Der Bereich der Internetsicherheit umfasst Virusscanner und Firewalls in einem leichten technischen Erscheinungsbild, verbunden mit einem sehr sicheren Sandkasten. Die Desktop-Firewall oder Personal Firewall ist eine Software- oder Hardware-Lösung. Die Firewall filtriert den Verkehr zwischen zwei Netzen - oft zwischen dem Internetzugang und dem Rechner. Ziel der Firewall ist es, den Rechner vor Angriffen (Viren, Würmern, Spyware) aus dem Netzwerk zu beschützen.
Die Funktionsweise von CasinoSecurity unter Windows, MacOS, Android und iPhone. Wenn ein Computer mit dem Netz oder mit dem Netz in Verbindung steht, entstehen unweigerlich verschiedene Gefährdungen. Mit einer fehlenden, nicht aktualisierten oder fehlerhaft konfigurierten Firewall können Sie auf das Endgerät zugreifen und Informationen anzeigen, ändern, blockieren oder ausspionieren.
Personenbezogene Informationen wie z. B. Unterlagen und Bilder sind in Gefahr, aber auch die wirtschaftlichen Gefahren des Online-Bankings nehmen massiv zu, da Hacker ohne Firewall nur allzu leicht ihr eigenes Portemonnaie aus der Hosentasche holen können, indem sie das Netz manipulieren. Die auf dem Rechner eingesetzte Computersoftware kann ebenfalls an unbefugte Dritte übertragen werden.
Wem nützt eine Firewall? Somit ist klar: Für jeden PC-Benutzer wird eine Firewall empfohlen. Ganz gleich, ob Internetnutzer, E-Athleten, E-Business-Profis, die mit ihrer Kundschaft über das Netz Geschäfte machen, oder Nutzer, die gelegentlich auf zweifelhaften Websites umherwandern. Ihr Ziel ist es, unberechtigten Dritten den Zugriff auf die Informationen von ungeschützten Nutzern zu ermöglichen.
Eine Firewall ist im Grunde genommen vergleichbar mit einem Autosicherheitsgurt. Deshalb sollten Anwender immer die Einschränkungen der Anwendung wissen. Wie funktioniert eine Firewall? Die Firewall sichert den Computer vor solchen Attacken. Die Firewall sperrt den unberechtigten Zugang zum Endgerät. Es ist ein Funktionsfilter, der überprüft, ob ein Programm den Datenaustausch mit dem Netz oder dem Netz will und darf.
Bei einer Firewall erfolgt dies über Port-Sharing. Häfen sind Teil eines Netzwerk-Protokolls, das die Zuordnung von Anschlüssen und Datenpaketen zwischen Server (meist im Internet) und Client (Anwenderprogramme, z.B. ein Browser) ermöglicht. Jede dieser beiden Schnittstellen hat zwei Anschlüsse, einen auf der Serverseite, von der angefordert wird, und einen auf der Programmseite, über den Dateien auf den Rechner geladen werden.
Der Firewall nimmt eine gewisse Bouncer-Funktion ein. Gewünschte oder überprüfte Dateien werden zu einem speziellen Anschluss zugelassen, ungewollte Bedrohungen verbleiben dort. Die Anschlüsse fungieren als eine Form der Durchreiche für die Datenübertragung. Dies wird von einer Firewall durchgeführt. Der Firewall schliesst unbenutzte Schnittstellen und fordert ein bestimmtes Anwendungsprogramm auf, über Schnittstellen den Datenaustausch mit dem Netz zu ermöglichen.
Auf der anderen Seite können Rechte auch durch einen Lern-Effekt der Firewall zugewiesen werden, der den Anwender auffordert, beim ersten Aufruf eines Fremdprogramms Zugangsrechte zu erteilen oder zu verweigern. Es ist natürlich am besten, wenn eine Firewall und Antivirensoftware gleichzeitig laufen. Ein weiteres spricht für eine gute Firewall-Software, die leicht und klar zu handhaben ist und dem Anwender bei Notwendigkeit die wesentlichen Entscheide abreißt.
Solange diese Lücke nicht gefüllt ist, ist eine Firewall oft der einzig mögliche Ausweg. Diese Firewall lässt nur gewisse Anschlüsse zu und beeinflusst somit den Netzverkehr selbst. Die Datenübermittlung kann ohne intelligentes Firewall oder manuelles Feintuning verlangsamt oder im schlimmsten Fall gestoppt werden.
Man unterscheidet zwischen "Personal Firewalls" und äußeren Brandmauern. Die Software-basierte Windows-Firewall ist seit Windows XP SP2 und allen Folgesystemen auf Windows-Rechnern zuhause. Die von Microsoft zur Verfügung gestellte Software-Firewall deaktiviert Benutzer bei Notwendigkeit, um sie durch eine Firewall eines anderen Anbieters zu ersetzten. Dabei ist die äußere Firewall in den Routern eingebunden, die "Personal Firewall" ist eine Software-basierte Installation.
"Die Softwarelösung "Personal Firewall" ist häufig in Virenschutzprogrammen oder Internet Security Suites integriert. Wir raten aus den oben angeführten GrÃ?nden davon ab, auf die Funktion einer "Personal Firewall" zu verzichten. Wenn es keine Firewall gibt oder diese nicht richtig eingestellt ist, können Angreifer auf den Rechner zugreifen. Die Vorteile des Einsatzes von Software-basierten Brandmauern, insbesondere beim Betreiben von nur einem oder zwei Rechnern in einem Netz, liegen im Anschaffungskosten.
Darüber hinaus kontrollieren diese Brandmauern auch den ausgehenden Verkehr - ein besonders guter Spionagenschutz. Außerdem sind die Unterschriften der Programme dank Aktualisierungen zeitgemäßer. Der Nachteil dieser Version ist, dass der Rechner beim Start kurzzeitig nicht geschützt ist, die Firewall-Rechenleistung des Geräts in Anspruch nehmen kann und das Betriebsystem oder die Firewall abstürzt, aber dennoch in unberechtigte Hände geraten kann.
Der Lernprozess, in dem der Anwender der Firewall zeigt, welche Anschlüsse erlaubt sein sollen und welche nicht, erfordert vor allem zu Anfang der Anlage etwas Zeit. Anders als beim Einmalkauf von Hard- und Software ist es manchmal notwendig, sich für neue Signatur-Updates anzumelden. Zudem wird durch die softwaregestützte "Personal Firewall" nur das Endgerät geschützt, auf dem sie aufgesetzt ist.
Zudem kann eine solche Software-basierte Systemlösung attackiert werden und ist in der Regel nur für ein oder zwei Endgeräte geeignet. Im Folgenden werden die Vorteile und Schwachstellen einer "Personal Firewall" lediglich anschaulich verglichen. An dieser Stelle kommt die Hardware-Lösung ("externe Firewall") ins Spiel: Sie ist oft bereits im Router integriert und sichert alle Endgeräte gegen Angriffe, die über diesen Access Point ins Intranet eindringen.
Zudem müssen die Computer nicht individuell eingestellt werden, eine Überprüfung durch die Firewall ist ausreichend. Durch die Verwendung eines separaten Gerätes zur Überprüfung ist gewährleistet, dass der Computer die gesammelten Informationen rasch verarbeiten kann und keine Resourcen für die Firewall selbst zur Verfügung stellen muss, was die Ausführung anderer Anwendungen verlangsamen könnte. Der ausgehende Datenverkehr ist bei externer Firewall nahezu unkontrolliert.
Kurz gesagt, die Vor- und Nachteile der " äußeren Firewall ": so genannte "Next-Generation-Firewalls" (NGFWs) sorgen für noch mehr Sicherheit. Diese Firewall ist neben den gewohnten Vorzügen in der Lage, speziell für einzelne Applikationen bestimmte Pakete von Daten zu regeln. Schon die ersten Brandmauern fungierten als reiner Paketfilter: Über bestimmte Kunstgriffe konnten Angriffe unbemerkt von der Firewall auf das Gesamtsystem zugreifen.
Die meisten Brandmauern funktionieren heute sowohl auf der Transportschicht als auch auf der Applikationsschicht. Anders als bei der herkömmlichen Firewall, bei der nur die Datenpakete den Anschlüssen zugewiesen werden, kann die Next-Generation-Firewall auch den Inhalt der Datenpakete einsehen und ungewollten Verkehr abwehren. Dies funktioniert jedoch nur, wenn die zu überprüfenden Dateien die Firewall durchlaufen.
Wenn sich Malware hinter der Firewall, d.h. im Netz, ausbreitet, erfolgt keine Überprüfung. Ursache dafür sind in der Regel bewegliche Wechselmedien wie USB-Sticks oder CD's, die die Anwender auf ihren PCs nutzen und so Malware an der Firewall vorbeigeleiten. Nur eine " persönliche Firewall ", die im Gegensatz zur externen Firewall Gefahren auf den Einzelgeräten erkennt, auch wenn sie sich bereits im internen Netz des Unternehmens befindet, bietet solchen Gefahren vorzubeugen.
Unsere Tests beschränken sich auf "Personal Firewalls" (Software-Firewalls), Hardware-Firewalls sind nicht enthalten. Weil es so gut wie keine Insellösungen für Firewall auf dem Weltmarkt gibt, haben wir uns die verschiedenen Sicherheits-Suites im Bereich des Internets näher angesehen. Internetsicherheitsprogramme sorgen für einen verlässlichen Rundum-Schutz gegen die vielen und unterschiedlichen Gefahren aus dem Intranet. Je Testparameter kann ein Gerät höchstens 5,00 Zähler haben.
Zur Eliminierung von Leistungsunterschieden haben wir jede einzelne Anwendung auf dem selben Rechner ausprobiert. Bei manchen Produkten bleiben keine funktionalen Anforderungen offen, bei anderen hatten wir den Anschein, dass sie die Anwendung rasch um einige weitere Funktionalitäten ergänzt haben, um den Viren-Scanner auch als Internet-Sicherheit anbieten zu können.
Der Online-Banking-Schutz kann sich als minimaler Phishing-Schutz erweisen, kann aber auch eine speziell gesicherte Desktop-Umgebung ("Sandbox") mit eigenem Webbrowser (meist eine angepasste Variante des Open-Source-Browsers Chromium) sein, die die Anbindung an den Bankrechner absichert, geheime Bildschirmfotos verhindert und vor einem Keylogger mit einer Bildschirmtastatur geschützt ist.
Ein Plug-in zeigt dem Benutzer beim Surfen auf jeder Website die sicherheitsrelevanten Daten wie vermutete Malware oder Phishing und den Stand der SSL-Verschlüsselung an. Wir finden den aufdringlichen Ansatz der Norton-Software, die auch die Glaubwürdigkeit der einzelnen Webseiten über Icons bewerten kann, aber die Standardsuchmaschine ohne Nachfrage in Norton Safe Search umwandelt.
Besser wäre es, den Benutzer während der Montage zu beliefern und nicht vor der Auswahl zu verstecken. Der Kern einer Internet-Sicherheitslösung ist der Schutz des Systems und der darin enthaltenen Informationen. Dazu gehören Tools zum gesicherten Datenlöschen, Virtual Keyboards (um das Keyloggen zu verkomplizieren; bereits in Windows Standard ), Systemoptimierer (nützlich zur Steigerung der PC-Leistung; hat aber nichts mit Security zu tun) und "Sandboxen" (auch für normale Anwender irrelevant).
Das Hauptziel einer Firewall ist eine Schutzfunktion. Im übertragenen Sinne steuert sie den Ein- und Ausstieg des Rechners wie ein Portier und bestimmt, welche Informationen eingegeben und welche nicht. Indem es zahlreiche Häfen blockiert, hindert es Hackern daran, unbeabsichtigt auf das Computersystem oder andere Informationen zuzugreifen, die den Rechner in die Hände Dritter gelangen.
In diesen Testfall der Internet Security Suites werden neben der Firewall-Funktion auch Funktionen wie Anti-Phishing und Spyware-Schutz sowie E-Mail-Schutz in die Bewertung einbezogen. Er unterzieht die Anwendung umfangreichen Prüfungen mit unterschiedlichen Malware-Samples. Nahezu äquivalent dazu steht bei der Firma Norton Internet Security, die wegen der schwächeren Mac-Version als die von Caspersky entwertet wurde.
Auch hier hat sich die rumänische Bitdefender-Internetsicherheit gut behauptet. Wird die Benutzerfreundlichkeit bei einem umfangreichen System-Scan eingeschränkt oder kann der Anwender uneingeschränkt weiter arbeiten? Erledigt die " persönliche Firewall " ihre Arbeit unauffällig im Verborgenen oder gibt es Zeitverzögerungen? Als weiteres Testkriterium gilt, wie lange die Installierung der kostenlosen Freeware LibreOffice mit und ohne aktivem Sicherheitsprogramm dauerte.
Interessant war für uns auch der tatsächliche Speicherplatzbedarf der eingesetzten Programme - hier weichen die Herstellerangaben regelmässig vom Istwert ab. Wir fanden die von F-Secure entwickelte Lösung besonders positiv. Für alle, die nur noch wenig Festplattenplatz haben, ist die aktuelle Version von Bullguard genau das Richtige.
Mit 116 Megabyte Speicherplatz ist die Lösung ein rundherum erfolgreiches Programm mit geringstem Platzbedarf. Gibt es einen Anwender, der über die Programmschnittstelle nicht sehr technisch versiert oder gar überflüssig ist? Auch bei der linguistischen Implementierung gibt es große Differenzen. Sie werden jedoch erst nach einem expliziten Klick angezeigt und überlasten den Benutzer nicht.
Norton Internet Security und Avast zählen ebenfalls zu dieser Kat.