Eine Firewall ist eine wichtige Komponente bei der Gefahrenabwehr für den eigenen Rechner. Um sie richtig einzusetzen, ist jedoch einiges an Wissen erforderlich. Normalerweise sind Firewalls so konfiguriert, dass sie keine eingehenden Verbindungen aus dem Internet zulassen.

Das gibt zwar mehr Sicherheit, aber verhindert oder verlangsamt jedoch eine ganze Reihe legitimer Kommunikation. Dazu gehören P2P-Filesharing, LAN-Spiele und Dienste, die man für andere Rechner im Intranet oder Internet anbieten möchte, etwa den Zugriff von unterwegs auf den Desktop via Terminal Services oder VNC.

Während es für bestimmte Dienste recht trivial ist, die nötigen Ports zu öffnen, gibt es einige, etwa FTP, für die komplexes Detailwissen erforderlich ist. Wenn die Kommunikation mit einem anderen Rechner nicht wie gewünscht funktioniert, ist es immer eine gute Idee, auf beiden Rechnern die Firewall kurzfristig zu deaktivieren und es noch einmal zu probieren.

Stellt man auf diese Weise fest, dass es sich um ein Firewall-Problem handelt, kommt man nicht umhin, sich mit den Besonderheiten des verwendeten Protokolls zu beschäftigen.

Bei ausgehenden Verbindungen zeigen Firewalls in der Regel Pop-ups. Der Dialog lässt jedoch kaum Rückschlüsse zu, ob das Programm nur ein Update sucht oder eine Malware herunterlädt. Um das zu entscheiden, muss weitere Monitoring-Software hinzugezogen werden.

Diese Funktion ist vergleichbar mit der Benutzerkontensteuerung von Windows. Der Anwender kann meist nicht entscheiden, ob die Anforderung einer privilegierten Funktion (Benutzerkontensteuerung) oder eines Verbindungsaufbaus (Firewall) legitime Gründe hat oder nicht. Fehleinschätzungen sind vorprogrammiert.

Auf eine Firewall zu verzichten, wäre trotzdem falsch. Wichtig ist allerdings, sich mit ihrer Funktionsweise vertraut zu machen und die Eigenheiten der Protokolle zu kennen, die man für bestimmte Nutzer durchlassen möchte.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Bitkom startet digitales Länder-Ranking

An der Spitze steht der Stadtstaat Hamburg. Dahinter folgen Berlin und Bayern. Schlusslichter sind Sachsen-Anhalt…

1 Woche ago

Oktober 2025: Microsoft bestätigt Support-Ende für Office 2016 und 2019

Sicherheitsupdates, Fehlerkorrekturen und technische Unterstützung enden mit dem Oktober-Patchday 2025. Das Support-Ende gilt auch für…

1 Woche ago

Prognose: 75 Prozent der Softwareentwickler nutzen bis 2028 KI-Assistenten

Im vergangenen Jahr liegt der Anteil bei 10 Prozent. Mehr als die Hälfte der Unternehmen…

1 Woche ago

Die Probleme der beliebtesten Sportart: Wird Fußball langweilig?

Fußball ist in Europa die unangefochtene Nummer 1, wenn es um Sport geht. Millionen von…

1 Woche ago

Weltweiter Smartphonemarkt wächst 7,8 Prozent im ersten Quartal

Die Marktforscher von IDC sehen Samsung in einer stärkeren Position als in den vergangenen Quartalen.…

2 Wochen ago

Top-Malware in Deutschland: Remcos überholt CloudEye

Der Remote Access Trojan nutzt eine neue Verbreitungstechnik. Der auf Windows ausgerichtete Downloader CloudEye behauptet…

2 Wochen ago