Unsicher trotz Norton?

Teil 3: Firewalls richtig konfigurieren, Teil 1

Neben diesem grundsätzlichen Schutz gegen Zugriffe von außen überwacht eine Firewall die auf dem PC installierten Programme. Hier kann der Anwender für jedes Programm entscheiden, ob und auf welche Art es mit dem Internet kommunizieren darf. Eine Anwendung hat dabei zwei Möglichkeiten: Es kann Anfragen aus dem Internet entgegennehmen (eingehende Verbindung) oder selbst eine Verbindung ins Internet aufbauen (ausgehende Verbindung).

Firewalls richtig konfigurieren, Teil 1

© Archiv

Eine eingehende Verbindung ist dann möglich, wenn ein Dienstprogramm eine Eintrittspforte für Anfragen von außen öffnet. Diese Eintrittspforten werden als "Ports" bezeichnet. Das Problem: Über einen offenen Port lässt sich ein PC angreifen. Ob der Angriff Erfolg hat, hängt beispielsweise von den Sicherheitslücken der Anwendung ab, die den Port geöffnet hat.

Somit lässt sich die allgemeine Schutzfunktion der Firewall, alle eingehenden Verbindungsversuche abzublocken, über die Programmkontrolle aufweichen. Allerdings benötigen manche Online-Anwendungen diese Erlaubnis, da sie sonst nicht oder nur eingeschränkt funktionieren. Für den Anwender stellt sich folglich die Frage, welcher Online-Anwendung er eine ein- oder ausgehende Verbindungserlaubnis erteilen soll - und welche Anwendungen er besser gar nicht ins Internet lässt.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.