Tipp 1: Benachrichtigungen ausschalten
Bei der Installation sollte man ZoneAlarm anweisen, keine Alarmmeldungen auszugeben, wenn das Programm einen Versuch blockiert, den heimischen Rechner aus dem Internet zu kontaktieren. Die meisten dieser Kontakte sind harmlos. Es mag zwar interessant sein, zu sehen, welche Aktivitäten stattfinden, aber letztlich lenken die ständigen Benachrichtigungen nur ab.
Tipp 2: Unnötige Zugriffe verweigern
ZoneAlarm warnt einen, wenn eine Anwendung auf dem eigenen Rechner versucht, eine Internetadresse zu kontaktieren. Man sollte den Zugriff nur für Programme erlauben, die wirklich auf das Internet angewiesen sind. Hierzu gehören Webbrowser und E-Mail-Programm sowie alle Programme mit einer automatischen Updatefunktion. Man sollte keine weiteren Programme wie z.B. Microsoft Word mit dem Internet Kontakt aufnehmen lassen, es sei denn, man weiß, was man tut.
Tipp 3: Internetzugang automatisch sperren
Sofern man keine Dateien herunterlädt, empfiehlt es sich, den Internetzugang zu sperren, wenn man nicht mehr am Computer sitzt. Im ZoneAlarm Control Center klickt man dazu auf Program Control, dann auf On im Bereich Automatic Lock. Dann klickt man den Custom-Button und gibt an, nach welcher Leerlaufzeit die Internetsperre einsetzen soll.
Tipp 4: Host-Datei sperren
Einige Viren oder andere bösartige Programme fügen womöglich der Host-Datei ihre eigenen Einträge hinzu, wodurch der Webbrowser fehlgeleitet werden kann. ZoneAlarm kann die Host-Datei sperren, um Änderungen zu verhindern. Hierzu klickt man im ZoneAlarm Control Center auf Firewall und dann den Advanced-Button. Hier kreuzt man das Kästchen neben Lock Host File an.
Tipp 5: Eine vertrauenswürdige Zone einrichten
Falls man zwei oder mehr Computer über einen Router an das Internet angeschlossen hat, kann man eine sog. Trusted Zone einrichten. Hierzu klickt man im ZoneAlarm Control Center auf Firewall, dann auf die Registerkarte Zones. Hier klickt man auf den Add-Button und gibt die lokale IP-Adresse der anderen Computer ein. Die Sicherheitsregeln für diese Trusted Zone kann man so einstellen, dass die Computer gemeinsam auf Dateien und Festplatten zugreifen können.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.