Unsicher trotz Norton?

Firewalls richtig konfigurieren, Teil 1

19.12.2005 von Redaktion pcmagazin und Michael Seemann

Eine falsch eingestellte Firewall stellt ein großes Sicherheitsrisiko dar. Hier erfahren Sie, wie Sie auf unverständliche Nachfragen reagieren, um die richtige Entscheidung zu treffen.

ca. 1:25 Min
Ratgeber
  1. Firewalls richtig konfigurieren, Teil 1
  2. Teil 2: Firewalls richtig konfigurieren, Teil 1
  3. Teil 3: Firewalls richtig konfigurieren, Teil 1
  4. Teil 4: Firewalls richtig konfigurieren, Teil 1
  5. Teil 5: Firewalls richtig konfigurieren, Teil 1
  6. Teil 6: Firewalls richtig konfigurieren, Teil 1
  7. Teil 7: Firewalls richtig konfigurieren, Teil 1
Firewalls richtig konfigurieren, Teil 1
Firewalls richtig konfigurieren, Teil 1
© Archiv

Es bleibt an Ihnen hängen. Egal, wie gut die Firewall ist, allein Sie entscheiden, welches Programm einen Passierschein erhält. Das ist die schlechte Nachricht. Die gute lautet: Kommerzielle Firewalls, wie zum Beispiel die Norton Personal Firewall von Symantec, nehmen Ihnen diese lästigen Entscheidungen oft ab. Denn die Sicherheits-Tools wissen in der Regel, welche Anwendungen einen Online-Zugang benötigen und keine Gefahr für den PC darstellen.

Allerdings gibt es keine Personal Firewall, die alle harmlosen Anwendungen kennt. Dann kommen die unangenehmen Fragen: Darf die Anwendung "unbekannt.exe" eine Verbindung aus dem Internet annehmen oder nicht? Soll das Programm "iexplore.exe" weiterhin Verbindungen mit dem Internet aufnehmen dürfen, obwohl es geändert wurde? Mit derartigen Fragen bringen Firewalls den Anwender in Zugzwang. Woher sollen sie wissen, ob eine Anwendung Online-Zugang erlangen darf oder nicht? Verweigert man ihnen den Zugang ins Internet, kann es beispielsweise passieren, dass Windows keine Online-Verbindung mehr starten kann. Alles Unbekannte grundsätzlich zu verbieten, ist somit keine Lösung.

Anders herum: Alle Anwendungen zuzulassen, die mit dem Internet kommunizieren wollen, macht noch weniger Sinn. Was, wenn sich hinter dem Programm ein Trojaner oder ein Spyware-Tool versteckt? Die Namen dieser Tools klingen in der Regel harmlos. Schließlich soll der Anwender nicht bereits am Namen der Anwendung erkennen, was es tatsächlich auf dem PC anrichtet. Und haben Sie eine bösartige Anwendung freigeschaltet, kann etwa ein Trojaner Hintertüren auf dem PC öffnen. Damit können Angreifer den kompletten Zugriff erhalten, den PC zum Versenden von Spam- Mails oder für Angriffe auf andere Rechner im Internet zu missbrauchen.

Das Fatale daran: Viele fühlen sich weiterhin auf der sicheren Seite, schließlich erwartet man von seiner Firewall, dass sie einen genau vor diesen Gefahren schützt.

Erfahren Sie hier, wie Sie mit den Meldungen Ihrer Firewall umgehen, um auch im Zweifelsfall die richtigen Entscheidungen zu treffen. Dazu ist es gut zu wissen, welche grundlegenden Schutzfunktionen eine Firewall leisten kann - und welche nicht.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.