Firewalls

(206)

Produktwissen und weitere Tests zu Firewalls

Diese Geheimwaffe knackt jede Firewall PC-WELT Mega-Guide Sicherheit am PC Sonderheft 1/2012 - Die Sicherheitsfirma Stonesoft hat eine Software entwickelt, die gängige Firewalls spielend aushebelt. Der Name der neuen Geheimwaffe ist so furchterregend wie die Wirkung: Predator 3.0.

Die Firewall - Persönlicher Türsteher MAC easy 2/2011 - Es dürfte sich mittlerweile herumgesprochen haben, dass der Mac keine sichere Insel-Festung ist. Angriffen aus dem Internet – jedweder Natur – ist er ebenso ausgesetzt wie ein Windows-PC. Aber es gibt Abhilfe. Mit einer Firewall lassen sich die schlimmsten Gefahren abwehren. Im zweiten Teil der Sicherheits-Serie von MAC easy (2/2011) wird erklärt, wie man seinen Mac mit einer Firewall vor Angriffen aus dem Netz schützen kann. Des Weiteren erfährt man wie eine Firewall eingerichtet wird und welche Sicherheitstipps für Mac OS X 10.6 dabei helfen. Im Anhang findet man aufgeführte Alternativen udn Ergänzungen zur Firewall von Mac OS X 10.6.

Firewall: Der Türsteher für Ihren Mac MAC LIFE 8/2011 - Es hat sich inzwischen herumgesprochen, dass der Mac keine sichere Festung ist. Angriffen aus dem Internet ist er ebenso ausgesetzt wie ein Windows-PC. Mit einer Firewall lassen sich die schlimmsten Gefahren abwehren.

Bufferzone Pro lässt keine Malware an Ihr System PC-WELT 11/2009 - Dank der virtuellen Schutzzone probieren Sie ohne Gefahr für Ihr System unbekannte Programme aus und surfen abgesichert durchs Web. Die Software Bufferzone Pro wird in diesem Artikel aus der PC-Welt 11/2009 vorgestellt und erklärt.

Heartbleed: Das Internet-Desaster CHIP Test & Kauf 5/2014 (August/September) - Nur Apple hat ein Update für einzelne WLAN-Geräte wie Time Machine veröffentlicht. Ganz anders sieht es bei den Netzwerkspeichern (NAS) aus: Sowohl Qnap, Synology und Netgear als auch Western Digital haben wegen Heartbleed ein Software-Update für ihre Modelle veröffentlicht. Selbst Hewlett-Packard musste einräumen, dass auf einzelnen HP-Druckern die betroffene Open-SSL-Variante zum Einsatz kommt. Da die Anzahl an Netzwerkgeräten unüberschaubar ist, muss der Anwender selbst aktiv werden.

Gehackt? So testen Sie's CHIP 9/2014 - Um aber ganz sicherzugehen, dass Ihr System keine größere Lücke aufweist, lassen Sie das kostenlose Tool Belarc's Security Advisor laufen: belarc.de/de/free_ download.html. Es informiert Sie über aktuelle Sicherheitseinstellungen von Windows und prüft, ob eine Firewall aktiv ist und der Virenscanner wirklich auf dem neuesten Stand ist. Starten Sie das Programm durch Doppelklick auf das Icon und klicken Sie auf »Continue«, um den System-Check zu starten.

Sicherheits-Tools PC-WELT 2/2014 - In der rund 40 Dollar teuren Professional-Version können Sie aus weiteren 16 Methoden wählen. Xshredder ist auf das sichere Löschen von Dateien spezialisiert. Ferner kümmert es sich das Tool um die Rückstände oft genutzter Programme. Die Open-Source-Software nutzt anstelle eines einfachen Windows-Löschvorgangs ein nachhaltiges Überschreibmodul für Dateien nach Peter Gutmann. Die Bedienerführung wirkt nicht recht elegant, erfüllt allerdings ihren Zweck.

Windows-Schutz mit Bordmitteln PC-WELT 2/2014 - Die komfortable Lösung: Windows Firewall Control ( ist eine Ergänzung der Windows-Firewall. Nach der Installation meldet das Tool jede Anwendung, die Daten ins Internet senden will , wie man es von anderen Desktop-Firewalls kennt. Wenn Windows 7 Firewall Control ein Programm meldet, das Zugriff aufs Internet fordert, können Sie mit "Enable All" und "Disable All" für dieses Programm den gesamten Datenverkehr erlauben oder verbieten.

Software für den Mac Macwelt 6/2013 - Praktisch wären mehr Sortiermöglichkeiten, eine eigene Playlist-Funktion fehlt ebenfalls. Eine mit dem App Store kompatible App ist laut Entwicklern in Arbeit, bis zu deren Erscheinen ist Ecoute kostenlos. Little Snitch 3.0.4 Little Snitch ist eine "umgekehrte Firewall". Das Programm kontrolliert alle aktiven Programme und Hintergrundprozesse und meldet verdächtige Kontakte in das Internet und das Heimnetz.

Ist Ihr Mac gehackt? MAC LIFE 4/2013 - Im Dienstprogramm klicken Sie gegebenenfalls zunächst auf "Protokollliste einblenden". In dieser Liste finden Sie das Protokoll mit dem Dateinamen "rkhunter.log". Per Finder rufen Sie dieselbe Datei auf, indem Sie im Menü "Gehe zu" den Befehl "Gehe zum Ordner" wählen und in das daraufhin erscheinende Fenster "/tmp/rkhunter.log" (ohne Anführungszeichen) eintragen und mit der Eingabetaste bestätigen. Beide Wege funktionieren bis zum nächsten Mac-Neustart. Danach ist die Datei verschwunden.

Spielen? Aber sicher! PC Games Hardware 2/2012 - Ein Virenscanner ist die einzige Möglichkeit, eine Infektion zu erkennen und anschließend zu beseitigen. Eine Firewall für alle Zwecke Bei der Windows-Firewall sind sich alle Experten einig: Die Firewall von Microsoft reicht grundsätzlich aus. Eine Sicherheitsumgebung mit zusätzlicher Firewall oder eine dedizierte Firewall sind also nicht zwingend erforderlich. Der Unterschied zur Firewall einer Sicherheitssuite liegt in der Konfigurierbarkeit.

Software für den Mac Macwelt 6/2012 - Will man seine E-Mail-Archive am Mac nutzen, hilft PST Bridge. Die Pro-Version besteht aus einem Viewer und einem Export-Modul. Man kann eine PST-Datei direkt öffnen und alle Termine, Kontakte und E-Mails lesen. Eine Suchfunktion ist integriert. Das Exportmodul sichert die E-Mails als Mbox-Datei, Kontakte als Vcard und Termine in iCal.

No Entry MyMac 1/2011 - Die Standard-Firewall des Macs arbeitet programmabhängig und wirkt dabei nur auf eingehende Daten. Außerdem muss sie erst ak tivier t werden, um zu funktionieren. Volker Riebartsch 1. Status der Firewall checken Ein Punkt, der Apple bei Sicherheitsanalysen gern angekreidet wird, ist die zunächst nicht aktive Firewall. Um den Status abzufragen, öffnen Sie die Systemeinstellung „Sicherheit“. Hier wählen Sie den Reiter „Firewall“. Die Systemeinstellung stellt den aktuellen Status der Firewall dar.

Was Ihnen die Firewall sagen will PCgo 8/2010 - Weil die Firewall aber nicht den Virenschutz ersetzt, brauchen Sie im Internetzeitalter beides. Zu empfehlen ist dabei unbedingt eine Kombination von einem Hersteller: Denn eine solche Sicherheits-Suite ist zum einen billiger als die getrennten Produkte. Zum Zweiten sprechen auch die Perfor mance und die einfachere Bedienung für das Kombinationspaket. Wir werden uns deshalb hier auf diese Suiten beschränken.

Hands Off 1.0 Macwelt 12/2010 - Das Tool überwacht die Netzverbindungen aller Programme und zeigt eine Warnung, wenn sich ein Tool mit dem Internet verbindet. Sogar eingehende Verbindungen kann es überwachen und Festplattenzugriffe verhindern. Man kann etwa verhindern, dass ein Virus Daten löscht. Für Einsteiger ist das Programm aber zu kompliziert und zeigt zu häufig Warnfenster.

Gefahrenzone connect 12/2010 - Systemupdates auf jeden Fall installieren Ebenfalls wichtig: Bösewichte nutzen vor allem weitverbreitete Betriebssysteme wie Windows und hier bekannte, also ältere Sicherheitslücken aus. Gegen diese gibt’s von Microsoft meist recht zeitnah Patches, die die Lücken schließen. Am besten also, Sie aktivieren bei Windows das automatische Installieren von Updates. Bei Windows XP beispielsweise klappt das über „Start/Einstellungen/Systemsteuerung/Sicherheitscenter“.

Anwendungs-Firewall MAC easy 6/2010 - Dies ist normal und nichts Besorgniserregendes. In einem kleinen Fenster zeigt die Anwendung, welche Prozesse gerade auf das Netz zugreifen, im Hauptfenster werden die Regeln für die einzelnen Programme festgelegt. Es gibt auch globale Regeln, die dann für alle Programme gelten. Wird das Info-Fach eingeblendet, zeigt Little Snitch zu jeder der bereits vorhandenen Regeln eine kurze Notiz an. Diese vordefinierten Regeln sorgen auch dafür, dass Little Snitch nicht bei jeder Anwendung nachfragt.

Anwendungs-Firewall MAC LIFE 8/2010 - Es gibt auch globale Regeln, die dann für alle Programme gelten. Wird das Info-Fach eingeblendet, zeigt Little Snitch zu jeder der bereits vorhandenen Regeln eine kurze Notiz an, warum sie notwendig. Diese vordefinierten Regeln sorgen auch dafür, dass Little Snitch nicht bei jeder Anwendung nachfragt. Little Snitch hat sich seit Jahren bewährt. In Panik sollte man aber nicht verfallen: Mac-Anwendungen, die bei ihren Außenkontakten Böses im Schilde führen, sind sehr, sehr selten.

Die 20 besten Firewalltipps PC-WELT 6/2009 - In der Regel ist es unproblematisch, Toos von der Ausnahmeliste zu entfernen (Häkchen entfernen). Sollte ein Online-Tool danach nicht mehr richtig arbeiten, setzen Sie das Häkchen wieder. Tipp 3: Windows-XP-Firewall mit Tipps von Microsoft einstellen Die Firewall von Windows XP bietet nicht gerade viele Einstellmöglichkeiten. Wer sie dennoch einsetzen möchte, findet bei Microsoft selbst eine ausführliche Anleitung – über www.pcwelt.de/3b6.

Online-Armor++ PC-WELT 10/2009 - Die Scan-Engine sorgt dafür, dass alle weit verbreiteten Viren (www.wildlist.org) gefunden werden. Die Online-Abfrage der Oasis-Datenbank von Tall Emu verringert gleichzeitig die Anzahl von Fehlalarmen. Die Wächterfunktion beschränkt sich auf das Erkennen von Malware bei der Ausführung. Beim Kopieren infizierter Dateien reagiert das Programm nicht. Bemerkt Online-Armor verdächtiges Verhalten, zeigt es eine Warnmeldung mit umfangreichen Hinweisen, wie der Nutzer reagieren soll.

newsletter Benachrichtigung Wir benachrichtigen Sie kostenlos bei neuen Tests zum Thema Firewalls. Abschicken

Firewalls

Eine gute Firewall kontrolliert nicht nur den eingehenden Datentransfer sondern auch den ausgehenden. Denn die meiste Schadsoftware gelangt schlicht durch Unachtsamkeit auf den Rechner und greift von Innen heraus an. Wenig sinnvoll ist ein „Stealth Modus“, da er den Rechner nicht wirklich versteckt, aber viele Funktionen stark einschränkt. Durch die weitverbreiteten Sicherheitspakete (Security-Suites) ist der Kauf einer alleinstehenden Firewall überflüssig geworden. Ausnahmen bilden hier einige Freeware-Produkte für andere Betriebssysteme wie IPCop für Linux. Durch die Nutzung des Breitbandnetzes in Deutschland wird es kaum noch Internet-Nutzer geben, die keinen Router zur Einwahl benutzen – zumal diese Geräte entweder kostenlos oder zum Vorzugspreis vom Provider erhältlich sind. Ein wesentlicher Bestandteil eines Routers ist die integrierte Firewall. Hier lassen sich Ports öffnen und bei Bedarf weiterleiten – im Auslieferungsszustand sind sie alle geschlossen. Theoretisch benötigt man keine weitere Firewall-Software, jedoch schaden kann sie auch nicht, wie etwa die Windows-Firewall. Die Software sollte vor allem leicht bedienbar sein, denn nur wenige Anwender verstehen sich auf das korrekte Einrichten derselben. Eine falsch konfigurierte Firewall kann aber mehr Schaden anrichten als Schutz bieten. Zusätzlich sollten Firewalls immer Angriffe nicht nur von außerhalb des Rechners abblocken, sondern auch illegitime Zugriffe des eigenen Rechners auf das Internet. Denn in den meisten Fällen gelangt Schadsoftware nicht von außen durch einen Hack auf den Computer, sondern schlicht durch das eigene unvorsichtige Agieren mit Internetseiten und herabladbarer Software. Hier greifen dann, wenn installiert die Malware- und Antivirusprogramme, die einen Echtzeitscan durchführen und den Nutzer warnen. Wenn solche Software erst einmal auf dem System ist, kann sie weitgehend problemlos aufs Internet zugreifen – und dies muss eine gute Firewall erkennen und blockieren. Firewalls, die nur den eingehenden Datenverkehr prüfen, sind also weitgehend wirkungslos. Kritisch zu sehen sind auch Personal Firewalls, die einen „Stealth Modus“ anbieten, der angeblich den Computer für Anfragen von außen unsichtbar machen soll. Denn wenn der Rechner einfach alle hereinkommenden Anfragen nicht beantwortet, so ist dies für einen Angreifer ebenfalls ein Zeichen, dass er ein Ziel gefunden hat. Nur wenn der Providerrouter mit „Destination unreachable“ antwortet, ist ein Rechner tatsächlich nicht vorhanden. Dies kann eine Personal Firewall aber nicht simulieren, da sie keinen Einfluss auf die Antwort des Providerrouters hat. Und die Verbindung zu diesem kann schlecht gekappt werden – dann ist auch der Internetzugang weg. Vielmehr behindert der Stealthmodus den regulären Betrieb vieler Programme. Benötigen zum Beispiel Spiele- oder IRC-Server die regelmäßige Beantwortung von Ident-Anfragen, welche aber von der Firewall verworfen werden, so ist eine Verbindung nicht möglich. Hier ist dann etwas Hintergrundwissen über Port-Freigaben innerhalb des Routers gefragt.