Virenscanner und Firewalls: Wissenswertes zu Halbwahrheiten, Irreführungen und den Fundamentalismus aus dem Elfenbeinturm

von Ralph Lehmann :: Computerservice und IT-Beratung in Leipzig


0. Inhaltsverzeichnis

1. Einleitung
2. Virenscanner
2.1. Analyse von Werbeaussagen und Handbuchseiten eines namenhaften Produktes
2.2 Analyse von Aussagen kompromissloser Sicherheitsspezialisten zu Virenscannern
2.3. Fazit zu Virenscannern
3. Desktop-Firewalls
3.1 Analyse von Werbeaussagen und Handbuchseiten eines namenhaften Produktes
3.2 Analyse von Aussagen kompromissloser Sicherheitsspezialisten zu Desktop-Firewalls
3.3. Fazit zu Personal Firewalls
4. Meine Konfiguration in der Praxis - häufig gestellte Fragen (FAQ) und Antworten darauf


1. Einleitung

Wie in jeder Branche arbeiten auch in der Informationstechnologie die Marketingabteilungen zahlreicher Unternehmen nicht immer mit seriösen Argumenten. Auch die Presse, das Fernsehen und andere Medien tragen in einem teilweise erschreckendem Maße dazu bei, dass Benutzer von EDV-Systemen falsch oder nur unzureichend informiert werden.

Mitunter drängt sich beim Lesen diverser Artikel in einschlägigen Fachzeitschriften gar der Eindruck auf, dass einige Anbieter von Produkten und Dienstleistungen aus dem Bereich IT an der Erstellung dieser Artikel nicht ganz unbeteiligt waren ... und das, obwohl in der elektronischen Datenverarbeitung Sicherheitsfragen eine erhebliche Rolle spielen und deshalb korrekte Informationen für Kunden und Anwender unerlässlich sind.

überdies ist im Computerbereich seit geraumer Zeit ein gefährlicher Trend erkennbar: Zahlreiche Anwender mit eher mäßigen Kenntnissen fühlen sich aufgrund geradezu grotesker Selbstüberschätzung dazu berufen, in Computerfragen Bekannte oder Geschäftspartner zu beraten, was gerade im Bereich der Computersicherheit bei den derart "Betreuten" zu erheblichen Problemen führen kann.

Auf der anderen Seite werden von angesehenen Spezialisten gut gemeinte, aber dennoch gefährliche Ratschläge an Interessierte weitergegeben. Diese basieren auf einem puristischen Ansatz, der die Verwendung von (bei perfekter Konfiguration und tadellosem Benutzerverhalten) tatsächlich überflüssigen Hilfsmitteln konsequent ablehnt, ja sogar regelrecht verdammt. Leider wird hierbei übersehen, dass Benutzerverhalten und Konfiguration in den meisten Fällen eben nicht einwandfrei sind und sich dies auch nicht kurzfristig ändern lässt.

Es sollen deshalb auf dieser Webseite einige der am häufigsten anzutreffenden Falschinformationen, Irreführungen und Halbwahrheiten vorgestellt werden, damit Sie sich sein eigenes Bild machen und entsprechende Schlüsse ziehen können.

Inhaltsverzeichnis


2. Virenscanner

2.1 Analyse von Werbeaussagen aus dem Handbuch eines namenhaften Produktes

Im Folgenden sollen einige der zentralen Aussagen aus dem Handbuch eines bekannten Virenscanners mit integrierter Desktop-Firewall analysiert werden. Zur Vermeidung rechtlicher Probleme ist es allerdings notwendig, auf die Nennung des Produktnamens selbst zu verzichten. Dieser wird in der Folge durch den unverfänglichen Begriff PRODUKT ersetzt.

Aussage:
Außerdem schützt das PRODUKT Ihre persönlichen Daten, ... sucht auf Ihrem Computer nach bekannten Microsoft Sicherheitslücken.

Bemerkungen:
Das PRODUKT sucht nach den Sicherheitslücken, die Microsoft im Rahmen seiner monatlichen Patchdays veröffentlicht, und da die Aktualisierung des Betriebssystems ohnehin eine Selbstverstädlichkeit sein sollte, ist die beschriebene Funktionalität schlicht überflüssig.


Aussage:
Mit dem PRODUKT können Spyware, Adware und sonstige Internet-Bedrohungen gefunden und gesperrt werden.

Bemerkungen:

  • Spyware ist häufig die Folge einer Infektion durch ein trojanisches Pferd und kann deshalb nicht einfach "gesperrt" werden. Nähere Informationen finden Sie u.a. im Downloadbereich meiner Website Computerservice und IT-Beratung Leipzig.
  • Adware ist in der Regel die Folge des ungelesenen Akzetierens von EULA's (Lizenzvereinbarung für Endbenutzer/Verbraucher) und AGB's (Allgemeine Geschäftsbedingungen) und daher prinzipiell vermeidbar.
  • Nach der Deaktivierung der Adware ist meist das gewünschte Programm, welches die Installation der Adware veranlasst hat, nicht mehr funktionsfähig.

Aussage:
Das PRODUKT kann außerdem in ausgehenden (SMTP) E-Mails nach Viren suchen, so dass die Empfänger Ihrer E-Mails vor einer Infektion geschützt sind. Das PRODUKT durchsucht Nachrichten und Dateianhänge, bevor diese Ihren Postausgang verlassen.

Bemerkungen:

  • Der Versand von Viren kann nur dann verhindert werden, wenn der Virus über den "normalen Weg" (also Ihr Mailprogramm) versendet werden soll. Moderne Schädlinge nutzen zum Versand jedoch meist eigene (versteckte) Mechanismen, die das PRODUKT i.d.R. nicht kennt.
  • Sollte der Schädling auf Ihrem System bereits ausgeführt werden, ist die Wahrscheinlichkeit sehr hoch, dass das PRODUKT nicht mehr richtig funktioniert.
  • Sollten Sie wissentlich eine infizierte Datei (z.B. für eine externe Analyse) versenden wollen, wird Sie das PRODUKT gegen Ihren Willen natürlich auch an dieser Aktion hindern.

Aussage:
Ohne weitere Einstellungsänderungen führt das PRODUKT folgende Funktionen aus:

  1. Suche nach Viren bei jedem öffnen, Kopieren, Verschieben oder Speichern einer Datei
  2. Schutz vor dem Download einer infizierten Datei
  3. Auffinden und Säubern von Trojanern
  4. Blockieren von Spyware

Bemerkungen:

  1. Jede Datei wird während Ihrer Sitzung immer dann gescannt, wenn auf Sie zugegriffen wird. Einige dieser Dateien werden so mitunter mehrere hundert mal geprüft, ohne dass an ihnen irgend eine änderung erfolgt wäre. Eine deutliche Minderung der Leistungsfähigkeit des Gesamtsystems ist die Folge.
  2. Der Download einer infizierten Datei ist ungefährlich. Gefährlich ist erst die Ausführung eines Schadprogramms oder die Interpretation eines schädlichen Makros.
  3. Sie können ein trojanisches Pferd (bzw. dessen Nutzlast) meist nicht sicher entfernen. Lesen Sie hierzu auch den Beitrag Cleaning a Compromised System aus dem Hause Microsoft.
  4. Das Blockieren der Spyware reicht nicht aus. Sie müssen das System, falls die Spyware durch ein Schadprogramm installiert wurde, in einen Zustand versetzen, in dem es mit an Sicherheit grenzender Wahrscheinlichkeit frei von unerwünschten Komponenten ist. I.d.R. ist dies nur durch eine Neuinstallation oder die Wiederherstellung des Systems von einem sauberen Backup möglich.

Aussage:
Das PRODUKT sucht nach unbekannten Viren basierend auf deren "Verhalten" unter Verwendung modernster heuristischer Technologien.

Bemerkungen:
Diese Art der Herangehensweise ist zumindest zweifelhaft. Wenn z.B. nach Programmen gesucht wird, die Festplatten formatieren, dann müssten Programme wie "format.com" ebenfalls gefunden werden.

Inhaltsverzeichnis


2.2 Analyse von Aussagen kompromissloser Sicherheitsspezialisten zu Virenscannern

Aussage:
Virenscanner sind nutzlos, weil sie nicht alle Viren finden können.

Bemerkungen:
Diese Aussage ist falsch, da ein Scanner auch dann nützlich sein kann, wenn er einen Großteil der gefährlichsten Viren identifizieren kann.


Aussage:
Virenscanner sind nutzlos, weil sie neue Viren nicht finden können.

Bemerkungen:
Dieses Problem kann umgangen werden, indem vor dem Prüfen einer verdächtigen Datei einige Tage gewartet wird und die Prüfung dieser Datei dann mit aktualisierten Signaturen erfolgt. Beachten Sie jedoch, dass einige Virenscanner evtl. auch nach mehreren Wochen noch immer nicht in der Lage sind, bestimmte Schädlinge zu identifizieren. Sie sollten deshalb im Zweifel mehrere dieser Produkte verwenden oder - noch besser - die Prüfung verdächtiger Dateien einem Onlinedienst überlassen, der mit zahlreichen Programmen gleichzeitig auf schädlichen Code testet. Als Beispiele seien hier
http://virusscan.jotti.org
http://www.virustotal.com
genannt.


Aussage:
Virenscanner sind unnötig. Auf meiner Maschine gab es noch nie einen Virus, obwohl ich keinen Virenscanner verwende.

Bemerkungen:
Der Hauptgrund für die ausgebliebenen Infektionen ist die Fachkenntnis des Anwenders. Es ist deshalb fahrlässig, gegenüber Anwendern mit erheblich geringeren Kenntnissen derart zu argumentieren.


Aussage:
Virenscanner können Viren nicht - wie von vielen Herstellern gern behauptet wird - zuverlässig vom befallenen System entfernen

Bemerkungen:
Dieser Kritikpunkt ist auf jeden Fall berechtigt. Dass ein Scanner ein einzelnes Werbeversprechen nicht erfüllen kann bedeutet jedoch nicht automatisch, dass er deshalb völlig nutzlos wäre.


Aussage:
Virenscanner sind gefährlich, weil Sie zu Risikokompensation führen. Der Anwender wiegt sich in Sicherheit und wird sich deshalb falsch verhalten.

Bemerkungen:
Die Art dieser Argumentation ist schon von den Diskussionen um den Sicherheitsgurt, den Fahrradhelm etc. bekannt. Weitgehend unstrittig ist, dass sich die Sicherheit eines Computers selbst durch den Einsatz eines Virenscanners (von theoretisch möglichen Schwachstellen des Scanners einmal abgesehen) verbessert. Unstrittig ist ebenfalls, dass viele Anwender dazu neigen, sich nach der Installation eines Virenscanners unvorsichtiger zu verhalten als vorher.

Allerdings gibt es keinen Beleg dafür, dass die Gefahr durch das Gefühl gestiegener Sicherheit den Effekt der tatsächlich gestiegenen Sicherheit übersteigen würde.


Aussage:
Virenscanner bremsen das System aus.

Bemerkungen:
Dies stimmt nur dann, wenn der Scanner automatisch alle Dateien prüft, auf die zugegriffen wird. Auf moderner Hardware ist selbst dann die Beeinträchtigung inzwischen kaum noch spürbar.

Inhaltsverzeichnis


2.3. Fazit zu Virenscannern

Dummenfang als Ziel überzogener Werbeversprechen dient einzig dazu, den Absatz von Software durch die Ausnutzung von Wissenslücken potentieller Käufer anzukurbeln. Seien Sie kritisch und fallen Sie nicht darauf herein.

Manchmal allerdings haben die weltfremden Ratschläge kompromissloser Experten ähnlich negative Folgen, weil durch sie Maßnahmen, die nicht der "reinen Lehre" entsprechen, aber in der Praxis durchaus nützlich sind, unterbleiben.

Bei Virenscannern lassen sich aus den weiter oben genannten Erkenntnissen folgende Schlüsse ableiten:

  • Virenscanner ersetzen nicht das eigene Denken, aber sie sind manchmal in der Lage, Fehler des Anwenders zu kompensieren.
  • Virenscanner können Infektionen einer einzelnen Maschine nicht zuverlässig verhindern, die Ausbreitung von Epidemieen aber kann so wirksam verhindert werden.
  • Virenscanner können infizierte Dateien manchmal, aber nicht immer reinigen oder löschen.
  • Virenscanner können die Wiederherstellung des Systems von einem Backup oder durch Neuinstallation nicht ersetzen, aber sie können den Anwender darauf aufmerksam machen, dass eine Wiederherstellung notwendig ist.

Ob der Einsatz solcher Programme sinnvoll ist, lässt sich im Rahmen einer Sicherheitsanalyse herausfinden.

Inhaltsverzeichnis


3. Desktop-Firewalls

3.1 Analyse von Werbeaussagen und Handbuchseiten eines namenhaften Produktes

Im Folgenden sollen einige der zentralen Aussagen aus dem Handbuch eines bekannten Virenscanners mit integrierter Desktop-Firewall (Personal Firewall) analysiert werden. Zur Vermeidung rechtlicher Probleme ist es allerdings notwendig, auf die Nennung des Produktnamens selbst zu verzichten. Dieser wird in der Folge durch den unverfänglichen Begriff PRODUKT ersetzt.

Aussage:
Die Personal Firewall des PRODUKTS schützt Ihren Computer vor Virenangriffen aus dem Internet.

Bemerkungen:
Eine Firewall kann nicht vor Viren schützen. Sie schützt u.a. vor Internet-Würmern und gezielten Angriffen von Hackern auf evtl. vorhandene Sicherheitslücken des Systems.


Aussage:
Netzwerkviren wie NIMDA verbreiten sich schnell über das Internet und lokale Netzwerke. Das PRODUKT schützt Ihren Computer vor einer Infektion durch Netzwerkviren und verhindert, dass Ihr Computer andere Computer infiziert.

Bemerkungen:
Der sicherste Schutz vor Schädlingen wie NIMDA ist der Verzicht auf unsichere Clientsoftware und das konsequente permanente Aktualisieren des Betriebssystems und aller Anwendungen.


Aussage:
Die Personal Firewall schützt vor Angriffen von außen. Mit Ausnahmelisten können Sie die Personal Firewall Ihren Erfordernissen anpassen.

Bemerkungen:
Genau dies ist auch mit den in Windows-XP, Vista und Windows 7 eingebauten Paketfiltern möglich. Die Installation zusätzlicher Software ist schon allein deshalb normalerweise vollkommen unnötig. Unter Windows 2000* (welches über keinen** integrierten Paketfilter verfügt), genügt es, sämtliche Dienste zu deaktivieren, die nicht benötigt werden sowie evtl. gewünschte Freigaben nicht über die zum Internet zeigende Schnittstelle anzubieten.

* Windows 2000 wird durch Microsoft inzwischen nicht mehr unterstützt und sollte durch ein modernes Betriebsystem ersetzt werden.
** Mittels IPSEC können Filter nur eingeschränkt konfiguriert werden. überdies sind hierfür fundierte Kenntnisse zwingend erforderlich.


Aussage:
Im Feld Informationen zum letzten Angriff sehen Sie, wann zuletzt versucht wurde, Ihren Computer anzugreifen oder zu durchsuchen. Diese Hinweise gelten nur bei aktivierter Personal Firewall.

Bemerkungen:
In den meisten Fällen handelt es sich bei den so genannten Angriffen um ziemlich harmloses "Grundrauschen" des Internets. Das PRODUKT registriert und präsentiert Ihnen diese "Angriffe", um Sie von seiner Wichtigkeit zu überzeugen!


Aussage:
Das PRODUKT ist eine "Stateful-Inspection-Firewall", das heißt, sie überprüft und überwacht den Status aller Verbindungen, damit Probleme vermieden werden. Stateful-Inspection erkennt beispielsweise, wenn über Port 80 ein anderes Protokoll als HTTP ausgeführt wird

Bemerkungen:
Stateful-Inspection bedeutet, dass versucht wird, einem ankommenden Paket eine vorher durch den Client initiierte Sitzung zuzuordnen. Hat das Paket den richtigen Status (kann es also korrekt zugeordnet werden) wird es akzeptiert, anderenfalls wird es verworfen. Der Begriff wird also durch den Anbieter völlig falsch erklärt.


Aussage:
In der höchsten Sicherheitsstufe wird beim Versuch einer Anwendung, eine Verbindung mit dem Internet herzustellen, eine Warnung angezeigt. Der Benutzer wird gefragt, ob diese Verbindung zugelassen werden soll.

Bemerkungen:
Funktioniert nur, wenn die Anwendung nicht versucht, z.B. unter Zuhilfenahme einer zweiten Anwendung die Verbindung ins Internet herzustellen. Insbesondere bei Schadprogrammen kann davon keinesfalls ausgegangen werden.


Aussage:
Das PRODUKT vermeidet Schäden durch Trojaner durch das Schließen von Ports, die als Angriffsziele bekannt sind.

Bemerkungen:
Befindet sich ein trojanisches Pferd (bzw. dessen Nutzlast, also ein Grieche ;-) auf dem Computer, kann nicht davon ausgegangen werden, dass sich das Schadprogramm an die bekannten Ports hält und nur diese ins Internet anbietet. Außerdem hat bei Paketfiltern prinzipiell die Regel zu gelten, dass nur die Ports geöffnet sind, die unbedingt benötigt werden. Das Schließen einzelner Ports bleibt damit Stückwerk.


Aussage:
Viren oder andere Angreifer brauchen vollständige Kontrolle über Ihren Internet-Verkehr, damit sie sich in Ihrem Netzwerk verbreiten oder in Ihr System eindringen können.

Bemerkungen:
Falsch bzw. ungenau. Viren brauchen keinerlei Kontrolle über Ihren Internetverkehr. Andere Angreifer benötigen lediglich die Kontrolle über die anvisierte Schwachstelle.


Aussage:
Die Notfallsperre unterbricht bei Gefahr sofort alle ein- und ausgehenden Verbindungen vom bzw. in das Internet. Diese Funktion ist besonders nützlich bei einem Virenausbruch oder einem Hacker-Angriff.

Bemerkungen:
Die Verbindung ins Internet trennt man am sichersten durch Deaktivierung der Netzwerkverbindung. Ziehen Sie den Netzwerkstecker oder schalten Sie die Schnittstelle ab. Ein Hackerangriff auf einen optimal konfigurierten Computer in einwandfreien technischen Zustand ist im übrigen kaum erfolgversprechend. Einen "Virenausbruch" brauchen Sie nicht zu fürchten, wenn Sie die mit Viren infizierten Dateien nicht ausführen.

Weiterhin sei an dieser Stelle erwähnt, dass sich Notfallssperren dieser Art von Angreifern hervorragend dazu ausnutzen lassen, Ihren Computer zeitweise vom Internet trennen, ohne dass Sie dagegen (außer der Deaktivierung dieser Funktion der Firewall) irgend etwas tun könnten.


Aussage:
Das PRODUKT kann sogar verhindern, dass der Computer vom Internet her "gesehen" wird. Diese Funktion wird "Stealth Mode" genannt.

Bemerkungen:
Der "Stealth Mode" ist einer der dreistesten Werbeaussagen überhaupt und kann Sie gegen die heute üblichen Attacken nicht schützen. Dies hat mehrere Gründe:

  • Im Stealth Mode antwortet Ihr PC nicht auf Echo-Anforderungen des potentiellen Angreifers. Dieser erhält die Meldung "Zeitüberschreitung der Anforderung". Ist Ihr Rechner jedoch tatsächlich nicht am Netz, erhält der Angreifer die Meldung "Zielhost nicht erreichbar". Mit unsichtbar hat der Stealth Mode also nichts zu tun.
  • Heute übliche Massenattacken greifen ganze IP-Bereiche auf Verdacht an, es wird vorher nicht geprüft, ob die einzelnen IP-Adressen derzeit gültig sind.
  • Heute übliche gezielte Attacken gegen einzelne Systeme richten sich gegen Maschinen, die rund um die Uhr im Einsatz sind und deren Adresse sich so gut wie nie ändert und allgemein bekannt ist. Solche Systeme können deshalb prinzipiell nicht mittels Stealth Mode versteckt werden. Diese Systeme (normalerweise Webserver, Datenbankserver, Mailserver etc.) werden übrigens nicht von Personal Firewalls sondern von separaten Firewallsystemen geschützt.

Hinzu kommt die Tatsache, dass nach Aktivierung des Stealth Mode wichtige Werkzeuge zur Diagnose von Netzwerkproblemen nicht mehr funktionieren.

Inhaltsverzeichnis


3.2 Analyse von Aussagen kompromissloser Sicherheitsspezialisten zu Desktop-Firewalls

Aussage:
Die Personal Firewall vergrößert die durchlaufene Codemenge und die Komplexität des Systems

Bemerkungen:
Dieses theoretisch korrekte Argument ist in der Praxis nur dann relevant, wenn die installierte Firewallsoftware keinerlei oder nur geringen Nutzen hat. Entscheidend ist vielmehr - wie bei einem Medikament - das Verhältnis zwischen nützlicher und beabsichtigter Wirkung sowie schädlicher und nicht beabsichtigter Nebenwirkung.


Aussage:
Alle bekannten Produkte fordern bei der Installation nicht die Vergabe eines Kennwortes und lassen daher die Manipulation durch beliebige Benutzer oder Schadsoftware zu.

Bemerkungen:
Der o.g. Mangel ist in der Praxis unerheblich, wenn der für die Installation Verantwortliche mit hinreichender Sachkenntnis vorgeht und den Kennwortschutz konfiguriert.


Aussage:
Die Filterung eingehender Verbindungen kann auch durch die XP-eigene Firewall erledigt werden.

Bemerkungen:
In bestimmten Fällen kann eine sehr filigrane Filterung des eingehenden Datenverkehrs wünschenswert sein. Hierfür ist die XP-Firewall nur eingeschränkt geeignet. überdies arbeiten nicht alle Anwender tatsächlich mit Windows XP. Beachten Sie jedoch, dass Microsoft in die Nachfolger Windows Vista und Windows 7 erheblich verbesserte Paketfilter integriert hat, so dass hier tatsächlich keine Notwendigkeit besteht, das Produkt eines Drittanbieters einzusetzen.


Aussage:
Der von den Herstellern umworbene Stealth-Modus ist unwirksam. Das gleiche gilt für das Versprechen, bösartige Software am Versenden von Daten zu hindern, wenn diese bereits den Computer des Anwenders befallen hat.

Bemerkungen:
Die Tatsache, dass ein Produkt nicht alle Versprechen hält, die der Hersteller abgegeben hat, ist ohne Zweifel ärgerlich. Dies bedeutet jedoch nicht automatisch, dass das Produkt insgesamt nutzlos oder gar gefährlich ist.


Aussage:
Personal Firewalls reißen selbst Sicherheitslücken auf und öffnen Ports in Richtung des Internets.

Bemerkungen:
Sicherheitsanfälligkeiten sind auch bei Sicherheitsprodukten keineswegs selten. Personal Firewalls bilden hier natürlich keine Ausnahme. Deshalb sollten die Sicherheitslücken dieser Produkte ähnlich bewertet und behandelt werden wie Produkte anderer Kategorien.

Dies bedeutet, dass Sicherheitsauffälligkeiten einer Personal Firewall nur dann gegen das Installieren dieser Software sprechen, wenn der Hersteller diese Fehler nicht zügig behebt.


Aussage:
Personal Firewalls lassen sich von Schadsoftware problemlos abschalten oder umgehen.

Bemerkungen:
Hierfür ist allerdings erforderlich, dass die schädliche Software Ihren Weg auf den Computer bereits gefunden hat, und dies am vorsichtigen Benutzer und ggf. installierter Sicherheitssoftware vorbei.

Inhaltsverzeichnis


3.3. Fazit zu Personal Firewalls

Dummenfang als Ziel überzogener Werbeversprechen dient einzig dazu, den Absatz von Software durch die Ausnutzung von Wissenslücken potentieller Käufer anzukurbeln. Seien Sie kritisch und fallen Sie nicht darauf herein.

Manchmal allerdings haben die weltfremden Ratschläge kompromissloser Experten ähnlich negative Folgen, weil durch sie Maßnahmen, die nicht der "reinen Lehre" entsprechen, aber in der Praxis durchaus nützlich sind, unterbleiben.

Bei Personal Firewalls lassen sich aus den weiter oben genannten Erkenntnissen folgende Schlüsse ableiten:

  • Personal Firewalls ersetzen keine Sicherheitskonzepte, aber sie sind manchmal in der Lage, Fehler des Anwenders sowie Mängel in der Konfiguration zu kompensieren.
  • Personal Firewalls können Fehler in der Konfiguration von Diensten nicht beseitigen. Sie sind jedoch durchaus in der Lage, gewollt oder ungewollt geöffnete Ports vor dem Zugriff durch Angreifer zu schützen, wenn entweder durch die Firewall kein von außen initiierter Netzwerkverkehr zugelassen wird oder dieser auf die gewünschten Kommunikationspartner eingeschränkt wird.
  • Personal Firewalls können den durch (bereits auf dem Computer laufenden) bösartige Programme initiierten Datenverkehr von innen nach außen manchmal aber nicht immer erkennen bzw. verhindern.
  • Personal Firewalls können die Wiederherstellung des Systems von einem Backup oder durch Neuinstallation nicht ersetzen, aber sie können den Anwender darauf aufmerksam machen, dass eine Wiederherstellung notwendig ist.

Ob der Einsatz solcher Programme sinnvoll ist, lässt sich im Rahmen einer Sicherheitsanalyse herausfinden.

Inhaltsverzeichnis


4. Meine Konfiguration in der Praxis - häufig gestellte Fragen (FAQ) und Antworten darauf

Verwenden Sie persönlich einen Virenscanner?
Ja. Derzeit verwende ich die Microsoft Security Essentials V4 (MSSE).

Verlassen Sie sich voll und ganz auf Ihren Virenscanner?
Natürlich nicht. Er ist lediglich eine der Komponenten meines Sicherheitskonzepts.

Welche anderen Komponenten sind Bestandteile Ihres Konzepts?
Gesundes Misstrauen, Arbeit mit eingeschränken Rechten, Einsatz von Software Restriction Policies, regelmäßige Backups, Verzicht auf nicht wirklich benötigte Anwendungen, regelmäßige Aktualisierung der eingesetzten Software, Softwaretests in virtualisierter Umgebung, Prüfung zweifelhafter Software mit Online-Virenscannern wie Jotti und Virustotal etc.

Meinen Sie nicht, dass die MSSE im Rahmen Ihres Konzepts eigentlich überflüssig sind?
Nein. Ihre Aufgabe ist z.B. der Schutz vor versehentlich begangenen Fehlern. Außerdem verlangen zahlreiche Vertragspartner (Banken, Versicherungen, eigene Kunden etc.) den Einsatz von Viren-Schutzprogrammen.

Wird fortgesetzt ...


(c) 2005 - 2012 Ralph Lehmann * Computerservice und IT-Beratung
Letzte änderung: 30.04.2012

Rattenfänger - Quelle: Wikipedia

Impressum

Google+ Profil

Hinweise zum Datenschutz




Microsoft stellt den Support für Windows XP sowie Office 2003 in Tagen endgültig ein.

Sind Sie vorbereitet?