Mit Freeware Browserspuren und andere datenschutzrelevante Daten aus Windows löschen

History Clean ist eine Freeware, die mit wenigen Klicks Benutzerspuren aus Windows löscht. Dazu gehören der Verlauf des Browsers, der Inhalt der Zwischenablage, die zuletzt geöffneten Dokumente, den Papierkorb, die temporären Dateien und den Verlauf der Windows-Suche. Das alles kann mit einem Klick erledigt werden. 

Der Vorteil des Tools ist die einfache Installation. Allerdings steht History Clean nur mit einer englischen Oberfläche zur Verfügung. 

Daten mit History Clean mit einem Klick löschen

Nach dem Löschen dieser Daten können diese auch nicht mehr wiederhergestellt werden, auch nicht von Datenrettungsprogrammen. Vor allem wenn Anwender ihren PC mit anderen Benutzern teilen, kann History Clean eine wertvolle Hilfe sein, da sich alle persönlichen Daten schnell und einfach löschen lassen.

Dazu müssen nach dem Start nur die Optionen ausgewählt werden, welche Daten das Tool löschen soll. Standardmäßig sind alle Benutzerspuren ausgewählt. Mit der Schaltfläche „Clean“ entfernt History Clean alle Daten. Dabei löscht das Tool auch den Browserverlauf von mehreren Browsern im System, wenn mehrere im Einsatz sind.

Über „General Options“ kann mit „Load History Clean on Startup“ und „Run Cleaning operations on Windows Shutdown“ sichergestellt werden,  dass die Daten immer automatisch beim Herunterfahren des Computers gelöscht werden. 

Sicheres Löschen von benutzerdefinierten Verzeichnissen

Bei „Secure Deletion“ können auch benutzerdefinierte Verzeichnisse aufgenommen werden, deren Inhalt History Clean unwiederherstellbar löschen kann. Wenn die Verzeichnisse hinzugefügt wurden kann auch hier mit „Clean“ der gesamte Inhalt aller hinterlegten Verzeichnisse gelöscht werden. 

Status-Feld zeigt an, welche Aktionen durchgeführt wurden

Im Status-Fenster des Tools zeigt History Clean die zuletzt durchgeführte Aktionen und was alles gelöscht und angepasst wurde. Dadurch können sich mehrere Benutzer einen Rechner teilen, selbst mit dem gleichen Benutzerkonto. History Clean stellt sicher, dass alle relevanten Daten der einzelnen Benutzer automatisch gelöscht werden, wenn der Rechner heruntergefahren wird.

Macro Keys – Arbeitsabläufe mit Freeware automatisieren

Macro Keys ist ein einfaches Tool, mit dem Anwender und Administratoren wiederkehrende Aufgaben speichern, automatisieren und mit wenigen Klicks wieder abspielen können. 

Das Tool kann auch auf die Inhalte der Zwischenablage zugreifen. Dazu speichert Macro Keys die letzten 100 Inhalte der Zwischenablage und kann auf diese im Rahmen seiner Tätigkeiten zugreifen.  Nach der Installation steht die grafische Oberfläche des Tools zur Verfügung.

Macro Keys an die eigenen Optionen anpassen

Damit die verschiedenen Funktionen von Macro Keys zur Verfügung stehen, muss das Tool gestartet sein. In den Optionen, die oben rechts zur Verfügung steht, kann dazu festgelegt werden, dass Macro Keys automatisch mit Windows startet. Hier lassen sich auch die Optionen festlegen, dass Macro Keys die Zwischenablage verwenden und erweitern darf.

Macros erstellen und abspielen

Macro Keys ist zwar grundsätzlich einfach zu bedienen, ermöglicht aber zahlreiche Einstellungen. Etwas Einarbeitung ist bei dem Tool notwendig. Über das Plus-Zeichen bei „Add Macro“ kann ein neues Makro erstellt werden.

Mit Macro Keys können die Makros auch in eine Datei gespeichert und daraus importiert werden. In dem Tool ist auch eine virtuelle Tastatur verfügbar, mit der sich die Tastatureingaben der echten Tastatur im Makro simulieren lassen.

Hotkeys erstellen

Über den Menüpunkt „Hotkey Launcher“ können wiederum über Hotkeys, die sich selbst definieren lassen, eigene Programme oder Makros starten. Dazu können an dieser Stelle mit „Add Hotkey“ neue Hotkeys erstellt werden. Dadurch lassen sich beliebige Kombinationen von „Alt“, „Shift“ und „CTRL“ mit anderen Tasteneingaben kombinieren.

Neben dem Starten von Programmen können die Hotkeys auch dazu genutzt werden E-Mails mit bestimmten Empfängern zu erstellen, bestimmte Verzeichnisse zu öffnen oder auch Webseiten aufzurufen. 

Zwischenablage für die Erstellung von Makros nutzen

Über den Menüpunkt „Multiple Clipboards“ können die letzten 100 Einträge der Zwischenablage gespeichert und deren Werte ebenfalls für neue Makros verwendet werden. Dazu wird der Inhalt markiert und danach mit „Save as Macro“ in ein neues Makro eingebunden. 

 

Das Shared-Responsibilty-Modell ignorieren viele Unternehmen

Auch die Erstellung eines eigenen Wiederherstellungskonzeptes ist ein sinnvoller Weg, auch wenn bei Ausfällen der Cloudanbieter natürlich versucht so schnell wie möglich die Infrastruktur wiederherzustellen. Wie schnell auch die Rechenzentren bei Cloudanbietern ausfallen können, zeigt der Fall bei OVH. Aus diesem Grund sollten sich Unternehmen auf alle Eventualitäten vorbereiten, die starke wirtschaftliche Auswirkungen haben.

Immer mehr Unternehmen und Organisationen betreiben Workloads im lokalen Rechenzentrum (On-Premises) parallel zu Diensten in der Cloud in hybriden Netzwerken. In der Studie Hybrid IT 2021 von IDG Research gaben 70 Prozent der befragten Unternehmen an bereits produktiv auf Lösungen aus der Cloud parallel zu den Workloads On-Premises zu setzen. Dabei kommen Planung für den Datenschutz, Backup und die Kontinuität des Geschäftsbetriebs oft zu kurz, der Trend für die Einbindung der Cloud in die Infrastruktur ist aber nicht zu leugnen.

Backups reichen nicht aus, um die Kontinuität des Geschäftsbetriebs zu gewährleisten

Aktuelle Angriffe zeigen, dass Organisationen sich bereits vor Angriffen gründlich vorbereiten sollten, um sicherzustellen, dass im Notfall das Rechenzentrum wieder in Betrieb genommen werden kann und auch die Daten maximal sicher zur Verfügung stehen. Ein einfaches Backup reicht nicht mehr aus, um den Anforderungen an Sicherheit, Betrieb und Datenschutz in 2022 entgegenzustehen.

Fällt die Infrastruktur aus, bringt eine Datensicherung zunächst nichts. Ohne vorhandene Infrastruktur können die Daten nicht genutzt werden. Dazu kommt die große Zeitdauer bis eine komplette Datensicherung wiederhergestellt ist. Unternehmen sollten sich optimal auf die verschiedenen Szenarien vorbereiten, um den Herausforderungen der nächsten Jahren gewachsen zu sein.

Wie können sich Unternehmen auf die Herausforderungen vorbereiten?

Um sich auf die Herausforderungen der nächsten Jahre vorzubereiten, sollten Unternehmen Pläne erstellen, wie der Geschäftsbetrieb aufrechterhalten werden kann, wenn die lokale IT-Infrastruktur zum Teil oder komplett aus welchen Gründen auch immer ausfällt. Erfolgreiche Angriffe von Ransomware auf Netzwerken werden jährlich wahrscheinlicher und Virenscanner alleine schützen schon lang nicht mehr zuverlässig.

Bei den Plänen kann es sich um gespiegelte Rechenzentren handeln, was für viele Organisationen zu hohe Investitionen bedeuten würde, oder das Auslagern von Infrastrukturen in die Cloud. Auch ein hybrider Ansatz ist denkbar in verschiedenen Gewichtungen, genauso wie Multi-Cloud-Umgebungen. Hier muss jede Organisation für sich planen, und dabei auch berücksichtigen welche Auswirkungen der Ausfall eines Rechenzentrums für mehrere Tage bedeutet. Die Kosten, die dabei entstehen sind häufig sehr viel höher, als planbare und sinnvoll Vorbereitungen auf ein solches Szenario. Nicht zu unternehmen und zu planen ist in jedem Fall fahrlässig und wird Unternehmen hochwahrscheinlich in der Zukunft vor große Probleme stellen.

 

Ausfälle von Rechenzentren stellen für Unternehmen eine große Gefahr dar

Im Jahr 2020 hat eine Studie von Honeywell ergeben, dass nahezu alle befragten Gebäudemanager von einem disruptiven Vorfall in Rechenzentren berichten können. Das alleine zeigt, wie häufig Ausfälle in Rechenzentren auftreten. Bei der Umfrage „Rethinking Data Centers as Resilient, Sustainable Facilities“ hat Honeywell 400 Gebäudemanager aus USA, Deutschland, China und Saudi-Arabien befragt. Bei der Hälfte der Befragten war der Hauptgrund des Vorfalls ein Ausfall des Rechenzentrums. Die Sicht der Gebäudemanager zeigt, dass Ausfälle in verschiedenen Rechenzentren eher die Regel als die Ausnahme sind.

Das Uptime Institute ist ein auf Rechenzentren spezialisiertes Unternehmen. In regelmäßigen Abständen befragt das Unternehmen Organisationen. Die Umfrage „2020 Data Center Industry Survey Results“ hat ergeben, dass drei Viertel der Befragten Unternehmen innerhalb der letzten drei Jahre eine Unterbrechung des RZ-Betriebes erlebt hatten, ein Drittel hatte in den letzten zwölf Monaten einen Ausfall zu verzeichnen. Dabei waren 20 Prozent schwere und ernste Ausfälle.

Im März 2021 ist eines von vier Rechenzentren des großen Cloudanbieters OVH in Straßburg abgebrannt. Dabei wurden vier Serverhallen komplett zerstört. Einige Kunden des Unternehmens hatten keine Backup-Dienste gebucht und auch keine Recovery-Pläne erarbeitet. Diese Unternehmen haben durch den Brand viele Daten verloren und hat riesige Kosten und Verluste zu verzeichnen.

Ein Wasserschaden im Rechenzentrum kann eine ganze Organisation lahmlegen

Betreiben Unternehmen eigene Rechenzentren sind sie für Betrieb und Datensicherung auch selbst verantwortlich. Das ist jedem IT-Verantwortlichen klar. Doch auch hier gibt es viele Lücken im Recovery-Konzept, die schnell aufgedeckt werden, wenn bei bestimmten Ausfällen keine Vorsorge geschaffen wurde. Beim Unternehmen Geiger kam es zum Beispiel durch einen Wasserschaden im Rechenzentrum zu Problemen. Die komplette IT ist dabei ausgefallen. Gleichzeitig haben die Finanzbehörden eine Prüfung angeordnet. Durch das mangelhafte Recovery-Konzept war es kaum möglich alle Daten zufriedenstellend wiederherzustellen. Das Resultat war viel Ärger und Arbeit bis die IT wieder funktionsfähig und gleichzeitig auch das Finanzamt wieder zufriedengestellt war.

Neben Wasserschäden können auch Brände, Stromausfälle, Sturmschäden und viele weitere Zwischenfälle dafür sorgen, dass die IT im lokalen Rechenzentrum ausfällt und damit auch ein großer Teil des Unternehmens handlungsunfähig ist. Verantwortliche für Organisationen sollten sich auf diese Fälle vorbereiten, die nachweislich sehr viele Unternehmen jährlich treffen.

Overmonitoring vermeiden – Zuviel ist oft keine Lösung

Das System kann nur dann aktiv werden, wenn es über alle notwendigen Informationen verfügt. Das heißt aber nicht, dass jeder Indikator überwacht werden muss. Denn das führt zwangsläufig zu einer unnötigen Auslastung der Ressourcen von den überwachten Servern. Auch das Monitoring-System kommt schnell an seine Grenzen, wenn zu viele Daten überwacht werden. Daher ist die Planung der zu überwachenden Indikatoren ein wichtiger Schritt bei Einrichtung und Betrieb.

Damit ein Monitoring-System funktioniert, müssen die verwendeten Datenquellen natürlich so angebunden werden, damit das System alle Informationen in der Geschwindigkeit und dem Umfang auslesen kann, die notwendig sind, um bei einzelnen Workloads und Diensten Probleme rechtzeitig zu erkennen. Gleichzeitig gilt es zu vermeiden, zu viele Daten auszulesen oder zu viele Warnungen zu versenden. Ein „Spam“ an Informationen hilft weder dem Monitoring-System noch den Administratoren.

Protokolldaten stellen eine riesige Menge von Datensätzen dar, die sich auf Leistung und Kosten auswirken. Wenn Sie bestimmen, welche Daten Sie überwachen sollten, sollten Sie zunächst nichts auslassen. Sie müssen herausfinden, welche Systeme/Anwendungen überwacht werden sollen und welcher Grad der Überwachung erforderlich ist.

Zusätzlich sollten Projektverantwortliche die Daten und Systeme entsprechend den gesetzlichen, behördlichen oder vertraglichen Anforderungen des Unternehmens klassifizieren. Auf Basis dieser Informationen ergibt sich eine Liste an Anwendungen und Komponenten, die überwacht werden sollen und wie diese Komponenten zusammenhängen.

Migration von vorhandenen Monitoring-Lösungen planen

Wenn bereits eine Überwachungslösung im Einsatz ist, sollte auch rechtzeitig geplant werden, wie die Migration erfolgen soll. Hier sollten die Vorteile und Funktionen des bereits eingesetzten Tools auch in der neuen Lösung umsetzbar sein. Darüber hinaus sollte bereits bei der Einführung eines neuen Tools geprüft werden, was das neue Tool besser und effektiver kann. Ideal ist es, die Vorteile des neuen Tools nach und nach einzubinden. Zunächst sollten die vorhandenen Funktionen auch im neuen System schnell einsatzbereit sein.

Um was geht es beim Monitoring von Infrastrukturen?

Um ein erfolgreiches Monitoring im Unternehmen umzusetzen, ist eine strukturierte Vorgehensweise wichtig. Verantwortliche müssen festlegen, was überwacht werden soll und welche Komponenten der überwachten Infrastruktur eingebunden werden müssen. Beim Monitoring geht es genau genommen um drei Dinge:

  1. Messen von Vorgängen, Ressourcen, Servern und anderen Objekten, die überwacht werden sollen
  2. Bewerten der gemessenen Daten mit bewährten Regeln
  3. Ausführen von Reaktionen und Aktionen auf Basis der Bewertungen

Was spielt bei Monitoring-Projekten eine Rolle?

Um diese drei Bereiche dreht sich ein erfolgreiches Monitoring-Projekt. Mit einer fundierten Planung und verschiedenen Best Practices lassen sich alle wichtigen Komponenten erfassen und deren gewünschtes Verhalten berücksichtigen. Auf Basis dieser Informationen erfolgt die Einführung der Monitoring-Lösung und schließlich das Ausführen von definierten Aktionen, wenn die überwachten Komponenten ihren Zustand ändern.

Um die IT-Infrastruktur im Netzwerk effektiv zu überwachen, müssen zahlreiche verschiedene Informationsquellen eingebunden werden. Dazu gehören Echtzeitinformationen der eingesetzten Server und Clouddienste, zahlreiche Protokolldateien, die an verschiedenen Quellen gespeichert sind und auch die Ereignisprotokolle von Windows-Servern. Dabei erhält das Monitoring-System zahlreiche Daten, von denen aber nicht alle sinnvoll sind und benötigt werden.

Die Kunst besteht darin die richtigen Informationen auszulesen, zu korrelieren und auf Basis dieser Informationen Zustände der überwachten Komponenten zu definieren, sodass ein Monitoring-System die richtigen Aktionen ausführen und die notwendigen Personen im Unternehmen benachrichtigen kann.

Monitoring-Projekte sollten möglichst strukturiert und einfach durchgeführt werden. Unnötige Komplexitäten sollten unbedingt vermieden werden. Ansonsten „verzetteln“ sich viele Projektverantwortliche schnell, und das Überwachungs-Projekt leidet unter einer hohen Komplexität und später auch umständlicheren Verwaltung. Das Monitoring sollte keinen Selbstzweck darstellen und so viel wie möglich überwachen, sondern das System hat die Aufgabe sicherzustellen, dass die überwachten Server und Anwendungen ständig stabil zur Verfügung stehen.

Bedarf der Protokollierung definieren

Der Bedarf an Protokollierung und des Monitoring sollte zu Beginn eines Projektes genau definiert werden. Die Fragen, die sich zuerst stellen sind:

  • Was soll überwacht werden?
  • Wie hängen die Server und Komponenten im Netzwerk zusammen?
  • Wen soll ich wann und auf welchem Weg benachrichtigen, wenn das System Probleme erkennt?

Mausbewegungen, Klicks und Tastatureingaben mit GhostMouse und ReMouse aufzeichnen und automatisieren

GhostMouse ist ei kleines, kostenloses Tool mit einer sehr einfachen Oberfläche. Es macht nichts anderes, als eine Abfolge von Mausklicks und Tastatureingaben aufzuzeichnen und automatisiert abzuspielen. Dadurch lassen sich Aufgaben, die häufig durchgeführt werden einfach automatisieren. 

Kostenlos Mausklicks und Tastatureingaben aufzeichnen und ausführen

Das Tool funktioniert auch in Windows 10 und Windows 11.  Wem die Funktionen der kostenlosen Version nicht ausreicht, kann auch auf die kostenpflichtigen Editionen Micro und Standard von ReMouse setzen. Dabei handelt es sich um die kostenpflichtige Version von GhostMouse.

Die Micro-Edition von GhostMouse kostet etwa 7 US-Dollar, die Standard-Version kostet etwa 30 US-Dollar. Die Unterschiede              zwischen den Versionen sind auf der Webseite des Entwicklers  zu finden. 

Alle Versionen müssen installiert werden. Wer eine Alternative sucht, die nicht installiert werden muss, kann sich das Tool AutoClicker anschauen. Allerdings kann AutoClicker keine Tastatureingaben aufzeichnen, sondern nur Mausklicks ausführen. 

GhostMouse und ReMouse in der Praxis

Der Umgang mit GhostMouse und ReMouse ist recht einfach. Nach der Installation starten Sie das Tool und drücken auf die Aufnahmetaste.  Danach nehmen Sie die Mausklicks und Tasteneingaben auf.  Drücken Sie die Stop-Taste, können Sie die Abläufe speichern.  Beim Betätigen der Play-Taste führen GhostMouse und ReMouse die einzelnen Clicks automatisch auf. 

Über den Menüpunkt „Options“ lassen sich noch die Einstellungen festlegen und auch konfigurieren, wie schnell die Aktionen ausgeführt werden sollen.  Außerdem kann hier festgelegt werden, welche Aktionen GhostMouse und ReMouse aufnehmen sollen. Dabei lassen sich Tasteneingaben und auch Mausbewegungen ein- und ausschließen.

Auch Die Mausklicks lassen sich aufzeichnen, oder nicht. Dadurch kann spezifisch gesteuert werden, dass zum Beispiel die Maus nur an eine Stelle bewegt wird, aber kein Mausklick erfolgt. 

Durch das Aufrufen des „Task Managers“ von GhostMouse und ReMouse zeigt das Tool die aufgezeichneten Aktionen auf. Hier lassen sich auch Anpassungen vornehmen oder einzelne Schritte entfernen.

 

Aufgaben in Windows mit AutoClicker automatisieren

AutoClicker ist ein kleines Open Source-Tool, das Mausklicks automatisieren und auch mit Tastenkombinationen ausführen kann. Die Tastenkombinationen funktionieren auch, wenn sich das Tool im Hintergrund befindet. 

Mit Tastenkombinationen lassen sich auch Start- und Stopvorgänge automatisieren. Außerdem ist es möglich die Klicks mit der Maus auch aufzunehmen.  Mit der Schaltfläche „Hotkey setting“ kann der Hotkey zum Starten der Aktion im Fenster ausgeführt werden.

Mit einfacher Oberfläche Mausklicks automatisieren

Innerhalb des Tools kann mit einer einfachen Oberfläche alles eingestellt werden, was notwendig ist. Im Fenster können die Klickintervalle zwischen Stunden, Minuten, Tage, Sekunden und Millisekunden ablaufen.

Über das Fenster können auch Linksklick, Rechtsklick und Mittelklick definiert werden. Auch Einzel- oder Doppelklicks können konfiguriert werden. 

Mauspositionen wechseln und speichern

Zusätzlich lässt sich über das Fenster auch die Mausposition definieren. Hier kann AutoClicker entweder die Position speichern, an der sich der Zeiger aktuell befindet, oder Sie geben die Position des Mauszeigers an. Über weitere Schaltflächen können die Aktionen gestartet und gestoppt werden

Bei „Click repeat“ können Sie wiederum definieren wie oft der Klick wiederholt werden soll. Hier besteht auch die Möglichkeit den Klick dauerhaft mit „Repeat until stopped“ einen dauerhaften Vorgang zu definieren. 

AutoClicker ist einfach aufgebaut und ermöglicht flexible Einstellungen an verschiedenen Positionen und viele Szenarien, für das Klicken. Eine Einarbeitung oder das Erstellen von Skripten ist mit AutoClicker nicht möglich und auch nicht notwendig. 

Mausklicks gruppieren

Zusätzlich gibt es noch die Möglichkeit auch mehrere Mausklicks zu gruppieren und zu automatisieren. Auch dazu stellen die Entwickler Möglichkeiten zur Verfügung. Der Download kann in diesem Fall ebenfalls über SourceForge erfolgen. Hierbei handelt es sich um die Datei „Autoclickers.exe“.

Die Datei „Autoclicker.exe“ wird teilweise von Browsern blockiert, da mit der Software natürlich auch Schaden angerichtet werden kann.