Die sichere Entscheidung

Teil 4: Firewalls richtig konfigurieren, Teil 2

20.12.2005 von Redaktion pcmagazin und Michael Seemann

ca. 1:10 Min
Ratgeber
  1. Firewalls richtig konfigurieren, Teil 2
  2. Teil 2: Firewalls richtig konfigurieren, Teil 2
  3. Teil 3: Firewalls richtig konfigurieren, Teil 2
  4. Teil 4: Firewalls richtig konfigurieren, Teil 2
  5. Teil 5: Firewalls richtig konfigurieren, Teil 2

Die Firewall meldet sich mit einer Anwendung, die sich nicht mit einer kürzlich installierten Anwendung in Zusammenhang bringen lässt und auch auf kein kürzlich vorgenommenes Update schließen lässt. In diesem Fall informieren Sie sich im Internet.

Firewalls richtig konfigurieren, Teil 2
© Archiv

Eine gute Anlaufstelle sind Programmlisten wie beispielsweise die unter www.wintotal.de/spyware. Hier finden sich, alphabetisch sortiert, verschiedene Anwendungen, die nach Online- oder Netzwerkzugriffsrechten fragen können. Die Liste enthält sowohl harmlose als auch schädliche Anwendungen. Wie der Sreenshot zeigt, finden sich zahlreiche schädliche Anwendungen, die Namen des Windows-Systemdienstes "svchost.exe" in leicht abgeänderter Form missbrauchen. Die Chance, dass ein Anwender dem Schädling trotzdem die Zugangserlaubnis erteilt, steigt damit erheblich.

Um die riesige Liste nach einer bestimmten Anwendung oder einem einzelnen Begriff zu durchsuchen, wählen Sie im Browser die Funktion "Bearbeiten/Suchen(aktuelle Seite)". Trotz ihres großen Umfangs erhebt die Liste keinen Anspruch auf Vollständigkeit. Finden Sie hier keine Informationen zu Ihrer Anwendung, wählen Sie den Weg über eine Suchmaschine.

Geben Sie den Namen der unbekannten Online- Anwendung in Google Yahoo! oder in eine andere größere Suchmaschine ein. In der Regel finden Sie bereits unter den ersten zehn Ergebnissen brauchbare Hinweise. Denn meist haben bereits einige Anwender vor Ihnen wegen ähnlicher Probleme Ihre Fragen in Sicherheitsforen oder Newsgroups gestellt, von deren Antworten Sie jetzt profitieren können.

Manchmal macht es Sinn, die Abfrage zusätzlich einzugrenzen, indem Sie beispielsweise den kompletten Verzeichnispfad der verdächtigen Anwendung oder den Namen Ihrer Personal Firewall eingeben.

Auf diese Weise erhalten Sie relativ schnell die Gewissheit, ob Ihre Online-Anwendung harmlos oder schädlich einzustufen ist - und deshalb besser blockiert werden sollte.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.