Wir machen Technik einfach
Die sichere Entscheidung

Teil 4: Firewalls richtig konfigurieren, Teil 2

Die Firewall meldet sich mit einer Anwendung, die sich nicht mit einer kürzlich installierten Anwendung in Zusammenhang bringen lässt und auch auf kein kürzlich vorgenommenes Update schließen lässt. In diesem Fall informieren Sie sich im Internet.

Firewalls richtig konfigurieren, Teil 2

© Archiv

Eine gute Anlaufstelle sind Programmlisten wie beispielsweise die unter www.wintotal.de/spyware. Hier finden sich, alphabetisch sortiert, verschiedene Anwendungen, die nach Online- oder Netzwerkzugriffsrechten fragen können. Die Liste enthält sowohl harmlose als auch schädliche Anwendungen. Wie der Sreenshot zeigt, finden sich zahlreiche schädliche Anwendungen, die Namen des Windows-Systemdienstes "svchost.exe" in leicht abgeänderter Form missbrauchen. Die Chance, dass ein Anwender dem Schädling trotzdem die Zugangserlaubnis erteilt, steigt damit erheblich.

Um die riesige Liste nach einer bestimmten Anwendung oder einem einzelnen Begriff zu durchsuchen, wählen Sie im Browser die Funktion "Bearbeiten/Suchen(aktuelle Seite)". Trotz ihres großen Umfangs erhebt die Liste keinen Anspruch auf Vollständigkeit. Finden Sie hier keine Informationen zu Ihrer Anwendung, wählen Sie den Weg über eine Suchmaschine.

Geben Sie den Namen der unbekannten Online- Anwendung in Google Yahoo! oder in eine andere größere Suchmaschine ein. In der Regel finden Sie bereits unter den ersten zehn Ergebnissen brauchbare Hinweise. Denn meist haben bereits einige Anwender vor Ihnen wegen ähnlicher Probleme Ihre Fragen in Sicherheitsforen oder Newsgroups gestellt, von deren Antworten Sie jetzt profitieren können.

Manchmal macht es Sinn, die Abfrage zusätzlich einzugrenzen, indem Sie beispielsweise den kompletten Verzeichnispfad der verdächtigen Anwendung oder den Namen Ihrer Personal Firewall eingeben.

Auf diese Weise erhalten Sie relativ schnell die Gewissheit, ob Ihre Online-Anwendung harmlos oder schädlich einzustufen ist - und deshalb besser blockiert werden sollte.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Software Installation
Computer ohne Werbung

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.
Spam-Mails
6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing E-Mails erkennen und sich schützen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.