Firewalls

(206)

Produktwissen und weitere Tests zu Firewalls

Diese Geheimwaffe knackt jede Firewall PC-WELT Mega-Guide Sicherheit am PC Sonderheft 1/2012 - Die Sicherheitsfirma Stonesoft hat eine Software entwickelt, die gängige Firewalls spielend aushebelt. Der Name der neuen Geheimwaffe ist so furchterregend wie die Wirkung: Predator 3.0.

Die Firewall - Persönlicher Türsteher MAC easy 2/2011 - Es dürfte sich mittlerweile herumgesprochen haben, dass der Mac keine sichere Insel-Festung ist. Angriffen aus dem Internet – jedweder Natur – ist er ebenso ausgesetzt wie ein Windows-PC. Aber es gibt Abhilfe. Mit einer Firewall lassen sich die schlimmsten Gefahren abwehren. Im zweiten Teil der Sicherheits-Serie von MAC easy (2/2011) wird erklärt, wie man seinen Mac mit einer Firewall vor Angriffen aus dem Netz schützen kann. Des Weiteren erfährt man wie eine Firewall eingerichtet wird und welche Sicherheitstipps für Mac OS X 10.6 dabei helfen. Im Anhang findet man aufgeführte Alternativen udn Ergänzungen zur Firewall von Mac OS X 10.6.

Firewall: Der Türsteher für Ihren Mac MAC LIFE 8/2011 - Es hat sich inzwischen herumgesprochen, dass der Mac keine sichere Festung ist. Angriffen aus dem Internet ist er ebenso ausgesetzt wie ein Windows-PC. Mit einer Firewall lassen sich die schlimmsten Gefahren abwehren.

Bufferzone Pro lässt keine Malware an Ihr System PC-WELT 11/2009 - Dank der virtuellen Schutzzone probieren Sie ohne Gefahr für Ihr System unbekannte Programme aus und surfen abgesichert durchs Web. Die Software Bufferzone Pro wird in diesem Artikel aus der PC-Welt 11/2009 vorgestellt und erklärt.

Heartbleed: Das Internet-Desaster CHIP Test & Kauf 5/2014 (August/September) - Das gilt auch für Ihre Netzwerkgeräte. Während die Webdienste den Heartbleed-Bug per Update selbst entfernen, müssen Sie sich um Ihre Netzwerkgeräte in der Regel selbst kümmern. Meistens hilft an dieser Stelle ein Software-Update oder die Aktualisierung der Betriebssoftware (Firmware). Wir erklären Ihnen, wie Heartbleed genau funktioniert, welche Dienste und Hardware betroffen sind und wie Sie eine neue Firmware installieren.

Gehackt? So testen Sie's CHIP 9/2014 - Um aber ganz sicherzugehen, dass Ihr System keine größere Lücke aufweist, lassen Sie das kostenlose Tool Belarc's Security Advisor laufen: belarc.de/de/free_ download.html. Es informiert Sie über aktuelle Sicherheitseinstellungen von Windows und prüft, ob eine Firewall aktiv ist und der Virenscanner wirklich auf dem neuesten Stand ist. Starten Sie das Programm durch Doppelklick auf das Icon und klicken Sie auf »Continue«, um den System-Check zu starten.

Sicherheits-Tools PC-WELT 2/2014 - Das Tool kann den Eindringling auf Wunsch auch direkt entfernen. Außerdem verhindert die Software das Ausführen von Passwort-Spionen. Eine Firewall überprüft den einund ausgehenden Datenverkehr Daten unwiederbringbar löschen und vernichten Mit dem Programm Active Kill Disk Free Suite löschen Sie vertrauliche Daten auf internen und externen Festplatten, Disketten oder USB-Sticks. Es überschreibt die Inhalte entweder auf der Windows- oder auf der DOS-Ebene - beide Module sind enthalten.

Sicher verwahrt Macwelt 1/2014 - Zwar schützt die lokale Firewall des Macs gegen beide Angriffe, hier gibt es aber eine bessere Option. Fast alle Internet-Provider bieten ihren Kunden bei Vertragsabschluss einen DSL-Router. Der beinhaltet oft eine Firewall-Lösung, einen DHCP-Server und sogar einen WL AN-Hotspot. Verschiedene Elemente der Firewall schützen dann auto matisch alle Benutzer des lokalen Netzwerks vor Angriffen von außen. Bei guten Routern ist die Schutzfunktion automatisch aktiv.

Dichtgemacht PC Magazin 10/2013 - Eine Personal Firewall ist zum Schutz vor Trojanern zusätzlich dennoch empfehlenswert. Firewall-Glossar Wenige PC-Anwender beherrschen die Begriffe des Firewall-Jargons. Demilitarized Zone (DMZ): Eine Zone zwischen Internet und lokalem Netz, in dem die nach außen geöffneten Server stehen (siehe Extrakasten). Inhaltsfilter: Die Firewall untersucht nicht nur den Header, sondern auch den Inhalt der Pakete, um beispielsweise ActiveX, Java oder Seiten mit bestimmten Stichworten herauszufiltern.

Spielen? Aber sicher! PC Games Hardware 2/2012 - Ein Virenscanner ist die einzige Möglichkeit, eine Infektion zu erkennen und anschließend zu beseitigen. Eine Firewall für alle Zwecke Bei der Windows-Firewall sind sich alle Experten einig: Die Firewall von Microsoft reicht grundsätzlich aus. Eine Sicherheitsumgebung mit zusätzlicher Firewall oder eine dedizierte Firewall sind also nicht zwingend erforderlich. Der Unterschied zur Firewall einer Sicherheitssuite liegt in der Konfigurierbarkeit.

Wir müssen draußen bleiben! MAC LIFE 11/2012 - Nutzen Sie diese Möglichkeit unbedingt. Sonst könnte ein Angreifer, der in Ihr WLAN gelangt, einfach die Einstellungen - etwa das Passwort - ändern und so im Zweifelsfall sogar das gesamte Netzwerk kapern. 4UPnP deaktivieren: Die meisten modernen Router dienen gleichzeitig als Hardware-Firewall. Da das bei manchen Anwendungen zu Problemen führt, gibt es die Möglichkeit, dass Netzwerkgeräte per UPnP-Technik (Universal Plug & Play) Wege durch die Firewall freischalten.

Attacken auf Bits & Bytes PC-WELT Mega-Guide Sicherheit am PC Sonderheft 1/2012 - Danach wird der Browsercheck zu Ende geführt. Anschließend sehen Sie die Ergebnisse. Quick Scan: Nach dem Browsercheck klicken Sie auf der Ergebnisseite auf "Weiter zum Quick Scan" und auf der nächsten Seite auf den Pfeil. Dieser Schnelltest prüft, ob eine Firewall den PC schützt, und untersucht sie auf offene Ports und Dienste, über die der PC von außen über das Internet erreichbar ist. Auf der Ergebnisseite wird die aktuelle Einstellung akribisch aufgeführt.

Software für den Mac Macwelt 6/2012 - Will man seine E-Mail-Archive am Mac nutzen, hilft PST Bridge. Die Pro-Version besteht aus einem Viewer und einem Export-Modul. Man kann eine PST-Datei direkt öffnen und alle Termine, Kontakte und E-Mails lesen. Eine Suchfunktion ist integriert. Das Exportmodul sichert die E-Mails als Mbox-Datei, Kontakte als Vcard und Termine in iCal.

Hands Off 1.0 Macwelt 12/2010 - Das Tool überwacht die Netzverbindungen aller Programme und zeigt eine Warnung, wenn sich ein Tool mit dem Internet verbindet. Sogar eingehende Verbindungen kann es überwachen und Festplattenzugriffe verhindern. Man kann etwa verhindern, dass ein Virus Daten löscht. Für Einsteiger ist das Programm aber zu kompliziert und zeigt zu häufig Warnfenster.

Gefahrenzone connect 12/2010 - Sicherheit im WLAN-Netz Die Sicherheit im heimischen PC fängt schon beim Internetzugang an. Neben einem verschlüsselten WLAN-Funknetz ist auch der Einsatz einer Firewall notwendig. Um es vorweg zu nehmen: Einen Rechner per Kabel mit dem heimischen Internetrouter zu verbinden war lange Zeit die schnellste, stabilste und vor allem sicherste Methode, den Internetzugang im Haus zu verteilen. Leider aber auch die unbequemste.

Anwendungs-Firewall MAC easy 6/2010 - Dies ist normal und nichts Besorgniserregendes. In einem kleinen Fenster zeigt die Anwendung, welche Prozesse gerade auf das Netz zugreifen, im Hauptfenster werden die Regeln für die einzelnen Programme festgelegt. Es gibt auch globale Regeln, die dann für alle Programme gelten. Wird das Info-Fach eingeblendet, zeigt Little Snitch zu jeder der bereits vorhandenen Regeln eine kurze Notiz an. Diese vordefinierten Regeln sorgen auch dafür, dass Little Snitch nicht bei jeder Anwendung nachfragt.

Anwendungs-Firewall MAC LIFE 8/2010 - Es gibt auch globale Regeln, die dann für alle Programme gelten. Wird das Info-Fach eingeblendet, zeigt Little Snitch zu jeder der bereits vorhandenen Regeln eine kurze Notiz an, warum sie notwendig. Diese vordefinierten Regeln sorgen auch dafür, dass Little Snitch nicht bei jeder Anwendung nachfragt. Little Snitch hat sich seit Jahren bewährt. In Panik sollte man aber nicht verfallen: Mac-Anwendungen, die bei ihren Außenkontakten Böses im Schilde führen, sind sehr, sehr selten.

Die 20 besten Firewalltipps PC-WELT 6/2009 - In der Regel ist es unproblematisch, Toos von der Ausnahmeliste zu entfernen (Häkchen entfernen). Sollte ein Online-Tool danach nicht mehr richtig arbeiten, setzen Sie das Häkchen wieder. Tipp 3: Windows-XP-Firewall mit Tipps von Microsoft einstellen Die Firewall von Windows XP bietet nicht gerade viele Einstellmöglichkeiten. Wer sie dennoch einsetzen möchte, findet bei Microsoft selbst eine ausführliche Anleitung – über www.pcwelt.de/3b6.

Online-Armor++ PC-WELT 10/2009 - Die Scan-Engine sorgt dafür, dass alle weit verbreiteten Viren (www.wildlist.org) gefunden werden. Die Online-Abfrage der Oasis-Datenbank von Tall Emu verringert gleichzeitig die Anzahl von Fehlalarmen. Die Wächterfunktion beschränkt sich auf das Erkennen von Malware bei der Ausführung. Beim Kopieren infizierter Dateien reagiert das Programm nicht. Bemerkt Online-Armor verdächtiges Verhalten, zeigt es eine Warnmeldung mit umfangreichen Hinweisen, wie der Nutzer reagieren soll.

Firewalls im Test PC-WELT 12/2008 - Die Schwächen beim Schutz im lokalen Netz sind unschön, aber nicht zu arg. Das schlanke Tool Vista Firewall Control passt gut zur Vishat aber eine Schwäche beim Selbstschutz. ta-Firewall, Ashampoo Firewall Free: Verbesserter Schutz Die Freeware Ashampoo Firewall Free muss man spätestens nach 10 Tagen kostenlos per Mailadresse registrieren. Das zog ein Abo für den Ashampoo-Newsletter nach sich. Sicherheit: Die Ashampoo Firewall ließ die Windows-XP-Firewall aktiviert.

newsletter Benachrichtigung Wir benachrichtigen Sie kostenlos bei neuen Tests zum Thema Firewalls. Abschicken

Firewalls

Eine gute Firewall kontrolliert nicht nur den eingehenden Datentransfer sondern auch den ausgehenden. Denn die meiste Schadsoftware gelangt schlicht durch Unachtsamkeit auf den Rechner und greift von Innen heraus an. Wenig sinnvoll ist ein „Stealth Modus“, da er den Rechner nicht wirklich versteckt, aber viele Funktionen stark einschränkt. Durch die weitverbreiteten Sicherheitspakete (Security-Suites) ist der Kauf einer alleinstehenden Firewall überflüssig geworden. Ausnahmen bilden hier einige Freeware-Produkte für andere Betriebssysteme wie IPCop für Linux. Durch die Nutzung des Breitbandnetzes in Deutschland wird es kaum noch Internet-Nutzer geben, die keinen Router zur Einwahl benutzen – zumal diese Geräte entweder kostenlos oder zum Vorzugspreis vom Provider erhältlich sind. Ein wesentlicher Bestandteil eines Routers ist die integrierte Firewall. Hier lassen sich Ports öffnen und bei Bedarf weiterleiten – im Auslieferungsszustand sind sie alle geschlossen. Theoretisch benötigt man keine weitere Firewall-Software, jedoch schaden kann sie auch nicht, wie etwa die Windows-Firewall. Die Software sollte vor allem leicht bedienbar sein, denn nur wenige Anwender verstehen sich auf das korrekte Einrichten derselben. Eine falsch konfigurierte Firewall kann aber mehr Schaden anrichten als Schutz bieten. Zusätzlich sollten Firewalls immer Angriffe nicht nur von außerhalb des Rechners abblocken, sondern auch illegitime Zugriffe des eigenen Rechners auf das Internet. Denn in den meisten Fällen gelangt Schadsoftware nicht von außen durch einen Hack auf den Computer, sondern schlicht durch das eigene unvorsichtige Agieren mit Internetseiten und herabladbarer Software. Hier greifen dann, wenn installiert die Malware- und Antivirusprogramme, die einen Echtzeitscan durchführen und den Nutzer warnen. Wenn solche Software erst einmal auf dem System ist, kann sie weitgehend problemlos aufs Internet zugreifen – und dies muss eine gute Firewall erkennen und blockieren. Firewalls, die nur den eingehenden Datenverkehr prüfen, sind also weitgehend wirkungslos. Kritisch zu sehen sind auch Personal Firewalls, die einen „Stealth Modus“ anbieten, der angeblich den Computer für Anfragen von außen unsichtbar machen soll. Denn wenn der Rechner einfach alle hereinkommenden Anfragen nicht beantwortet, so ist dies für einen Angreifer ebenfalls ein Zeichen, dass er ein Ziel gefunden hat. Nur wenn der Providerrouter mit „Destination unreachable“ antwortet, ist ein Rechner tatsächlich nicht vorhanden. Dies kann eine Personal Firewall aber nicht simulieren, da sie keinen Einfluss auf die Antwort des Providerrouters hat. Und die Verbindung zu diesem kann schlecht gekappt werden – dann ist auch der Internetzugang weg. Vielmehr behindert der Stealthmodus den regulären Betrieb vieler Programme. Benötigen zum Beispiel Spiele- oder IRC-Server die regelmäßige Beantwortung von Ident-Anfragen, welche aber von der Firewall verworfen werden, so ist eine Verbindung nicht möglich. Hier ist dann etwas Hintergrundwissen über Port-Freigaben innerhalb des Routers gefragt.