Letztens brauchte ich 1, 2 Programme „always on top“, wie man es z.B. vom Taskmanager oder Mediaplayern kennt. Ohne Weiteres nicht möglich, es gibt aber Tools, die das bewerkstelligen können. Ein bekanntes Beispiel wäre TweakUI, ich möchte heute aber 2 andere Tools vorstellen: Power Menu und Always On Top

Power Menu ist ein nicht mal 200KB großes Programm, dass nach der Installation folgende Fenster-Optionen dem Kontextmenü hinzufügt: Prozess-Priorität, Transparenz, Always On Top und Minimize To Tray.

Power Menu richtet sich im Autostart ein und steht dadurch bei jedem Windows Start zur Verfügung. Der RAM Verbrauch von nicht mal 2MB fällt ganz sicher weder beim Boot noch dem laufenden System auf. Alternativ kann man Power Menu auch nur dann manuell starten, wenn man eines dieser Features braucht. Power Menu hat noch eine Version ohne Installation, also portable, getestet hab ich die aber noch nicht.
Leider: Zu Hause (x64) funktioniert das Setzen der Transparenz nicht ganz fehlerfrei, auf Arbeit nutze ich das Tool ebenfalls (x86) und alles funktioniert prima. Leider stehen die Features auch nicht bei jedem Fenster zur Verfügung. Einige anscheinend spezielle Programme blocken wohl dieses Kontextmenü-Hijacking.
Trotzdem: Wer von den Funktionen profitieren kann macht mit Power Menu nichts falsch.

AlwaysOnTop bietet nur die Funktion, ein Programm immer im Vordergrund zu halten. Dafür besteht das Programm aber nur aus 1 .exe Datei, muss nicht installiert werden und ist damit superschnell und portable einsetzbar.
Das Tool ist unsichtbar, ein Icon in der Infoleiste ist das einzige Lebenszeichen von Always On Top.
Nun könnt ihr jedes Fenster, das gerade selektiert (im Fokus) ist, mit der Tastenkombination STRG + Leertaste in den Vordergrund pinnen.

Eigentlich hatte ich ja ein Weihnachtsgewinnspiel geplant aber aufgrund von Stress ist das nichts geworden. Also, „Neujahr-Gewinnspiel“ taufe ich das Event, dass ich jetzt starte! 🙂

Als Dank an alle meine Blogleser und ein weiteres Jahr Bestehen gibt es folgende Dinge zu gewinnen:


3x Avira Antivir Premium – 1 PC 1 Jahr Lizenz
In meinem Testbericht könnt ihr euch von dem Virenschutzprogramm überzeugen lassen. Avira Antivir überzeugt durch Übersichtlichkeit, gutes Handling und Geschwindigkeit.
Insagesamt leistet Antivir einen soliden Schutz für den privaten PC und ist mit einem Preis von nicht ganz 20€ etwas günstiger als bei die Konkurrenz. Das soll jetzt bei dem Gewinnspiel aber egal sein.
Ihr könnt 3 Lizenzen für 1 PC für je 1 Jahr erhalten. Der Key wird per E-Mail verschickt, der Download ebenfalls.


3x ESET NOD32 Smart Security 4
Das Bundle „Smart Security“ ist eine Kombination aus verschiedenen Modulen. Es enthält alles aus dem ESET NOD32 Antivirus 4, welches ich getestet habe. Zusätzlich dazu bietet Smart Security 4 eine Firewall mit Intrusion Detection (IPv6 Support) und einen Spam Schutz mit Mail Scoring System. In diesem Paket steckt also eine Menge Power und ihr könnt gleich 3 dieser Softwarepakete gewinnen. Jedes dieser Pakete ist 40€ wert und enthält die Smart Security Suite mit einer Lizenz von 1 Jahr.


1x Kaspersky Anti-Virus 2011 Paket – 3 PC 1 Jahr Lizenz
Auch dieses Paket von Kaspersky enthält den Rundumshutz für den privaten PC. Oder genau genommen, für 3 PCs sogar. Denn mit der Lizenz in diesem Paket lassen sich 3 Computer für 1 Jahr schützen, 50€ ist das Paket damit wert. In meinem Produktreview habe ich die Software auf Herz und Nieren geprüft und eine solide Leistung festgestellt. So könnt ihr einen ausführlichen Eindruck erhalten. Das komplette Viren- und Webschutzset wird ergänzt durch kleine Extras wie die Systemschwachstellenanalyse oder Desktop Gadgets.
Das reicht erstmal an Computer Security.

Last but not least, die coole multifunktionale USB Tastatur im Wüsten-Design mit Handballenablage. Sie hat kleine Tasten für Power, Sleep, Mail, Suche, Fotos, Home, Play/Pause, Stop, Mute, Prev/Next, Lauter/Leiser (v.l.n.r.), was will man mehr?


Teilnahme

Ein Kommentar genügt um teilzunehmen.
Was hat euch das Jahr 2010 gebracht, was hat euch bewegt? Was erwartet ihr in 2011? Und was wollt ihr gewinnen, „Alles“ ist nicht drin? 😉
Wer die doppelte Gewinnchance absahnen möchte muss nur ein Link dieses Gewinnspiels bei Facebook oder Twitter veröffentlichen und den Nachweis in seinem Kommentar erbringen (Link zum Beitrag, Bild, etc).
Das Gewinnspiel endet am Sonntag, 23.01.2011.
Ausgelost wird wie immer mit random.org, die Bekanntgabe dann so schnell wie möglich. Von den Gewinnern brauch ich wie üblich die Anschrift, nur 1 Teilnahme pro Person erlaubt, ich überprüf das wie immer. Ich behalte mir das Recht vor Kommentare vom Gewinnspiel auszuschließen wenn ich einen Verdacht auf Betrug festgestellt habe. Ebenfalls entscheide ich bei jedem Kommentar einzeln ob das Kriterium der doppelten Gewinnchance korrekt erfüllt wurde.

Na dann, viel Glück, auf ein frohes neues Jahr 2011!!!

Es folgt der Test #3 in meiner Antivirus Testserie. Nach Kaspersky Anti-Virus 2011 und ESET NOD32 Antivirus 4 möchte ich heute Avira Antivir 10 Premium genauer unter die Lupe nehmen.

Avira Antivir Premium richtet sich an Privatanwender und enthält alle nötigen Komponenten: Virenschutz mit „Guard“ Echtzeitschutz und einen Online Schutz mit Mail-, URL-, Phishing- und Streamingschutz. Dazu die Extras wie einen ausführlichen Ereignisberichterstatter, Scanprofile, Taskplaner und eine Rettungs-CD lässt sich auch erstellen.
Was an dieser Stelle für Privatanwender interessant sein könnte ist der Preis, der sich von fast allen Antivirenprogrammen im privaten Sektor unterscheidet. Mit 19.95€ ist Antivir Premium nämlich eins der günstigeren Programme.

Die Oberfläche ist übersichtlich und macht einen geordneten Eindruck. Im „Status“ informieren 4 Icons über die wichtigsten Statusmeldungen, 4 Menüpunkte auf der linken Seite ermöglichen den Zugriff auf die wichtigsten Funktionen. In dieser Übersicht lässt sich der Guard schnell deaktivieren oder Ausnahmen einrichten wenn möglich. 2 wichtige Funktionen direkt im Zugriff.
Im linken Menü direkt unter dem Status befindet sich die Ereignisanzeige. Diese ist recht ausführlich, lässt sich filtern, in die einzelnen Unterkategorien aufteilen und ermöglicht damit eine gute Überwachung des Programms und allen Events. Das ist vor allem hilfreich wenn fremde Personen den Computer mitnutzen und man nicht bei jeder Virenmeldung oder Warnung gerade vor Ort ist.

Die „Berichte“ darunter fassen nochmal etwas gröber die Update- und Scanmeldungen zusammen. Beide „Berichtsfeatures“ ergänzen sich zwar, warum hier aber eine Trennung erfolgte wird mir nicht klar. Die 2 Features könnten aber auf ein Fenster bzw. 1 Feature vereint werden.

Im Menüpunkt „Lokaler Schutz“ hat man Zugriff auf die wichtigsten Scanmöglichkeiten, kann Scanprofile erstellen, ändern, löschen, Desktopverknüpfungen erstellen oder Profile mit Systemadministratorrechten ausführen. Die Handhabung ist angenehm einfach und die bestehenden Profile sind bereits gut vorbereitet. Die Möglichkeit Shortcuts zu erstellen ist ebenfalls eine sehr gute Idee.

Zum Virenscan an sich. Der Guard passt gut auf. Während der Computernutzung kann es durchaus vorkommen, dass der Virenscanner auf einmal Alarm schlägt. Allerdings verhält sich Antivir hier genauso sensibel wie andere Anbieter auch. So verweigerte mir Antivir mein neues Need for Speed Hot Pursuit genauso wie Assassins Creed 2. Antivir vermeidet es aber überzureagieren und überlässt dem User jegliche Reaktion. Bis dieser eine Entscheidung trifft wird erstmal nur der Zugriff auf diese Datei verhindert. Bei „Details“ kann man nun verschiedene Aktionen in die Wege leiten.
Und das obwohl die heuristische Erkennung auf „niedrig“ gestellt ist, man könnte sie jetzt nur noch gänzlich deaktivieren um diese False Positives zu verhindern.

Am besten feilt man in diesen Situationen an den Einstellungen; diese kann man sich in einer normalen und einer erweiterten Ansicht ansehen. Die „Expertenansicht“ lässt soweit keine Wünsche offen, hier können ganze Ordner oder einzelne Dateien zu Ausnahmen hinzugefügt werden. Ich habe bei mir die heuristische Erkennung des Guards deaktiviert und dafür die Erkennung beim Scan auf die mittlere Stufe gestellt. So meckert der Wächter im Hintergrund nicht falsch aber wenn ich auf Verdacht scanne wird jeder Übeltäter gefunden (naja, Idealfall, nech).

Der Online Schutz wacht im Hintergrund und überprüft besuchte URLs, geklickte oder Drive-By-Downloads und E-Mails von lokal installierten Mail Clients.
Bis jetzt habe ich von dem Feature noch nichts bemerkt, es wurde noch keine URL gesperrt, ein Download verhindert oder eine Mail angekreidet. Das liegt wohl daran, dass ich mich eher in den hellen Bereichen des Internets rumtreibe und Google Mail Mails nicht von Antivir gescannt werden können, da das kein lokaler Client ist. Nicht, dass ich mir bei Google Mail deswegen Sorgen machen müsste 😉
Aber im Kontrollfenster des Online Schutzes wird ersichtlich, dass im Hintergrund jede Netzwerkaktivität geprüft wird. Auch Dropbox oder andere lokal installierte Programme, die mit dem Internet arbeiten, werden gescannt. Das hilft sicher bei Schädlingen, die bereits auf dem Computer eingenistet sind und versuchen mit Servern im Internet zu kommunizieren.

Avira Antivir Premium ist ein guter Schutz für den privaten Computer. Meine größte Sorge der letzten 2 Tests, die False Positives, wurden leider auch von Antivir nicht richtig behandelt aber davon abgesehen habe ich nichts zu meckern. Für den etwas günstigeren Preis erhält man einen ebenso soliden digitalen Schutz.
3 Lizenzen habe ich natürlich auch für euch, die gibts es bald mit NOD32 und Kaspersky Anti-Virus zusammen.

Einleitung

Ziel soll es sein, in einem größeren Netzwerk (30+ PCs) eine Remote Desktop Lösung einzurichten, mit der ein Administrator jederzeit auf den Desktop anderer Benutzer schauen und diese kontrollieren kann. Die Installation und Einstellungen sollen komplett automatisch über Gruppenrichtlinien eines Windows Active Directory laufen. Die Fernwartung soll für Windows XP und Windows 7 funktionieren wobei der eigentliche Fokus natürlich auf Windows 7 liegt.

Voraussetzungen
Ich beschreibe das Szenario in einem Windows Netzwerk mit Active Directory und aktiven Gruppenrichtlinien für fast alle Computer im Netzwerk.
Zugriff auf die Gruppenrichtlinien ist genauso notwendig wie der Zugriff auf ein Netzlaufwerk, das alle Netzwerkuser benutzen können.

Konzept

Die Fernwartung wird komplett mit TightVNC realisiert. TightVNC ist Open Source und kostenlos, derzeit (Dez. 2010) in der Version 2.0.2. Diese Version verwenden wir für Windows 7 und Windows XP in der Installations-Variante. Für Windows XP mit manuellem Start müssen wir die ältere Version 1.3 verwenden (mein Mirror der Version 1.3 unten bei „Downloads“).
Für Windows 7 muss TightVNC 2.0.2 als Dienst auf allen Clients installiert werden. Andernfalls scheitert die ThightVNC Fernwartung bei der UAC. Näheres dazu später. Diese Installation des Dienstes funktioniert ebenfalls für Windows XP und ist 1 von 2 Wegen, das System bei Windows XP zu realisieren.
Alternativ kann für Windows XP ein manueller Start des Servers gewählt werden, das wäre Methode 2. Dazu werden die ausführbaren Dateien auf einem Netzlaufwerk abgelegt, wo alle Mitarbeiter Zugriff haben. Auf Wunsch startet der Mitarbeiter TightVNC und der Administrator klinkt sich ein.
Alle 3 Systemarten sind unten beschrieben.
Die Einstellungen von TightVNC, die für den Betrieb notwendig sein (wie z.B. Verbindungspasswörter, Sicherheitsrichtlinien etc) werden automatisch in die Registry integriert. Bei Windows XP mit Version 1.3 werden die Einstellungen beim ersten Start übernommen, alternativ geht auch hier die Registry-Lösung.

Downloads

TightVNC 2.0.2
Offizielle Downloadseite für die aktuellste Version
Mirror auf hannes-schurig.de
.exe InstallerViewer SourceServer Source
TightVNC 2.0.2 msi Installer

TightVNC 1.3
Offizielle Downloadseite für die ältere Version
Mirror auf hannes-schurig.de
.exe Installer.zip ArchivPortable

Deployment

Windows 7 / Windows XP (Installation)

Windows 7 ist dank der optimierten Benutzerkontensteuerung ein spezieller Fall. Die UAC springt ein, wenn der Benutzerkontext, mit dem etwas ausgeführt werden soll, geändert wird. Das kommt zum Beispiel vor bei „Als Administrator ausführen“ oder „Als anderer Benutzer ausführen“ -> „.\Administrator“. Windows 7 mit aktivierter UAC verdunkelt dann den Bildschirm, fragt nach den Benutzerdaten und aktiviert etliche Sicherheitsfeatures. Diese Sicherheitsfeatures sind der Grund, warum TightVNC 1.3 (die ältere Version) sofort die Verbindung der Fernsteuerung trennt, sobald die UAC aktiv wird.
Ziel soll es deswegen sein, die neueste Version 2.0.2, die zusätzlich für Windows 7 optimiert wurde, als Dienst auf allen Computern zu installieren.
Daraus ergeben sich mehrere Vorteile wie z.B. die Verbindung schon im Windows Login Bildschirm, möglich An- und Abmeldungen oder Benutzer wechseln, ohne dass TightVNC abbricht und keinerlei Benutzeraktionen sind nötig, um eine Verbindung aufzubauen.
Wer also in der Fernsteuerung hin und wieder diese Funktion nutzen möchte („Als Administrator/anderer Benutzer ausführen“, runas /user) und auch die anderen Vorteile braucht, muss den nächsten Schritten folgen.

Auf Windows XP wirkt sich diese Art der Installation ebenfalls aus. Es ist also für beide Systeme geeignet.

Schritt 1 – Download und Installation:
Download von TightVNC 2.0.2 und installieren/entpacken. tvnserver.exe starten, unten rechts im Infobereich erscheint das TightVNC Server Icon, ein schwarzes V auf weißem Hintergrund (noch) mit rotem Rahmen.

Schritt 2 – Passwort und Einstellungen:
Öffnet das Einstellungsfenster von TightVNC und geht die 3 Tabs mit allen Einstellungen durch. Wichtig sind vor allem die Passwörter, weil TightVNC ohne eingestelltes Passwort nicht ohne Weiteres funktioniert. Konfiguriert TightVNC so, wie es auf allen Computern aussehen soll; Passwörter, Port, Web Access, IP Access Control, Konfigurationspasswort etc.

Schritt 3 – Einstellungen exportieren:
Wenn ihr alle Einstellungen gemacht und übernommen habt sollte das ThightVNC Icon nicht mehr rot umrahmt sein. Wenn das so ist, öffnet die Registry und begebt euch zu dem Schlüssel

HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server

. Exportiert den Schlüssel mit Rechtsklick->Exportieren.
Legt die exportierte .reg Datei auf einem Netzlaufwerk ab, wo jeder User Zugriff hat. Vorzugsweise dort, wo ihr Installationskram von Gruppenrichtlinien zu liegen habt. Dort müssen später auch der TightVNC Installer und ein Script rein.
Beispiel: \\server\EDV\GPOs_Install\Remote_Control\settings.reg

Schritt 4 – Registry-Import automatisieren:
Zuerst testen wir den automatischen Import der TightVNC Einstellungen durch ein Script.
Erstellt dazu ein neues Batch Script und kopiert folgende Zeilen hinein:

@echo off
reg import \\server\EDV\GPOs_Install\Remote_Control\settings.reg

Anmerkung: Bei einem Netzwerk, indem sowohl 32bit als auch 64bit Computer im Einsatz sind, muss das Script so aussehen:

@echo off
if %PROCESSOR_ARCHITECTURE% == AMD64 goto 64bit
if %PROCESSOR_ARCHITECTURE% == x86 goto 32bit

:64bit
reg import \\server\EDV\GPOs_Install\Remote_Control\settings64.reg
exit

:32bit
reg import \\server\EDV\GPOs_Install\Remote_Control\settings32.reg
exit

via – Danke an Markus Brunner für die Ergänzung.

Packt das .bat Script ebenfalls auf das Netzlaufwerk.
Zum Test: löscht den Key

HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server

und überprüft mit dem Registrierungseditor, ob der Key wirklich gelöscht wurde. F5 – Aktualisieren nicht vergessen.
Key gelöscht? Dann führt dann das Batchscript aus. Das Script sollte nur kurz aufploppen und das wars. Im Hintergrund wurde die .reg Datei in die Registry eingepflegt.
Wieder F5 und der Server Key müsste wieder da sein.
Dieses Script spielt also die exportierten Einstellungen eurer TightVNC Installation später auf alle PCs. Dadurch bekommen später auch alle PCs das richtige Passwort, dass sich leider nicht automatisiert in die Installation von TightVNC integrieren lässt. Aber Schritt für Schritt…

Schritt 5 – Installation von TightVNC auf alle PCs per Gruppenrichtlinie:
Die Installation von TightVNC 2.0.2 erfolgt mit einer .msi in der Softwareinstallation einer Gruppenrichtlinie, die auf alle Computer angewendet wird, die zu diesem fernsteuerbaren Netzwerk gehören sollen. Die .msi ist oben im Download Part des Beitrags verfügbar. Passt ggf. noch die Properties Parameter mit Orca an, wenn ihr wollt.
Erstellt ein neues Paket im Softwareinstallationsbereich, Erweitert, „auch für 64bit bereitstellen“, „Sprache ignorieren“, Sicherheitseinstellungen (Rechte) richtig? Gut, fertig.

Testet die korrekte Installation von TightVNC auf einigen Test-Clients: in den Diensten müsste „TightVNC Server“ und unter den laufenden Prozessen „tvnserver.exe“ auftauchen, wenn die Installation korrekt lief.
Je nachdem ob ihr die Einstellung „Show icon in the notification area“ deaktiviert habt oder nicht ist auch das TightVNC Icon zu sehen.

Testet mit dem vncviewer die Verbindung: gebt in den Viewer die IP ein, die Passwortabfrage sollte erscheinen. Dann läuft zumindest der Dienst korrekt. Ein Passwort wurde noch nicht gesetzt, also egal was ihr eingebt, „Service is not configured correctly“ (oder Ähnlich) wird nur angezeigt. Ist ja auch korrekt, eure Einstellungen wurden ja noch nicht verbreitet.

Schrit 6 – Einstellungen verteilen:
Das machen wir natürlich nicht von Hand sondern per Startscript.
Also tragt die oben erstellte Batch als Startscript in die Gruppenrichtlinie ein. Das Script enthält den Befehl, die .reg Einstellungen einzupflegen. Alle Dateien (.msi Installer, .reg Export, .bat Script) liegen wie gehabt auf einem Netzlaufwerk, wo für alle User Leserechte bestehen.
Habe das hier mal auf einem Blick:

Schritt 7 – Test
Ein Client PC startet, Tight VNC wird installiert und als Dienst gestartet. Beim diesem ersten Start werden die Einstellungen nocht nicht übernommen!
Also einen neuen PC in die GPO zu nehmen und mit nur 1 Neustart die Remote-Lösung nutzen funktioniert nicht!
Erst nach einem 2. Neustart, bei dem TightVNC bereits installiert ist, werden die Einstellungen übernommen.
Also einen PC 2, 3 Mal neustarten und dann das System testen. Verbinden, Passwort eingeben, dass ihr vor dem Reg Export eingestellt habt, ihr müsstet dann auf dem Rechner sein.

Fragen und Probleme

Ich versuche mal zusammenzufassen, womit ich beim Einrichten dieses System so konfrontiert wurde.

Das Programm wird nicht installiert!
Wenn die .msi in die GPO integriert ist und trotzdem nicht installiert wird, überprüft euer komplettes GPO Kontrukt auf Rechte-/ oder Pfadfehler. Prüft die Ereignisberichte usw. Eine lange Anleitung zum Troubleshooting von GPOs und Softwareinstallationen habe ich hier.

Die Einstellungen werden nicht übernommen!
Wenn das Programm installiert aber auch nach mehreren Neustarts die Einstellungen nicht übernommen werden, stimmt etwas mit der .reg oder der .bat nicht.
Löscht den Server Key wie in Schritt 4 beschrieben, vergewissert euch und fügt den Key durch Doppelklick der .reg wieder hinzu. Hat funktioniert?
Dann löscht den Key erneut und führt die .bat vom Netzlaufwerk aus. So, wie die GPO es machen würde. Hat funktioniert?
Seht ihr einen Fehler wenn ein Client PC die Batch ausführt? Teste es an einem Windows XP Rechner, da sind die Startscripts sichtbar.
Teste mal meinen Workaround für das Ändern von Regkeys von Diensten. Vorher den Dienst mit net stop beenden und danach mit net start wieder starten.
Dann überprüft die Rechte der Startscripte. Lassen sich andere, simple Startscripte aus diesem Ordner (wo .reg und .bat liegen) ausführen? Z.B. ein echo bla pause Script. Ja? Nein? Troubleshooting von GPOs, irgendwo muss ein Fehler sein 😉

In HKEY_CURRENT_USER UND HKEY_USERS sind auch TightVNC Schlüssel, muss ich die nicht auch ändern?
Meiner Erkentnis nach nicht. Änderungen an

HKEY_LOCAL_MACHINE\SOFTWARE\TightVNC\Server

wirken sich nach einem Neustart auch auf die TightVNC Einstellungen der anderen 2 Hives aus. Zudem ist das Editieren der Schlüssel in diesen 2 Hives verdammt kompliziert.

Kann ich nicht TightVNC 2.0.2 (tvnserver.exe) manuell starten wie bei der Windows XP Variante?
Nein, meines Wissens nach geht das nicht. TightVNC 2.0.2 manuell gestartet übernimmt keinerlei Einstellungen, selbst wenn diese bereits korrekt in die Registry eingetragen wurden. Zusätzlich ist TightVNC 2.0.2 beim manuellen Start im „Not listening“ Status. Das heißt, dass keine eingehenden Verbindungen angenommen werden.
Ich habe etwas rumprobiert aber hier keine anständige Lösung für beide Lösungen gefunden. Stattdessen habe ich mich für das Installieren von 2.0.2 für Windows 7 und die ältere Version 1.3 für Windows XP entschieden, bei der das noch funktionierte.

Bei den nächsten 2 Problemen stand mir Kevin Niehage mit seiner kompletten IT Security Expertise zur Seite.

Kann es sein, dass nur die ersten 8 Zeichen des Passworts geprüft werden?
Korrekt, TightVNC nutzt für das Passwort leider eine Verschlüsselungsmethode, die nur 8 Zeichen überprüft. Also wenn euer Passwort „abc123!!“ lautet, dann könnt ihr mit allen Passwörter verbinden, die diese Zeichen am Anfang beinhalten; „abc123!!??“, „abc123!!abc123!!“, egal. Also Vorischt bei der Passwortwahl, komplex sollten die ersten 8 Zeichen schon sein 😉

Das Passwort wird in der Registry abgespeichert, ist das nicht unsicher?
Mit gutem technischen Know How und ausreichend kritischem Forscherdrang lässt sich das Passwort herausfinden. Dazu muss man ziemlich im Quellcode von TightVNC wühlen und sich ein eigenes Decrypterprogramm schreiben. Aber es ist theoretisch möglich. Verwendet also keine kritischen Passwörter, die auch sonst im Unternehmen genutzt werden. Denkt euch ein neues, irrelevantes Passwort aus. Wechselt es regelmäßig, der Aufwand kostet nur max. 2 Minuten.

Meine Frage ist nicht dabei…
Dann schreib mir, Kommentar oder Mail oder Kontaktformular, her damit! Ich gebe mein Bestes zu helfen.

Windows XP Alternative (manueller Start)

Diese Variante für Windows XP ist einfacher einzurichten aber die Handhabung beim täglichen Gebrauch ist nicht wirklich schön. Damit eine Fernsteuerung stattfinden kann, muss der Mitarbeiter den TightVNC Server selber starten. Diese Alternative hat den Vorteil, dass eine Fernsteuerung nur möglich ist, wenn der Mitarbeiter den TightVNC den Server startet. Hier muss also erst eine Kommunikation stattfinden und nicht jeder Computer ist jederzeit kontrollierbar.

Schritt 1 – Download und Installation
TightVNC 1.3 als Installer oder Archiv herunterladen und die 2 Dateien „VNCHooks.exe“ und „WinVNC.exe“ auf einen für alle Benutzer verfügbaren Netzlaufwerkordner kopieren.

Schritt 2 – Konfiguration
Als Test: WinVNC.exe starten, beim ersten Start sollte das Konfigurationsfenster angezeigt werden. In dem Konfigurationsfenster alle nötigen Einstellungen übernehmen.

Schritt 3 – Test
Ein beliebiger Client startet WinVNC.exe. Zuerst mit „Ausführen“ bestätigen, dann erscheint das Konfigurationsfenster (wenn es der erste Start ist). Hier muss der Benutzer selbst das Passwort eingeben, dass der Administrator ihm mitteilt und mit [OK] das Einstellungsfenster schließen.
Nun kann sich der Administrator mit der IP und dem gerade vom Nutzer eingestellten Passwort auf den PC verbinden.

Fragen und Probleme

Kann ich nicht TightVNC 1.3 auch per GPO installieren lassen?
Natürlich. Dazu notwendig wäre nur eine .msi oder eine andere Installationsmethode. Wer noch ausreichend Windows XP Computer im Netzwerk hat sollte diesen Weg beschreiten.

Und was ist mit den Einstellungen? Geht das auch über den Registryimport Trick?
Bestimmt, ich gehe davon aus, dass auch TightVNC 1.3 die Einstellungen in der Registry speichert. Also das selbe Verfahren wie mit Windows 7. Ihr brauch nur den korrekten Schlüssel, wo TightVNC 1.3 schreibt.

Kann ich diese manuelle Methode auch bei Windows 7 verwenden?
Nein, zumindest habe ich nach einigem Aufwand eingeschätzt, dass man bei Windows 7 besser beraten ist, eine Installation des Dienstes durchzuführen. Es wird manuell immer Probleme oder Fehler geben. Siehe Einleitungsabsatz im Windows 7 Part.

Meine Frage ist nicht dabei…
Dann schreib mir, Kommentar oder Mail oder Kontaktformular, her damit! Ich gebe mein Bestes zu helfen.

The End

So, ich habe das Gefühl ich habe irgendwelche wichtigen Schritte vergessen aber das kommt bei etwas komplexeren Dingen schonmal vor.
Ihr habt Fehler entdeckt, gebt mir bitte Bescheid. Verbesserungen, Kritik, Fragen, Wünsche, wie immer per Kommentar oder Kontakt(/Mail).

Weitergabe oder Verwendung dieser Anleitung nur mit voller Quellen- und Autorangabe! Ich bitte euch, seid fair.

JPG Illuminator ist ein kleines Tool mit dem sich schnell und mit nur wenigen Handgriffen Fotos überarbeiten lassen.
Das Programm legt dabei besonderen Fokus auf die Korrektur von Licht- und Farbfehlern.

Vorgestern wurde das Tool bei Softwareload als Download-Tipp des Tages angezeigt und ich wurde neugierig.
Nach einem kurzen Test bin ich doch sehr überrascht, wie einfach und erfolgreich ich mit diesem Tool ein Bild verschönerte.

JPG Illuminator kommt als 5MB großes .zip Archiv und ist nach dem Entpacken schon einsatzbereit. Keine Installation, also portable ohne Umwege.
Die GUI wurde möglichst zusammengequetscht und macht auf den ersten Blick einen unübersichtlichen aber professionellen Eindruck. Wenige Minuten später hat man alle Tools und Funktionen überblickt und die fehlende Übersicht weicht einem gewissen Charme. Denn hier wurden viele komplizierte Licht- und Farbsteuerungselemente auf möglichst kleinem Raum untergebracht. Das ermöglicht die Nutzung aller Tools auch auf kleinen Laptopbildschirmen, was die portable Funktion erneut hervorhebt.

Die übernommenen Einstellungen jedes Bildes werden in einer extra .jif Datei gespeichert. So ist es möglich verschiedene Presets bereitzuhalten, die Einstellungen eines anderen Bildes zu laden oder eine Standardeinstellung zu definieren. Äußerst praktisch.

Wer mit den „Auto-Korrekturen“ etlicher Bildbearbeitungsprogrammen nicht zufrieden ist oder sogar durch einen kostenlosen Ersatz für die Tiefen/Lichter-Funktion von Photoshop sucht ist mit JPG Illuminator bestens beraten!

Noch ein schnelles Beispiel, vorher und nachher:

Nach meinem Kaspersky Antivirus Test habe ich von einem Kumpel ESET NOD32 Antivirus empfohlen bekommen. Also habe ich bei ESET nachgefragt und nach einem netten Kontakt standen mir 1 Testlizenz und 3 Produktpakete zur Verfügung. Die Pakete könnt ihr natürlich abgreifen, bis zum Weihnachtsgewinnspiel müsst ihr aber noch warten.

Schauen wir uns also mal NOD32 Antivirus 4 an.

Nach der Installation bekommt man diese attraktive GUI zu Gesicht. Klein, hübsch, einfach.

„Einfach“, im wahrsten Sinne, denn es gibt euch eine „Erweiterte“ GUI.

Die erweiterte Ansicht bietet nun neue Menüpunkte. Unter Anderem „Einstellungen„, mit einem etwas genaueren Überblick über die einzelnen Scankomponenten des Programms. So kann man direkt zu den Einstellunge des Echtzeit-, Email- und Web-Schutzes gehen, diese de- und aktivieren mehr.
Wer Ahnung und Zeit hat kann sich sogar durch das komplette Einstellungsfenster klicken, dort gibt es wie gewohnt einen Haufen zu konfigurieren.

Ein bisschen an den Einstellungen fummeln ist vielleicht gar keine schlechte Idee denn der Antiviren Scanner reagiert etwas empfindlich und bereits beim ersten Scan mit NOD32 Antivirus hatte ich einen False Positive unter den Ergebnissen. Grundsätzlich soll das nicht weiter stören aber wenn ich mich nicht irre ist die Standardeinstellung des Scanners bei Virenfund auf „automatisch bereinigen“ gestellt. So wurde die Ubisoft .dll direkt ohne Zucken in die Quarantäne gesteckt. Das hatte natürlich negative Folgen: Assassins Creed startete nicht mehr.

Gut, gibt Schlimmeres.
Selbstverständlich kann ich das Verhalten in den Einstellungen korrigieren und dann jeden Fund auch selbst administrieren.

Aber wer sich jetzt nicht auskennt klickt den Endbericht des Scans einfach weg und Stück für Stück werden wichtige Dateien verbannt, denn es wird für den Computernutzer entschieden, was passieren soll. Programme funktionieren nicht mehr, der Computer wird instabil, für Otto-Normal-Verbraucher kann das teuer werden.
Aber ich weiß auch, dass das ein sehr kompliziertes Thema ist. Wie viel Entscheidungen und Meldungen drückt man dem Nutzer eigentlich auf? In Ruhe lassen oder nerven, die Grenze ist dünn.
Aber warum nicht den Computernutzer entscheiden lassen? Ich stelle mir vor eine Frage bei der Installation, „Wie schätzen Sie ihre Computerkenntnisse ein? Das Verhalten der Virenscanner wird dementsprechend angepasst.“ und dann kann man zwischen „IT Experte“, „Gelegenheitsnutzer“ und „Was ist ein Virenscanner?“ wählen.

Werden verdächtige Dateien gefunden und eingesperrt so wird sich bald eine Funktion melden, die diese schädlichen Dateien zu ESET senden möchte. Man kann die möglichen Schädlinge auf schädliche Komponenten (Dateien) scannen lassen und diese dann einsenden. Das Feature an sich ist aber klasse, die Erkennung neuer Schädlinge kann man auf diesen Weg sehr leicht und schnell unterstützen. Ein Pop Up fragt aber täglich nach, ob Dateien eingesendet werden sollen, das kann auf Dauer ziemlich nerven.

Ansonsten verhält sich NOD32 Antivirus 4 ruhig im Alltag. Datenbankupdates bekommt man kurz durch ein Pop Up gemeldet, das man zusammen mit dem Datei Einreichen Pop Up direkt verbannen kann 😉 Weitere Meldungen oder Fenster stören nicht im laufenden Betrieb. Echtzeit-Antivirenmeldungen, also außerhalb eines durchgeführten Scans, hatte ich leider nicht.

Widmen wir uns jetzt zuletzt einem speziellen Feature. Die erweiterte Ansicht enthüllt einen neuen Menüpunkt, „Tools„. Dort lauert – neben normalen Funktionen wie Logs, Quarantäne oder geplante Tasks – etwas, das ich vorher bei keinem anderen Antivirenprogramm gesehen habe: der SysInspector.
Der SysInspector scannt das System und erstellt einen Bericht. Dieser lässt sich recht leicht analysieren und steuern.

Prozesse, Registrierung, Dienste, Treiber, Dateien, alles wird bewertet und angezeigt. Mit einem Schieberegler kann man je nach Risikostufe (1-9) filtern, übrig bleiben zum Beispiel alle Einträge mit der Risikostufe größer als 6. So habe ich zum Beispiel unschöne Einträge in meiner hosts Datei gefunden.
Man kann regelmäßig Berichte vom SysInspector erstellen lassen. Der Vorteil: man kann Berichte vergleichen. Jeder veränderte Eintrag wird mit einem kleinen Icon gekennzeichnet. Neu hinzugekommene, veränderte, gelöschte Einträge, Analyse pur.

Wer das Tool beherrschen lernt, weil das Unternehmen ein ESET Programm nutzt, kann sicherlich sehr viel Nutzen daraus ziehen.

ESET NOD32 Antivirus 4 macht also einen soliden Eindruck. Größere Probleme habe ich nicht zu bemängeln. Nur oben genannte Schönheitsfehler.
Der Preis von 29,90€ für 1 PC und 1 Jahr ist normal und es ist alles mit dabei, was Otto-Normal-Verbraucher zur digitalen Verteidigung im Alltag benötigt.

Update 2014: Mittlerweile befindet sich ESET NOD32 Antivirus in der Version 7 und wurde durch viele wertvolle Funktionen ergänzt. So unterstützen ein cloudbasierter Scan, Social Media Schutz und 2 neue Technologien namens „Exploit Blocker“ und „Erweiterter Speicherscanner“ die Virenerkennung. Nach eher befriedigenden Ergebnissen in den letzten Programmversionen kann das Gesamtpaket dieser neuen Version nun sehr gute Virenerkennungsraten bei hoher Performance und niedrigem Ressourcenverbrauch erzielen und sogar verschiedene Zertifizierungen und Tests bestehen.
Weiterhin besticht auch die neue Version durch eine besonders einfache und benutzerfreundliche Oberfläche, die sich jedoch mit einer erweiterten Ansicht und vielen Einstellungsmöglichkeiten auch für Profis eignet.
All das sorgt dafür, dass dieses Programm von den Nutzern auf Netzsieger.de als bestes Antivirensystem gevoted wurde.
Diese und noch weitere Informationen zur neuen Version könnt ihr auf Netzsieger.de finden.
netzsieger-eset-nod32-antivirus7-testbericht

Blogs leben von Links. Das täglich Brot für Blogger sind funktionierende Verweise ins Netz; nicht nur innerhalb des eigenen Blogs, sondern auch und vor allem extern. Im Internet ist aber viel los, Links sterben schnell. Google findet sogar die ältesten Artikel eines Blogs und da sind tote Links nicht selten.
Was dagegen tun? Alle Links des Blogs auf ihren Status prüfen lassen und das am einigermaßen besten regelmäßig.

Der WordPress Broken Links Checker macht das für euch. Das Plugin hat sich in den letzten Monaten gut entwickelt und ist zu einem starken Verbündeten im Kampf gegen „Dead Links“ geworden.
Das Plugin installiert ihr wie gewohnt; auf den Server in den Ordner plugins kopieren und aktivieren.

Der Link Checker scannt sofort im Hintergrund nach allen Links. Egal ob im Artikeltext, bei Kommentaren oder im Design, also zum Beispiel der Sidebar. Jede URL wird geprüft.
Auf der Plugin Seite „Broken Links“ (unter Tools) erhaltet ihr eine Übersicht aller gescannten Links, aufgeteilt in „Broken“, „Redirects“ und „All“.

Nun kommt etwas Arbeit, alle Links durchsehen, selber testen, einschätzen was man damit macht und die Aktion dann durchführen.
Bei jedem Link werden die Funktionen „Edit URL“, „Unlink“ und „Not Broken“ angeboten. Der Artikel oder Kommentar zu diesem Link kann schnell mit den Funktionen „Edit“, „Trash“ oder „View“ bearbeitet werden.
Man kann auch erst alle Links einer Seite durchsehen und mehrere Links mit einer Aktion auf einmal abhandeln. Dazu gibt es wie auch für die Kommentare die „Bulk Actions„.
Zumindest alle Broken Links lassen sich somit in einigen Minuten aufräumen, je nach Bloggröße natürlich.

Fazit: Der Aufwand kann schon einige Minuten kosten, tote Links gehören jedoch in keinen Blog. Ein Putztag im halben Jahr reicht ja eigentlich schon und lohnt sich auf jeden Fall. Der Broken Link Checker macht diesen Prozess so zeitsparend und einfach, wie es nur geht.