Keine Chance für Angreifer: die besten Firewalls

In ihrer ursprünglichen Form schützten Firewalls einen Rechner dadurch, dass sie bestimmte Dienste nur einem ausgewählten Benutzerkreis zugänglich machten, so dass beispielsweise Filesharing nur aus dem Heim- oder Firmennetz erreichbar ist, nicht jedoch aus dem gesamten Internet. Dieser Funktion kommt immer weniger Bedeutung zu, da man heute in der Regel hinter einem NAT-Router an das Internet angeschlossen ist. Wichtig ist ein solcher Schutz jedoch weiterhin, wenn man sich in einem potenziell feindlichen Netz befindet, etwa einem öffentlichen WLAN.

Moderne Firewalls beschränken auch den Zugang vom eigenen Rechner in das Internet. Es wird nur bestimmten Anwendungen erlaubt, mit dem Internet Kontakt aufzunehmen. Das schützt davor, dass eine Malware, die man sich versehentlich heruntergeladen hat, „nach Hause telefonieren“ kann.

Trotzdem schützt eine Firewall nicht zu 100 Prozent. Findige Malware-Entwickler programmieren ihre Schädlinge als Erweiterung für einen Browser, so dass es für die Firewall aussieht, als nehme der Browser Kontakt mit einer Website auf. Dem Browser den Zugriff auf das Internet zu verbieten, ist selten eine gute Idee.

Windows-Versionen ab XP Service Pack 1 sind von Haus aus mit einer Firewall ausgestattet, die wesentlich besser ist als ihr Ruf. Problematisch bleibt allerdings, dass Malware die Möglichkeit hat, die Firewall einfach umzukonfigurieren, wenn man mit Administratorrechten am Rechner arbeitet.

Dieser Umstand macht es interessant, eine andere Firewall einzusetzen. Zwar hat Malware theoretisch die Möglichkeit, auch jede fremde Firewall auszuschalten, die Wahrscheinlichkeit ist jedoch geringer. Solange die überwiegende Mehrheit aller Windows-Anwender die Standard-Firewall benutzt, werden Malwareprogrammierer sich nicht auf andere Produkte konzentrieren.

Generell kann es nicht schaden, sich ein paar Gedanken über die Konfiguration einer Firewall zu machen. So erlaubt die Windows-Firewall standardmäßig niemandem den Zugriff auf den Filesharing-Dienst. Das ist natürlich sicher, jedoch kann man in diesem Fall den Dienst auch abschalten und den knappen Hauptspeicher für andere Zwecke nutzen.

Comodo Internet Security vereint Firewall und Antivirensoftware in einem Paket. Die Firewall überwacht sämtliche Programme, die auf das Internet zugreifen möchten. Der Nutzer kann entscheiden, ob Anwendungen Zugriff auf das Internet erhalten oder nicht. Es lassen sich optional Programme von Anfang an blockieren oder zulassen. Heimnetzwerke werden von dem Tool automatisch erkannt.

Zonealarm überwacht die Internet-Verbindung und warnt, wenn ein nicht autorisiertes Programm darauf zugreifen möchte. Erst wenn der Anwender die Aktion in einem Pop-up-Fenster bestätigt, gibt die Firewall den Zugriff frei. Zonealarm schützt zudem vor Viren und filtert Mal- und Spyware. Das Tool verfügt zudem über einen „Stealth Mode“ zum Schließen offener Ports und unsichtbaren Surfen.

Die anwenderfreundliche Lösung Sunbelt Kerio Personal Firewall schützt den PC wirkungsvoll vor Hackerangriffen, Würmern, Trojanern, Spionage-Software und anderen schädlichen Programmen. Das Programm prüft alle ein- und ausgehenden Daten. Filterregeln verhindern oder gestatten Verbindungen. Anwendungen, die auf das Internet zugreifen möchten, werden erfasst und gemeldet. Über ein Statusfenster ist ersichtlich, welche Anwendung welche Pakete empfängt oder sendet. Die Regeln lassen sich im Experten-Menü auch nachträglich für alle Adressen und Ports bearbeiten.

Ashampoo Firewall ist eine kompakte Firewall, die wirksam alle offenen Verbindungen überwacht und dem Anwender zuverlässig jedes Programm meldet, das auf eine aktive Internetverbindung zugreifen möchte. Regeln lassen sich per Mausklick definieren, um Programme festzulegen, denen ein Zugriff auf die Internetverbindung gestattet ist. Bei unbekannten oder verdächtigen Programmen blockt die Firewall. Ashampoo Firewall benötigt nur wenige Ressourcen und bietet mit dem Easy-Modus auch dem ungeübten Anwender eine einfache Möglichkeit, sich vor Gefahren aus dem Internet zu schützen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

7 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

7 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago