverschlüsselungsoptionen für dieses Dokument“ ein Kennwort zum Öffnen der Datei ein. Im Bereich „Dateifreigabeoptionen für dieses Dokument“ vergeben Sie ein Passwort für das Bearbeiten des Dokuments.

    Wenn Sie abschließend auf „OK“ klicken, folgen noch zwei Bestätigungsfenster, in denen Sie die beiden vergebenen Passwörter nochmals bestätigen müssen. Beim E-Mail-Versand dieses Dokuments können Sie nun selbst entscheiden, wer es nur lesen und wer es bearbeiten darf.

  • Windows 7, Vista: Im Taskmanager die Dateipfade von Prozessen anzeigen

    Der Taskmanager zeigt alle aktiven Prozesse an, egal ob von Programmen die Sie gestartet haben, oder Systemprogramme die automatisch starten. Es lohnt sich, gelegentlich einen Blick in die aktiven Prozesse zu werfen, um zu kontrollieren, ob unbekannte Prozesse auf Ihrem Rechner laufen. Dies dient der Sicherheit, um Schadprogramme aufzuspüren und zu eliminieren. Da Schadprogramme oftmals ihren Speicherort auf der Festplatte verschleiern, muss der Taskmanager um die Anzeige des Dateipfades erweitert werden. Seit Windows Vista kann die Taskmanager-Anzeige mit verschiedenen Spalten ergänzt werden.

    Da die Anzeige des Dateipfades standardmäßig deaktiviert ist, muss sie einmalig per Hand eingeschaltet werden.

    Klicken Sie mit der rechten Maustaste auf die Taskleiste, und wählen Sie im Kontextmenü „Task-Manager starten“. Sie können aber auch in das Suchfeld des Startmenüs den Befehl „taskmgr“ eingeben und die [Enter] Taste drücken.

    Im Dialogfenster des Taskmanagers wechseln Sie zum Register „Prozesse“ und wählen in der Menüleiste „Ansicht | Spalten auswählen“.

    Im nächsten Dialogfenster aktivieren Sie ganz unten in der Liste die Option „Abbildpfadname“ und/oder „Befehlszeile“.

    Mit einem Klick auf „OK“ wird die Änderung aktiv und die Spalten werden zusätzlich im Task-Manager angezeigt.

    Haben Sie nun einen unbekannten Prozess entdeckt, kann der Dateipfad direkt im Windows-Explorer geöffnet werden. Klicken Sie dazu mit der rechten Maustaste auf den entsprechenden Prozess und wählen im Kontextmenü „Dateipfad öffnen“.

    Dieses Kontextmenü enthält auch noch weitere Optionen, die die Analyse von Prozessen erleichtern. So können Sie mit „Eigenschaften“ und dessen Register „Sicherheit“ überprüfen, welche Berechtigungen dieser Prozess enthält.

  • Mozilla Firefox: Download-Chronik automatisch löschen

    Nicht jeder, der Zugang zu Ihrem Computer hat, sollte nachvollziehen können, welche Programme, Dateien und Dokumente von Ihnen heruntergeladen wurden. Gar nicht so einfach. Denn Alle Downloads werden beim Firefox in einer Chronik gespeichert – die Sie hin und wieder per Hand löschen sollten. Sicherer ist ein automatisiertes Löschen der Chronik, spätestens beim Beenden des Browsers. Gut, dass man beim Firefox mit einer entsprechenden Einstellung erreichen kann.

    Weg mit der Chronik – ganz automatisc

    So werden die Änderungen für das automatische Löschen vorgenommen:

    1. Starten Sie Ihren Firefox-Browser, geben Sie in die Adresszeile „about:config“ ein, und drücken Sie die [Enter]-Taste.

    2. Bestätigen Sie die Sicherheitsmeldung mit „Ich werde vorsichtig sein, versprochen!“.

    3. Geben Sie in das Suchfeld neben „Filter“ den Einstellungsnamen „browser.download.manager.retention“ ein.

    4. In der Ergebnisliste klicken Sie doppelt auf den gleichnamigen Eintrag um den „Wert“ zu ändern.

    5. Im Dialogfenster ändern Sie den integer-Wert von „2“ auf „1“ und bestätigen mit „OK“.

    Nach einem Browser-Neustart ist die Änderung aktiv und die Download-Chronik wird automatisch beim Beenden des Browsers gelöscht.

  • Google Encrypted: Google verschlüsselt nutzen und Suchbegriffe für Zielseiten unsichtbar machen

    Ich weiß, wonach du gesucht hast: Sobald Sie in der Google-Trefferliste auf einen Link klicken, erfährt der jeweilige Webseitenbetreiber, über welche Suchbegriffe Sie zu ihm gelangt sind. Das können Sie verhindern, indem Sie die verschlüsselte Variante von Google verwenden.

    Aha, danach haben Sie also gesucht

    Im Normalfall läuft’s folgendermaßen: Sie suchen zum Beispiel nach „Mercedes Winterreifen“. Sobald Sie auf einen der Links in der Ergebnisliste klicken, übermitteln Sie der angeklickten Seite gleichzeitig die Suchbegriffe, da diese im sogenannten Referrer der jeweiligen Webseite mitgeteilt werden. Die angeklickte Seite weiß daher genau, dass Sie von Google kommen und die Suchbegriffe „Mercedes Winterreifen“ eingegeben haben.

    Wenn Sie das verhindern und den Referrer (und damit die verwendeten Suchbegriffe) verstecken möchte, können Sie die verschlüsselte Google-Suche verwenden. Hierzu rufen Sie die Webseite https://www.google.com/ (wichtig ist das „s“ in https) oder encrypted.google.com auf. Das Schlosssymbol und der Zusatz „SSL“ (Secure Socket Layer) unter dem Google-Logo zeigen an, dass die folgende Suchanfrage verschlüsselt wird.

    Das hat zwei Vorteile: Da die Verbindung zwischen Ihrem Rechner und den Google-Server verschlüsselt aufgebaut wird, können andere (zum Beispiel Arbeitgeber im Firmennetzwerk oder Betreiber von Internet-Cafes) die Daten nicht mehr „belauschen“ und erfahren nicht, wonach Sie suchen. Zudem wird den Zielwebseiten (die Sie in der Trefferliste anklicken) nicht mehr verraten, wonach Sie gesucht haben und über welche Suchbegriffe Sie die Zielseite gefunden haben.

    Weitere Informationen über die SSL-verschlüsselte Google-Suche finden Sie auf Seite support.google.com/websearch/bin/answer.py?hl=de&answer=173733.

  • E-Mail-Check: Richtigkeit einer E-Mail-Adresse prüfen

    Ist es Ihnen auch schon einmal passiert, dass Sie eine E-Mail-Adresse aufgeschrieben haben und später Ihre eigene Schrift nicht mehr lesen konnten? Jetzt wissen Sie nicht genau, ob die E-Mail-Adresse funktioniert. Egal welcher Grund, mit dem Online-Dienst „Gaijin“ können Sie ganz schnell und einfach prüfen, ob die Email-Adresse richtig ist.

    Stimmt die E-Mail-Adresse?

    Starten Sie Ihren Internet-Browser und rufen die Webseite www.gaijin.at/olsmailcheck.php auf, und geben Sie die zu prüfende Email-Adresse in das Formularfeld ein. Danach fügen Sie noch den Sicherheitscode in das entsprechende Feld ein und klicken auf die Schaltfläche „Adresse überprüfen“.

    Ein paar Augenblicke  später erscheint unterhalb des Formularfeldes das Ergebnis. Diese Prüfwerte können je nach verwendetem Mailserver unterschiedlich ausfallen. Ist der Nutzer der E-Mai-Adresse bekannt, heißt das Ergebnis am Ende der Liste „Die E-Mail Adresse wurde vom Mailserver angenommen“.

    Tipp: Auf diese Weise können Sie auch die verwendete IP-Adresse des Absenders von Spam-Mails ermitteln.

  • Welche Daten übermittelt mein Internet-Browser ungefragt und was kann ich dagegen tun?

    Jeder hinterlässt beim Surfen im Internet verwertbare und nachverfolgbare Spuren. Der eine mehr, der andere weniger. Man merkt es meistens daran, dass man bei verschiedenen Webseiten immer öfter Produkte und Artikel vorgeschlagen bekommt, die maßgeschneidert erscheinen. Das ist nicht weiter schlimm, wenn man Musik oder Elektronik-Artikel kaufen will. Diese Daten können an Dritte weitergegeben werden. Was damit geschieht, weiß man aber nie genau. Um das zu verhindern oder zumindest sehr einzuschränken, sollte man wissen, welche Daten der eigene Browser übermittelt. Der Online-Dienst „Panopticlick“ ermittelt diese Daten und gibt Ratschläge, was Sie dagegen tun können.

    Ihr digitaler Fingerabdruck im Netz

    „Panopticlick“ ist kostenlos und erfordert keinen Download. Einfach den Browser starten und die Webseite panopticlick.eff.org aufrufen. Dort einfach den roten Button „Test me“ anklicken und Ihr Browser wird online geprüft.

    Ein paar Augenblicke später wird das Ergebnis angezeigt. In der Spalte „one in x browsers have this value“ enthaltenen Werte zeigen die Menge der Informationen an, die übermittelt werden. Je höher dieser Wert ist, desto wahrscheinlicher ist es, das Ihr Browser bei einem wiederholten Besuch einer Seite wiedererkannt wird.

    Weitere Gegenmaßnahmen und ausführliche Darstellungen werden noch auf folgenden Seiten (allerdings nur auf Englisch) bereitgestellt:

    So werden Sie eindeutig erkannt

    Das Besondere am digitalen Fingerabdruck: Sie können auch dann eindeutig erkannt werden, wenn Sie klassische Erkennungswerkzeuge wie Cookies ausschalten. Es geht auch ohne Cookies – ganz einfach anhand Ihrer Browser-Konstellation.

    Die Wiedererkennung Ihres Browsers setzt sich aus mehreren Faktoren zusammen, etwa aus den installierten Schriften, die Zeitzone, der Bildschirmgröße oder dem HTTP-Header. Als Besonderheiten sind die verwendete Schriftarten und Plug-Ins zu nennen. Die wirkungsvollste Gegenmaßnahme ist das Abschalten von JavaScript, da dieses für die Erkennung von Schriftarten und Plug-Ins verantwortlich ist. Außerdem sind veraltete JavaScript-Versionen sehr anfällig für Viren und Trojaner. Der Nachteil hierbei ist, dass JavaScript oft für eine reibungslose Darstellung von Webseiten benutzt wird.

    Eine Möglichkeit ist, einen weit verbreiteten Browser mit aktuellster Version zu nutzen. Diese Standard-Daten können nicht so einfach einem einzelnen Nutzer zugeordnet werden. Dabei sollten Sie auch darauf achten, dass nur die wirklich benötigten Plug-Ins und Schriftarten installiert sind.

    Der bei vielen Browsern bereits enthaltene Privatmodus soll zukünftig standardisierte Daten zu User-Agent und Plug-Ins senden. Derzeit ist das aber noch nicht der Fall. Bis das reibungslos funktioniert, wird noch etwas Zeit vergehen.

    Nutzer des Firefox-Browsers haben es schon jetzt etwas besser. Mit dem Add-On „NoScript“ können Sie auf Basis einer Positivliste JavaScript zulassen, damit diese Webseiten problemlos dargestellt werden können. Bei Seiten, denen Sie nicht vertrauen, können Sie per One-Klick die Scripts unterbinden.

  • Mozilla Firefox: Bei vielen geöffneten Tabs mit der zweizeiligen Tab-Leiste die Übersicht behalten

    Bei vielen geöffneten Tabs im Firefox-Browser reicht der Platz der Tableiste irgendwann nicht mehr aus. Dann erscheint am Anfang und am Ende der Tab-Leiste ein kleiner Pfeil, mit dem man dann die nicht mehr sichtbaren Tabs hin- und herschieben kann. Das ist mit der Zeit nervig und auch unübersichtlich. Mit dem kostenlosen Add-On „Tab Mix Plus“ lässt sich die Tab-Leiste zweizeilig anzeigen.

    Die Erweiterung „Tab Mix Plus“ enthält außerdem noch weitere Funktionen wie zum Beispiel das Duplizieren von Tabs, Kontrolle und Öffnungsverhalten, Wiederherstellung geschlossener Tabs und vieles mehr.

    <

    Mehrere Tab-Leisten untereinander

    Um die mehrzeiligen Tab-Leisten zu aktivieren, gehen Sie folgendermaßen vor:

    1. Starten Sie Ihren Firefox-Browser, rufen Sie die Seite addons.mozilla.org/de/firefox/addon/tab-mix-plus auf, und klicken Sue auf den Button „Zu Firefox hinzufügen“. Danach folgen Sie den Installationshinweisen.  Sollten Sie diese Meldung bekommen,….

    …dann bestätigen Sie diese mit „Ja“. Nach einem Browser-Neustart ist die Erweiterung installiert und aktiv.

    2. Drücken Sie [Alt] um die Menüleiste einzublenden und klicken dann auf „Extras | Tab Mix Plus-Einstellungen“.

    3. Im gleichnamigen Dialogfenster navigieren Sie zur Rubrik „Oberfläche“ und wechseln zur Registerkarte „Tab-Leiste“.

    4. Dann klicken Sie auf den Button neben dem Eintrag „Bei zu vielen Tabs diese..“ und wählen im Aufklapp-Menü die Option „mehrzeilig anzeigen“. Danach geben Sie bei „Maximale Zeilenanzahl“ die gewünschte Tab-Leistengröße ein und bestätigen die Änderungen mit „OK“ oder „Übernehmen“.

    Wenn Sie nun sehr viele geöffnete Tabs haben, wird die Tab-Leiste zukünftig so aussehen:

  • Windows-Problemanalyse: In der Ereignisanzeige Programmstarts, Anmeldungen, Hardwarenutzung, Probleme und vieles mehr analysieren

    Sobald der Rechner muckt und Probleme bereitet, geht’s an die Suche. Woran liegt’s, dass der Rechner plötzlich langsamer wird und Mucken macht? Die Antwort liefert Windows selbst. In der Ereignisanzeige. Hier protokolliert Windows bis ins kleinste Detail, was im Inneren des Rechners passiert. Etwa wann welche Programme gestartet oder welche Geräte genutzt wurden. Auch Fehlermeldungen, Abstürze und Hackerangriffe sind hier vermerkt.

    Um einen Blick ins Windows-Protokoll zu werfen, drücken Sie die Tastenkombination [Windows-Taste][R], geben den Befehl

    eventvwr.msc

    ein und drücken Sie [Return]. Alternativ können Sie auch ins Suchfeld des Startmenüs den Begriff „Ereignis“ eingeben und in der Trefferliste auf „Ereignisanzeige“ klicken.

    In der Ereignisanzeige sind alle Logdateien von Windows aufgeführt. Im Protokoll „Windows-Protokolle | Anwendung“ sehen Sie zum Beispiel alle Einträge von Anwendungsprogrammen. Mit der Tastenkombination [Strg][F] öffnen Sie das Suchfenster, um zum Beispiel Einträge eines bestimmten Programms zu finden.

    Wichtig sind die Symbole in der ersten Spalte.  Allgemeine Informationen etwa über den erfolgreichen Programmstart sind in der Ereignisanzeige mit einem blauen „i“ versehen. Bei Warnungen steht ein gelbes Ausrufezeichen; kritische Fehler erhalten ein rotes Ausrufezeichen. Um weitere Informationen zum jeweiligen Eintrag zu erhalten, klicken Sie doppelt auf den jeweiligen Eintrag.

  • Windows 7, XP und Vista: Sysinternal-Tools ohne Herunterladen sofort starten

    Die Sysinternals Suite von Microsoft enthält viele nützliche  Tools für IT-Profis, Entwickler und auch für den „normalen“ Nutzer. Diese kleinen Programme unterstützen Sie bei Verwaltung, Problemanalyse und -behebung und – ganz wichtig – dem Aufspüren  von Trojanern und Spyware. Das Gute an den Sysinternals ist, dass sie nicht unbedingt heruntergeladen werden müssen. Man kann diese Tools auch direkt online starten.

    Sysinternal-Tools ohne Download starten

    Was viele nicht wissen: Es ist problemlos möglich, auf der Webseite der Sysinternals Suite in den Kategorien zu stöbern und das benötigte Programm von dort direkt zu starten. Gerade für Profis ist das sehr vorteilhaft, da die Programme immer auf dem aktuellsten Stand, und rund um die Uhr verfügbar sind. Somit entfällt auch das separate Aktualisieren der heruntergeladenen Programme.

    Um die Sysinternals online ausführen zu können, gibt es  Möglichkeiten: Über das Dialogfenster „Ausführen“, den Internet-Browser, oder die Webseite der Sysinternals.

    Starten mit „Ausführen“

    Starten Sie den Dialog „Ausführen“ mit der Tastenkombination [Windows-Taste][R], und geben Sie in das Textfeld den Befehl

    \live.sysinternals.comtools

    ein, gefolgt von dem Programmnamen, das gestartet werden soll. In diesem Beispiel ist es „Autoruns.exe“.

    Klicken Sie auf „OK“; um das Programm zu starten.

    Starten über den Browser

    Geben Sie alternativ den Befehl

    live.sysinternals.com/tools/autoruns.exe

    in die Adresszeile Ihres Browsers ein. Im Dialogfeld „Starte Datei“ klicken Sie auf „Ausführen“ um das Programm online, also ohne Download, zu starten. Zum Herunterladen klicken Sie auf „Speichern“.

    Starten über die Homepage

    Die dritte Möglichkeit ist, das gewünschte Programm über die Kategorie-Auswahl zu starten. Der Vorteil dieser Variante ist, dass jedes Programm eine kurze Beschreibung enthält. Am Ende dieser Beschreibung können Sie wählen, ob das Programm online gestartet werden soll, oder ob Sie es herunterladen möchten.

    Eine Übersicht aller Programme erhalten Sie mit auf der Seite live.sysinternals.com.

    Ein paar weitere nützliche Tools sind:

    • „diskmon.exe“ für die Anlayse von Festplattenzugriffen
    • „procmon.exe“ für Echtzeitanzeige von Zugriffen auf Registry, Dateien und Netzwerk
    • „tcpview.exe“ für Analyse der Netzwerkverbindungen eines Computers und das Aufspüren von Spyware und Trojanern

    Hinweis: Alle drei der oben genannten Startmöglichkeiten folgt natürlich die Bestätigung der Nutzungsbedingungen der Programme.

  • Festplatten verstecken: Laufwerke im Windows-Explorer vor neugierigen Blicken verstecken

    Es gibt viele Möglichkeiten, um persönliche Dateien zu verschlüsseln und vor einem unberechtigten Zugriff zu schützen. Manchmal ist es aber nicht genug, Daten per Passwortschutz zu sichern. Stößt jemand per Zufall auf eine geschützte Datei, könnte dessen Neugier geweckt werden. Das verführt so manchen, das Passwort zu knacken. Damit solche Begehrlichkeiten gar nicht erst aufkommen, sollte man seine Daten auf einem separaten Laufwerk abspeichern, mit einem Passwortschutz versehen und zusätzlich das Laufwerk im Windows-Explorer unsichtbar machen.

    Laufwerke verstecken

    Das Verstecken von Laufwerken erfordert ein paar Änderungen in der Registry. Diese sind aber schnell erledigt.

    1.  Öffnen Sie bei Windows XP das Suchfeld des Startmenüs mit „Start | Ausführen“. Bei Vista und Windows 7 klicken Sie nur auf „Start“, geben in das Suchfeld „regedit“ ein und drücken die [Enter]-Taste. Die Frage der Benutzerkontensteuerung beantworten Sie entsprechend mit „Ja“ oder „Weiter“.

    2.  Im linken Ordnerverzeichnis navigieren Sie zu dem Schlüssel „HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer“. Hier klicken Sie mit der rechten Maustaste in den rechten Bereich und wählen im Kontextmenü „Neu | DWORD-Wert“. Diesem neuen Eintrag geben Sie den Namen „NoDrives“.

    3. Öffnen Sie den Eintrag „NoDrives“ mit einem Doppelklick. Um dem gewünschten Laufwerk eine „Tarnkappe“ zu verpassen, muss nun der richtige Wert eingetragen werden.

    Hier muss jetzt gerechnet werden. Der Wert ist davon abhängig, welches Laufwerk versteckt werden soll.

    Der Wert folgt prinzipiell einem Bitmuster. Das heißt, jedes Bit steht für ein Laufwerk, beginnend mit „A“. Möchten Sie zum Beispiel Laufwerk „C:“ verstecken, ist es im Alphabet der dritte Buchstabe, also das dritte Bit. Es entspricht dem Dezimalwert 2(3-1)=4. Am einfachsten rechnen Sie den Wert mit Excel um. Dazu starten Sie Excel und geben in eine beliebige Zelle folgenden Rechenbefehl ein: „=2^(3-1)“ und drücken [Enter]. Es erscheint an dieser Stelle das Ergebnis „4“.

    Die Taste der nach oben gerichteten, spitzen Klammer [^] finden Sie links oben direkt unter [Esc].

    Aktivieren Sie nun im Dialogfenster von DWORD-Wert die Option „Dezimal“ und tragen in die Zeile „Wert“ den oben ermittelten Wert „4“, für das Laufwerk C: ein.

    4. Speichern Sie die Änderung mit „OK“ und schließen den Registry-Editor.

    Wenn Sie nun den Windows-Explorer öffnen, ist das Laufwerk nicht mehr sichtbar.

    Mehrere Laufwerke unsichtbar machen

    Auf diese Weise lassen sich auch in einem Schritt mehrere Laufwerke auf einmal unsichtbar machen. Dazu errechnen Sie, wie oben beschrieben, alle Werte der Laufwerke, addieren die Ergebnisse und tragen sie diese als Wert ein. Sollen zum Beispiel Laufwerk D:, G: und H: verschwinden, dann sieht die Rechnung folgendermaßen aus:

    2(4-1)=8
    2(7-1)=64
    2(8-1)=128.

    Die Summe aus allen drei Werten beträgt 200.

    Möchten Sie die Laufwerke im Windows-Explorer wieder sichtbar machen, dann wiederholen Sie die ersten beiden Arbeitsschritte, löschen den Eintrag „NoDrives“ und schließen den Registry-Editor. Öffnen Sie danach den Windows-Explorer und rufen im Verzeichnisbaum auf der linken Seite die Laufwerke wieder auf.

Die mobile Version verlassen