2 Sicherheit. 2.1 Die besten Security-Tools. 2.1.1 ArchiCrypt USB-Protect Laufwerke und Verzeichnisse verschlüsseln



Ähnliche Dokumente
Sicherer Datenaustausch mit EurOwiG AG

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Daten am USB Stick mit TrueCrypt schützen

Handbuch für Android 1.5

Verwendung des IDS Backup Systems unter Windows 2000

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

MetaQuotes Empfehlungen zum Gebrauch von

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Installationshinweise BEFU 2014

Handbuch für ios 1.4 1

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Verschlüsselung von USB Sticks mit TrueCrypt

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Step by Step Webserver unter Windows Server von Christian Bartl

1. Vorbemerkungen. Inhaltsverzeichnis

Folgeanleitung für Fachlehrer

THEMA: CLOUD SPEICHER

1 Was ist das Mediencenter?

Handbuch PCI Treiber-Installation

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

3 Windows als Storage-Zentrale

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

WebDAV-Zugang unter Windows 7 mit NetDrive

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Nutzung von GiS BasePac 8 im Netzwerk

Verwendung des Terminalservers der MUG

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

bizsoft Rechner (Server) Wechsel

Handbuch B4000+ Preset Manager

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer

Installation / Aktualisierung von Druckertreibern unter Windows 7

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter /download.html.

DOKUMENTATION VOGELZUCHT 2015 PLUS

Befundempfang mit GPG4Win

Clientkonfiguration für Hosted Exchange 2010

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Verschlüsselung Stefan Baireuther Verschlüsselung

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Bayerische Versorgungskammer

Installation und Sicherung von AdmiCash mit airbackup

Computeria Solothurn

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

X5 unter Windows Vista / 7 und Windows 2008 Server

Artikel ID: 2399 Erstellt am: :36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Folgeanleitung für Klassenlehrer

ArchiCrypt Datenschutz Suite

OP-LOG

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

1 Dokumentenmanagement

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

Computeria Urdorf. Treff vom 25. März Clouds

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Installation einer Einzelplatz- Demoversion von PRAXIDENT -KFO

Installationsanleitung CLX.PayMaker Home

Handbuch für Mac OS X 1.3

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

kreativgeschoss.de Webhosting Accounts verwalten

Wireless LAN PCMCIA Adapter Installationsanleitung

TeamSpeak3 Einrichten

Tipps und Tricks zu den Updates

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Speichern. Speichern unter

Einrichten einer portablen Arbeitsumgebung auf dem USB-Stick

Bedienungsanleitung für den SecureCourier

TX Praxis auf Windows Vista

Anleitung zum Prüfen von WebDAV

ÖKB Steiermark Schulungsunterlagen

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

Verbinden. der Firma

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Installation OMNIKEY 3121 USB

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

OUTLOOK-DATEN SICHERN

ANYWHERE Zugriff von externen Arbeitsplätzen

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Transkript:

2 Sicherheit Immer neue Malware gefährdet Daten und nutzt teilweise seit Längerem bekannte Sicherheitslücken, um sich auszubreiten. Die jüngste Generation von Schad-Software ist überaus heimtückisch und hat ein riesiges Schadenspotenzial. Für einen sicheren PC brauchen Sie die richtigen Tools. Sie dienen der Schädlingsprävention und dem Schutz vertraulicher Daten. 2.1 Die besten Security-Tools Surfen im Internet funktioniert mit den serienmäßigen Browsern von Windows und Linux problemlos. Allerdings sorgen erst schlaue Tools für mehr Komfort, Sicherheit und Features. Beispielsweise lassen sich mit dem entsprechenden Tool die Passwörter für die mittlerweile oft unzähligen Logins viel besser verwalten als durch das simple Speichern der Daten im Browser. Wie schützen Sie eigentlich Ihre Daten auf dem Computer vor ungewolltem fremden Zugriff? Soll beispielsweise nicht jeder, der an Ihrem Rechner arbeitet, Zugriff auf Ihre vertraulichen Daten haben kein Problem, Tools schaffen hier und bei anderen sicherheitsrelevanten Gebieten Abhilfe. Im Folgenden haben wir eine Auswahl an Tools und Utilities zusammengestellt, die die tägliche Arbeit an vielen Stellen deutlich sicherer machen und erleichtern. 2.1.1 ArchiCrypt USB-Protect Laufwerke und Verzeichnisse verschlüsseln Sicherheitsrelevante Daten müssen auf Computern oder Speichermedien wirkungsvoll vor fremden Zugriffen geschützt werden. ArchiCrypt USB-Protect (www.archicrypt.de) ver- und entschlüsselt Laufwerke und Verzeichnisse und kann sie als virtuelle Laufwerke dem Anwender sicher zur Verfügung stellen. Funktionalität: Die Software ArchiCrypt USB-Protect erstellt verschlüsselte Laufwerke und Verzeichnisse, die auch als virtuelle Laufwerke angezeigt werden können. Geschützt werden die Daten innerhalb des verschlüsselten Laufwerkes mit einem sicheren Passwort. ArchiCrypt USB-Protect eignet sich zudem zur Verschlüsselung von Wechseldatenträgern wie USB-Sticks oder Flash-Speicherarten. Dabei wird das Verschlüsselungsprogramm als ausführbare Datei in das Verzeichnis beziehungsweise Laufwerk kopiert. Auf Basis einer verschlüsselten Datei erzeugt das Programm virtuelle Laufwerke. Bei der Verschlüsselung stehen die Schutzstufen Basisschutz (keine Verschlüsselung, sehr schnell), Mittlerer Schutz (Teilverschlüsselung, schnell) und Höchster Schutz (Vollverschlüsselung, schnell) zur Verfügung. www.tecchannel.de 39

2. Sicherheit Installation: Die Installation unter Windows ist sehr einfach: die Setup-Datei herunterladen, starten, den Anweisungen folgen fertig. Für Wechselmedien wie etwa einen USB-Sticks muss der Anwender entweder die mobile Version von Archi- Crypt USB-Protect auf den Stick kopieren oder die USB-Vorbereitung über das auf einem Rechner installierte Programm selber vornehmen. Schließt man das Wechselmedium an einen anderen PC an, wird von dort per autorun.inf automatisch die portable Version gestartet. ArchiCrypt USB-Protect: Mit dem Tool lassen sich alle Arten von Laufwerken und Verzeichnisse komfortabel ver- und entschlüsseln. Bedienung: Das Programm ist logisch gegliedert. Das Anlegen von verschlüsselten Laufwerken oder Verzeichnissen erfolgt problemlos durch eine intuitive Programmführung. ArchiCrypt USB-Protect bietet in jedem Fenster eine ausführliche Hilfefunktion an, die das Lesen des Handbuchs überflüssig macht. Zugang zu einem Laufwerk oder Verzeichnis erhalten Sie ausschließlich nach Eingabe des von Ihnen festgelegten Passworts. Beim Speichern verschlüsselt Archi- Crypt USB-Protect Ihre Daten automatisch, die Entschlüsselung erfolgt unmittelbar beim Öffnen der Datei. Fazit: ArchiCrypt USB-Protect ist eine einfach zu bedienendes Verschlüsselungsprogramm für Laufwerke oder Verzeichnisse. Es ist sowohl auf einem Windows- PC als auch auf einem portablen Medium wie einem USB-Stick nutzbar. Der Anwender kann das kostenpflichtige Tool als mobile Variante, ohne Installation und sogar ohne besondere Rechte an jedem Windows-Rechner nutzen. Version: 2.0.3 Hersteller: Patric Remus Download: www.archicrypt.com/downloads.html Sprache: Deutsch Preis: Testversion mit eingeschränkter Funktionalität; Vollversion: 24,95 Euro System: Windows 8, 7, Vista, XP, Windows Server 2000 / 2003 Alternativen: TrueCrypt, AxCrypt, CrossCrypt, DiskCryptor, dm-crypt, FreeOTFE, PGP Whole Disk Encryption, Steganos Safe 2008 40 www.tecchannel.de

2.1.2 BoxCryptor Dateien für die Cloud verschlüsseln Immer mehr Benutzer vertrauen ihre Daten den Anbietern von Cloud-Diensten an. Das ist komfortabel, aber nicht unbedingt sicher, wie Einbrüche bei Dropbox gezeigt haben. Die Software BoxCryptor (www.boxcryptor.com) bietet besseren und wirksamen Schutz dank starker Verschlüsselung. Funktionalität: Mit BoxCryptor lassen sich Daten nach dem AES-256-Standard, einem Algorithmus mit einem sehr hohen Maß an Sicherheit, verschlüsseln. Dazu erstellt das Tool einen Ordner, in dem die codierten und mit einem Passwort geschützten Daten landen. BoxCryptor erkennt eine bestehende Dropbox-Installation und schlägt vor, den eigenen Ordner dort als Unterverzeichnis anzulegen. Zusätzlich erstellt das Programm ein virtuelles Laufwerk und bindet es mit einem vom Benutzer wählbaren Laufwerksbuchstaben in Windows ein. Legt man dort Dateien ab, verschlüsselt das Tool sie automatisch und speichert sie im zugrunde liegenden BoxCryptor-Ordner. Über das virtuelle Laufwerk hat der Anwender Zugriff auf die unverschlüsselten Dateien, die beim Lesen in Echtzeit decodiert werden. Die kostenlose Version schützt maximal ein Drive vor neugierigen Blicken und verschlüsselt keine Dateinamen. BoxCryptor steht für Windows, Linux, Mac OS X, ios und als App für Android zur Verfügung. Allerdings kann man einen mit BoxCryptor in Windows verschlüsselten Ordner dank der Kompatibilität mit dem Encryption File System (EncFS) unter Linux und Mac OS X nutzen. Die genaue Vorgehensweise erläutert der Hersteller in seinem Blog (http://blog.boxcryptor.com). Sicher ist sicher: Das Verschlüsselungsverzeichnis von BoxCryptor wird über ein virtuelles Laufwerk in Windows eingebunden. Installation: Die Installation erfolgt unter Microsofts Betriebssystem Windowstypisch per Assistent, der nach Aufrufen der Setup-Datei startet. Bedienung: Nach der Installation verhält sich das Tool weitgehend transparent. Alles, was der Anwender im virtuellen Laufwerk speichert, landet zuverlässig und verschlüsselt im BoxCryptor-Ordner. Lediglich ein Icon im Info-Bereich der Taskleiste verrät, dass die Software im Hintergrund aktiv ist. Ruft man per Rechtsklick www.tecchannel.de 41

2. Sicherheit auf das Programmsymbol das Kontextmenü auf, lässt sich zum Beispiel der Laufwerksbuchstabe für das virtuelle Laufwerk oder das Passwort ändern. In den kommerziellen Versionen verschlüsselt das Tool nicht nur den Inhalt von Dateien, sondern auch deren Namen. Dieses Verhalten lässt sich beim Anlegen eines BoxCryptor-Ordners anpassen. Auch können Daten bei mehreren Providern verschlüsselt werden. Die kostenlose Version ist auf einen Dienstleister beschränkt. Fazit: BoxCryptor ist ein einfach zu bedienendes Programm, mit dem selbst Einsteiger keine Schwierigkeiten haben dürften, ihre Daten sicher zu verschlüsseln. Auf diese Weise lassen sich Cloud-Angebote wie Dropbox mit deutlich weniger Bedenken nutzen. Wer eine andere Plattform als Windows einsetzt, kann verschlüsselte Ordner dank EncFS zumindest unter Linux und Mac OS X verwenden. Version: 2.0.401.172 Hersteller: Acombar Download: www.boxcryptor.com/download/ Sprache: Deutsch und andere Preis: kostenlose Free-Version mit Basisfunktionen; Unlimited Personal: 36 Euro/Jahr, Unlimited Business: 72 Euro/Jahr System: Windows, Mac OS X, Linux, ios, Android Alternativen: SecretSync, TrueCrypt 2.1.3 DeviceLock USB und Firewire sperren USB-Sticks und andere Wechseldatenträger zählen zu den elementaren Sicherheitsbedrohungen in Unternehmen. Mit dem Sicherheits-Tool DeviceLock (www. devicelock.com/de/) können Administratoren steuern, welche Benutzer Zugriff auf Schnittstellen wie USB, Bluetooth oder Firewire haben. Funktionalität: Dass USB-Geräte für Unternehmen ein hohes Sicherheitsrisiko darstellen, belegen zahlreiche Studien. Auf diesem Weg gelangt einerseits Malware ins Unternehmen, andererseits können so kritische Daten das Unternehmen ganz einfach verlassen. Mit dem kommerziellen Sicherheits-Tool DeviceLock kann der Administrator die Verwendung der Schnittstellen kontrollieren. So kann die Nutzung von bestimmten Geräten unterbunden werden. Es lässt sich steuern, welche Anwender oder Gruppen Zugriff auf USB, WLAN, Bluetooth oder Firewire haben. Über eine USB-Whitelist kann man nur bestimmte USB-Geräte zulassen. Per Medien-Whitelist kann der Administrator festlegen, dass der Anwender nur auf ganz bestimmte CD- oder DVD-Medien in seinem Laufwerk zugreifen darf. Einzelne Geräte lassen sich als Read-Only definieren. Ebenso kann der Administrator steuern, auf welche Art von Dateitypen auf Wechseldatenträgern wie zugegriffen werden darf. Es lassen sich Berichte erstellen, welche Geräte auf welche Art und Weise auf den Clients genutzt werden. Von allen Daten, die auf externe Geräte oder mit Windows Mobile synchronisiert werden, lassen sich auf einem zentralen Server Shadow-Kopien anlegen. DeviceLock unterstützt auch Endgeräte mit ios-, 42 www.tecchannel.de

Android- und Windows-Phone-Betriebssystemen. Die Zugriffe auf BlackBerrys, iphones und ipod Touch können beschränkt werden, außerdem sind Auditingund Shadowing-Funktionen integriert. Schnittstellenkontrolle: Mit DeviceLock können Administratoren eine Vielzahl von Geräteklassen und den Zugriff darauf kontrollieren. Installation: Der Download von DeviceLock ist rund 187 MByte groß. Device- Lock kann als 30-tägige Demo mit vollem Funktionsumfang genutzt werden. Eine Einzellizenz kostet 47,60 Euro, Mehrplatzlizenzen sind je nach Anzahl deutlich günstiger. DeviceLock läuft unter Windows 7/NT/2000/XP/Vista sowie Windows Server 2003/2008. Administratoren können DeviceLock remote auf den Anwender-Clients installieren. Um DeviceLock zu installieren, muss man über Administratorrechte verfügen. Bedienung: Zu DeviceLock gehören drei Komponenten. Der DeviceLock Service Settings Editor ist der Agent auf dem Client-System läuft und den Laufwerkschutz bietet. Der DeviceLock Enterprise Manager erlaubt eine zentralisierte Sammlung und Speicherung der Shadow-Daten. Über die DeviceLock Management Console können Administratoren das Client-System mit dem DeviceLock-Service aus der Ferne verwalten. Per Settings-Editor kann man komfortabel menügesteuert die Beschränkungen für die einzelnen Schnittstellen einrichten. So lassen sich Zugriffe beispielsweise auf Read-only beschränken. Zudem sind bestimmte zeitliche Einschränkungen möglich, ebenso das Anlegen von Whitelists für USB-Geräte. Man kann den Dienst so konfigurieren, dass Anwender mit lokalen Administratorrechen diesen nicht deaktivieren können. Fazit: Mit DeviceLock kann man eine Sicherheitsstrategie in Sachen Data Leak Prevention praktisch umsetzen. Die Software wurde ständig verbessert, vor allem die Verwaltungsfunktionen rund um Smartphones sind praktische und sinnvolle Erweiterungen. www.tecchannel.de 43

2. Sicherheit Version: 7.1.36106 Hersteller: DeviceLock Download: www.devicelock.com/de/dl/download.html Sprache: Englisch, Deutsch Preis: Einzellizenz: 47,60 Euro, Mehrplatzlizenzen günstiger gestaffelt, 30-Tage-Demo-Version zum Download System: Windows NT, 2000, XP, Vista, 7, Windows Server 2000 / 2003 / 2008 (32 und 64 Bit) 2.1.4 HashMyFiles Integrität von Dateien kontrollieren Windows bietet keine Bordmittel, um die Integrität von Daten anhand ihrer Hash- Werte zu prüfen. Die Freeware HashMyFiles (www.nirsoft.net) füllt diese Lücke. Das Gratis-Tool ist portabel nutzbar und besitzt eine deutschsprachige Oberfläche. Funktionalität: Hash-Werte dienen dazu, Objekten einen eindeutigen, nur einmal vorkommenden Wert zuzuweisen. Mithilfe dieser Prüfsumme, die zum Beispiel ein Softwareanbieter bereitstellt, lässt sich daher leicht feststellen, ob Daten unversehrt sind oder verändert wurden. Auf diese Weise ist es möglich, sich etwa vor manipulierten Programmen zu schützen. HashMyFiles berechnet die Hash-Werte von einer oder mehreren Dateien. Das Tool unterstützt dabei neben den Algorithmen MD5 und CRC32 die SHA-Varianten SHA-1, SHA-256, SHA-384 und SHA- 512. Die ermittelten Werte lassen sich einfach in die Zwischenablage übernehmen und im Text-, HTML-, XML- oder CSV-Format speichern. Direkter Aufruf: Das Tool lässt sich auch im Windows-Explorer über das Kontextmenü von Dateien und Ordnern nutzen. Installation: HashMyFiles ist als portable Anwendung konzipiert. Daher reicht es aus, das Zip-Paket in ein beliebiges Verzeichnis zu entpacken und HashMyfiles.exe zu starten. Um das Tool mit der deutschsprachigen Oberfläche zu nutzen, muss man die passende Sprachdatei von der Herstellerseite herunterladen und die INI- Datei in denselben Ordner wie das Programm entpacken. Bedienung: Der Anwender hat verschiedene Möglichkeiten, die Hash-Werte von Daten anzuzeigen. Am bequemsten gelingt dies, indem man Dateien und Ordner per Drag & Drop vom Windows-Explorer in das Programmfenster des Tools zieht oder das jeweilige Kontextmenü bemüht. Für die letztgenannte Methode muss man jedoch zunächst im Menü Optionen die Funktion Im Explorer-Kontextmenü 44 www.tecchannel.de

aufführen einschalten. Alternativ stehen die entsprechenden Befehle gleichfalls im Dateimenü parat. An dieser Stelle wird auch fündig, wer alle Files überprüfen möchte, die zu einem bestimmten laufenden Prozess gehören. Das Tool präsentiert die mit einer der Methoden hinzugefügten Dateien in übersichtlicher Tabellenform. Anzahl und Reihenfolge der dargestellten Spalten lassen sich ebenso den persönlichen Vorlieben anpassen wie die Sortierung, die man mit einem Klick auf den jeweiligen Tabellenkopf umschaltet. HashMyFiles lässt sich auch über die Kommandozeile steuern. Die dazu erforderlichen Parameter findet man in der Readme-Datei und auf der Produktseite des Herstellers im Abschnitt Command-Line Options (www.nirsoft.net/utils/hash_my_files.html). Fazit: Mit HashMyFiles findet der Anwender ein portabel nutzbares Tool, das die Hash-Werte von Dateien zuverlässig berechnet. Die deutschsprachige Oberfläche ist übersichtlich gestaltet, sodass sich auch Einsteiger sofort zurechtfinden. Version: 2.00 Hersteller: Nirsoft Download: www.nirsoft.net/utils/hash_my_files.html Sprache: Deutsch und andere Preis: kostenlos System: Windows 2000, XP, Vista, 7, 8, Windows Server 2003 Alternativen: Freehash, WinMD5Free 2.1.5 Lauschangriff Verzeichnisse und Laufwerke überwachen Um Ordner oder Laufwerke auf Löschungen, Umbenennungen, Kopieren oder Zugriffe zu überwachen, eignet sich das kostenlose Tool Lauschangriff (www. softwareok.de/?download). Verschiedene Filteroptionen helfen bei der Analyse der gesammelten Informationen. Zusätzlich lassen sich die Ergebnisse der Überwachung als Datei exportieren. Funktionalität: Auf der eigenen Festplatte, auf Wechselmedien oder auf Netzlaufwerken geschieht oft mehr, als man gemeinhin annehmen möchte. Und die Akteure müssen dabei keineswegs immer Schadprogramme sein. Mit Lauschangriff kann man Ordner oder ganze Laufwerke überwachen und dokumentieren, was dort geschieht. Das Tool dokumentiert beispielsweise Schreibzugriffe sowie das Löschen. Kopieren und Umbenennen von Dateien. Ebenso werden Erstellzeitänderungen, Zugriffszeitänderungen, Dateiattribute und Sicherheitseinstellungen überwacht. Die ermittelten Daten lassen sich in die Formate xls, csv, txt oder html exportieren. Daten, die nicht überwachenswert erscheinen, wie etwa tmp-dateien, kann man von der Überwachung ausnehmen. Mit der neuesten Version kann man Dateitypen per Filter zur Überwachung gezielt auswählen. Der Autor weist explizit darauf hin, dass das Programm zur Analyse und zu Lehrzwecken dient. Überwachung ohne Zustimmung ist nicht gestattet. www.tecchannel.de 45