Die sichere Entscheidung

Teil 4: Firewalls richtig konfigurieren, Teil 2

Die Firewall meldet sich mit einer Anwendung, die sich nicht mit einer kürzlich installierten Anwendung in Zusammenhang bringen lässt und auch auf kein kürzlich vorgenommenes Update schließen lässt. In diesem Fall informieren Sie sich im Internet.

Firewalls richtig konfigurieren, Teil 2

© Archiv

Eine gute Anlaufstelle sind Programmlisten wie beispielsweise die unter www.wintotal.de/spyware. Hier finden sich, alphabetisch sortiert, verschiedene Anwendungen, die nach Online- oder Netzwerkzugriffsrechten fragen können. Die Liste enthält sowohl harmlose als auch schädliche Anwendungen. Wie der Sreenshot zeigt, finden sich zahlreiche schädliche Anwendungen, die Namen des Windows-Systemdienstes "svchost.exe" in leicht abgeänderter Form missbrauchen. Die Chance, dass ein Anwender dem Schädling trotzdem die Zugangserlaubnis erteilt, steigt damit erheblich.

Um die riesige Liste nach einer bestimmten Anwendung oder einem einzelnen Begriff zu durchsuchen, wählen Sie im Browser die Funktion "Bearbeiten/Suchen(aktuelle Seite)". Trotz ihres großen Umfangs erhebt die Liste keinen Anspruch auf Vollständigkeit. Finden Sie hier keine Informationen zu Ihrer Anwendung, wählen Sie den Weg über eine Suchmaschine.

Geben Sie den Namen der unbekannten Online- Anwendung in Google Yahoo! oder in eine andere größere Suchmaschine ein. In der Regel finden Sie bereits unter den ersten zehn Ergebnissen brauchbare Hinweise. Denn meist haben bereits einige Anwender vor Ihnen wegen ähnlicher Probleme Ihre Fragen in Sicherheitsforen oder Newsgroups gestellt, von deren Antworten Sie jetzt profitieren können.

Manchmal macht es Sinn, die Abfrage zusätzlich einzugrenzen, indem Sie beispielsweise den kompletten Verzeichnispfad der verdächtigen Anwendung oder den Namen Ihrer Personal Firewall eingeben.

Auf diese Weise erhalten Sie relativ schnell die Gewissheit, ob Ihre Online-Anwendung harmlos oder schädlich einzustufen ist - und deshalb besser blockiert werden sollte.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.