ZoneAlarm-Tipps

Tipp 1: Benachrichtigungen ausschalten

Bei der Installation sollte man ZoneAlarm anweisen, keine Alarmmeldungen auszugeben, wenn das Programm einen Versuch blockiert, den heimischen Rechner aus dem Internet zu kontaktieren. Die meisten dieser Kontakte sind harmlos. Es mag zwar interessant sein, zu sehen, welche Aktivitäten stattfinden, aber letztlich lenken die ständigen Benachrichtigungen nur ab.

Tipp 2: Unnötige Zugriffe verweigern

ZoneAlarm warnt einen, wenn eine Anwendung auf dem eigenen Rechner versucht, eine Internetadresse zu kontaktieren. Man sollte den Zugriff nur für Programme erlauben, die wirklich auf das Internet angewiesen sind. Hierzu gehören Webbrowser und E-Mail-Programm sowie alle Programme mit einer automatischen Updatefunktion. Man sollte keine weiteren Programme wie z.B. Microsoft Word mit dem Internet Kontakt aufnehmen lassen, es sei denn, man weiß, was man tut.

Tipp 3: Internetzugang automatisch sperren

Sofern man keine Dateien herunterlädt, empfiehlt es sich, den Internetzugang zu sperren, wenn man nicht mehr am Computer sitzt. Im ZoneAlarm Control Center klickt man dazu auf Program Control, dann auf On im Bereich Automatic Lock. Dann klickt man den Custom-Button und gibt an, nach welcher Leerlaufzeit die Internetsperre einsetzen soll.

Tipp 4: Host-Datei sperren

Einige Viren oder andere bösartige Programme fügen womöglich der Host-Datei ihre eigenen Einträge hinzu, wodurch der Webbrowser fehlgeleitet werden kann. ZoneAlarm kann die Host-Datei sperren, um Änderungen zu verhindern. Hierzu klickt man im ZoneAlarm Control Center auf Firewall und dann den Advanced-Button. Hier kreuzt man das Kästchen neben Lock Host File an.

Tipp 5: Eine vertrauenswürdige Zone einrichten

Falls man zwei oder mehr Computer über einen Router an das Internet angeschlossen hat, kann man eine sog. Trusted Zone einrichten. Hierzu klickt man im ZoneAlarm Control Center auf Firewall, dann auf die Registerkarte Zones. Hier klickt man auf den Add-Button und gibt die lokale IP-Adresse der anderen Computer ein. Die Sicherheitsregeln für diese Trusted Zone kann man so einstellen, dass die Computer gemeinsam auf Dateien und Festplatten zugreifen können.

ZDNet.de Redaktion

Recent Posts

IT Sicherheit: digitale Angriffe sicher abwehren

IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen

2 Stunden ago

Infostealer-Angriffe: 51 kompromittierte Account-Zugänge pro Gerät

Mehr als die Hälfte aller Infostealer-Angriffe treffen Unternehmensrechner.

5 Stunden ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

5 Stunden ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

22 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

23 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

2 Tagen ago