Unsicher trotz Norton?

Teil 5: Firewalls richtig konfigurieren, Teil 1

19.12.2005 von Redaktion pcmagazin und Michael Seemann

ca. 0:55 Min
Ratgeber
  1. Firewalls richtig konfigurieren, Teil 1
  2. Teil 2: Firewalls richtig konfigurieren, Teil 1
  3. Teil 3: Firewalls richtig konfigurieren, Teil 1
  4. Teil 4: Firewalls richtig konfigurieren, Teil 1
  5. Teil 5: Firewalls richtig konfigurieren, Teil 1
  6. Teil 6: Firewalls richtig konfigurieren, Teil 1
  7. Teil 7: Firewalls richtig konfigurieren, Teil 1

Bei Programmen, die Anfragen von außen entgegennehmen, sollten Sie grundsätzlich vorsichtig sein. Sobald Sie einer Anwendung erlauben, eingehende Verbindungen entgegenzunehmen, öffnet die Firewall automatisch einen Port auf Ihrem PC. Über diesen Port bieten Sie anderen PCs im Internet die Möglichkeit, mit Ihrem PC Kontakt aufzunehmen. Hat die Anwendung hinter dem geöffneten Port eine Sicherheitslücke, können Hacker diese Lücke ausnutzen, um sich Zutritt zu verschaffen.

Firewalls richtig konfigurieren, Teil 1
© Archiv

Doch es geht auch ohne Sicherheitslücke: So genannte Backdoor-Programme dienen allein dem Zweck, Angreifern einen Zugang zum System zu verschaffen, indem Sie einen Port auf Ihrem PC öffnen. Nun kann sich der Angreifer mit dem Tool verbinden und dann beispielsweise auf Ihre gesamte Festplatte zugreifen, live mitverfolgen, welche Webseiten Sie sich gerade ansehen, von mutwilliger Zerstörung einmal ganz abgesehen. Haben Sie sich eine solche Anwendung versehentlich installiert und in der Firewall freigeschaltet, sind Sie Angriffen ausgeliefert.

Programme, die eingehende Verbindungen erlauben, sollten Sie daher bis auf wenige Ausnahmen besser sperren oder gar nicht erst installieren. Mittlerweile erkennen und konfigurieren viele kommerzielle Firewalls den Zugriff bekannter Online-Programme automatisch, ohne beim Anwender vorher nachzufragen. Dennoch wird es immer wieder Anwendungen geben, die der Firewall nicht bekannt sind. Hier gilt es, die richtige Entscheidung zu treffen, um nicht versehentlich einen benötigten Dienst zu blocken oder einem gefährlichen Tool die Verbindung ins Internet zu gestatten.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.