Reicht eine Firewall? Sind wir ein Ziel?

Zwölf Security-Mythen entlarvt

29.06.2012 von Simon Hülsbömer
Es gibt Dutzende Weisheiten zum Thema IT-Sicherheit, die ständig wiederholt und allzu leicht als Wahrheit hingenommen werden, ohne dass sie tatsächlich belegbar sind.
Viele Security-Weisheiten entpuppen sich als Nebelkerzen.
Foto: Roland Vogler - Fotolia.com

Unsere US-Kollegen von der Network World haben Sicherheitsexperten, Berater, Hersteller und Sicherheitsmanager nach ihren Lieblings-"Mythen" befragt. Die zwölf beliebtesten Mythen haben wir in einer Zitategalerie zusammengefasst - der eine oder andere Spruch kommt Ihnen bestimmt bekannt vor. Im Anschluss werden wir alle "Weisheiten" auf ihren Wahrheitsgehalt hin überprüfen. Sie können sich sicherlich denken, was dabei herauskommen wird …

Mythos 1: "Mehr Sicherheit ist immer besser."

Bruce Schneier meint, dass das Kosten-Nutzen-Verhältnis von IT-Sicherheit kompliziert ist.
Foto: Peter Houlihan

Verschlüsselungsexperte und Sicherheitsguru Bruce Schneier: "Mehr Sicherheit ist nicht notwendigerweise besser. Manchmal stimmt das Kosten-Nutzen-Verhältnis von ‚noch mehr Sicherheit’ einfach nicht. Es bringt nichts, beispielsweise 100.000 Dollar auszugeben, um einen Donut zu beschützen. Der Donut wäre zwar sicherer als vorher, es wäre hier aber sinnvoller, ihn einfach zu riskieren, um das Geld zu sparen. IT-Sicherheit bringt immer auch einen schrumpfenden Return on Investment mit sich: Der komplette Grundschutz kostet 25 Prozent eines bestimmten Geldbetrags, eine minimale Erweiterung der Sicherheit kostet dann noch einmal 25 Prozent. Es gibt immer einen Punkt, wo sich mehr Sicherheit nicht mehr lohnt. Zudem ist die absolute Sicherheit sowieso nicht möglich - und unter moralischen Gesichtspunkten vielleicht auch gar nicht so erstrebenswert."

Mythos 2: "Das DDoS-Problem ist mit Bandbreite zu lösen."

Carl Herberger, Vice President Security Solutions bei Radware: "Unter IT-Managern herrscht der Irrglaube, dass Distributed Denial of Service-Attacken am besten mit viel verfügbarer Bandbreite zu begegnen ist. Seit dem vergangenen Jahr ist aber erwiesen, dass mehr als die Hälfte von DDoS-Angriffen sich nicht durch die eingesetzte Bandbreite, sondern durch die Applikations-Orientierung auszeichnen. Hier wird der Anwendungs-Stack angegriffen, und gängige Standards zu Zwecke der Service-Unterbindung attackiert. Eine höhere Bandbreite kommt dem Attackierenden in diesem Szenario zugute. Lediglich ein Viertel heutiger DDoS-Angriffe können durch eine höhere Bandbreite noch abgeschwächt werden."

168 Stunden mit mehr Bandbreite - 5500 Dollar
168 Stunden mit 4750 Mbit/s kosten aktuell 5500 Dollar.

Quelle für alle Angaben: Femtocell-Studie „Modeling the economic incentives of DDoS attacks“
168 Stunden - 600 Dollar
Wer eine ganze Woche lang einen Webserver mit 1000 Mbit/s Bandbreite angreifen will, löhnt 600 Dollar.
24 Stunden - 70 Dollar
Eine DDoS-Attacke einmal rund um die Uhr kostet mit 45 Mbit/s Bandbreite 70 Dollar.
2 Stunden - 20 Dollar
Eine zweistündige Attacke mit 45 Mbit/s eingesetzter Bandbreite kostet rund 20 Dollar.

Mythos 3: "Der Passwort-Ablaufzyklus (typischerweise 90 Tage) schützt die IT-Systeme."

Ari Juels, Chefforscher bei RSA: "Diese Annahme ist vergleichbar mit dem Ernährungstipp, acht Gläser Wasser pro Tag zu sich zu nehmen. Niemand weiß, woher diese Weisheit stammt und ob sie der Wahrheit entspricht. Jüngste Untersuchungen haben ergeben, dass Passwortabläufe nicht unbedingt sinnvoll sind. Wenn Passwortänderungen im Unternehmen vorgenommen werden, dann besser in zufälligen und nicht in regelmäßigen Abständen."

Mythos 4: "Auf die Intelligenz der Masse ist Verlass.”

Bill Bolt, Vice President IT beim Basketball-Team Phoenix Suns: "Immer und immer wieder bekommt ein Angestellter eine E-Mail, in der ihn jemand externes vor einem neuen Virus warnt - und schon wird die IT-Abteilung verständigt. Leider sind diese Arten von Informationen alles andere als neu - sie beziehen sich häufig auf Bedrohungen, die bereits zehn Jahre zurückliegen."

Mythos 5: "Client-seitige Virtualisierung kann die Sicherheitsprobleme der IT-Consumerization lösen."

Gartner-Analyst John Pescatore: "Ich höre ständig, dass eine virtuelle Maschine für den Job und eine fürs Private das BYOD-Problem lösen soll. Auf diese Weise werde das Sicherheitsrisiko auf der private Seite konserviert und der Fluss von Daten aus dem Unternehmen hinaus verhindert. Ich bin da aber skeptisch. Der Geheimdienst hat das bereits vor Jahren versucht - die NSA bezahlte eine damals kleine Firma namens VMware dafür, NetTop zu entwickeln. Diese Software sollte verschiedene virtuelle Maschinen erzeugen, in denen Daten nach den Klassifizierungsstufen ‚geheim’, ‚derzeit streng geheim’ und ‚später streng geheim’ abgelegt werden und analysiert werden konnten. Es gab jedoch sofort ein Problem, weil Analysten nicht in diesen Abstufungen arbeiten, sondern in allen Umgebungen gleichzeitig tätig sind. Ein Datenaustausch zwischen den Domains war somit unausweichlich.

Das gleiche geschieht heute mit den dienstlichen und privaten IT-Umgebungen. Private E-Mails, die in meiner dienstlichen Maschine aufschlagen - und umgekehrt - muss ich in der jeweils anderen Maschine lesen können. Entweder ich sende sie also per E-Mail weiter oder transferiere sie mithilfe eines USB-Sticks. Somit ist jegliche Trennung obsolet. Virtualisierung ist eine einzige Geldverschwendung. NetTop ist übrigens immer noch am Markt - und wird sogar noch vereinzelt eingesetzt - von Geheimdienstlern.

Hier ist große Aufmerksamkeit vom Anwender gefordert
Durch die nahtlose Integration der Anwendungen, die im sogenannten XP-Modus laufen, wird er nun mit den Warnmeldungen von zwei Betriebssystemen konfrontiert.
Aber das ist doch eigentlich Windows 7?
Ist sich der Nutzer nicht bewusst, dass ein zweites Betriebssystem (in diesem Fall Windows XP) ebenfalls auf seinem physikalischen Rechner aktiv ist, so wird er auch die Warnung des „alten“ Sicherheitscenters ignorieren.
Die Integrationsfeatures
Sie werden von fast allen Virtualisierungslösungen auf dem Desktop angeboten und können Programmen in der VM plötzlich den Zugriff auf Verzeichnisse des Hostsystems gewähren.
Sehr enge Integration
In der virtuellen Maschine installierte Anwendungen erscheinen im normalen Startmenü. Doch was geschieht mit den Daten, die mit diesen Programmen bearbeitet werden? Wenn sie in den VMs abgespeichert werden, entziehen sie sich der Kontrolle.
Die richtig großen Virtualisierungslösungen, wie die hier gezeigte ESX-Installation, sind nicht für den Einsatz auf dem Desktop bestimmt
Aber virtuelle Maschinen werden immer häufiger nicht nur in solchen großen Installationen, sondern auch auf „normalen PCs“ betrieben.
Ganz wichtig für Administratoren, aber auch für Anwender, die Virtualisierung einsetzen
Alle virtuellen Betriebssysteme sollten stets auf dem neuesten Stand sein.
Leider eine Tatsache
IT-Profis können nicht davon ausgehen, dass sie über alle Betriebssystem-Installationen in ihrem Netzwerk informiert sind. Wie in diesem Fall, kann Windows XP selbst auf einem alten G3-Macintosh-System als virtuelle Maschine betrieben werden.
„Shared Folders“ in VMware Workstation
Sie erlauben den Zugriff auf die Festplatten des Hostsystems durch die VM. Das könnte ein Sicherheitsrisiko darstellen, weshalb die hier gewählte Einstellung besser ist.
Erhöhte „Gast Isolation“ (hier auf der VMware Workstation)
Sie sorgt dafür, dass Anwender weder versehentlich noch absichtlich über „Copy & Paste“ unerwünscht Daten zwischen den Systemen austauschen können.
Wichtiger Grundsatz
Virtuelle Maschinen sollten ebenfalls mit einem Virenschutz ausgestattet sein. Im besten Fall ist dieser in die AV-Lösung des Unternehmens integriert. Zumindest sollten VMs aber durch eine freie Sicherheitssoftware geschützt sein.
Wer auf Sicherheit achtet, schaut hier genau hin
Das stellt beispielsweise sicher, dass keine Laufwerke in eine Terminal-Sitzung auf einen virtuellen Server gemappt werden.
Kann zur Schwachstelle werden
Snapshots sind praktisch – aber ohne passende Namen oder Notizen wird niemand feststellen können, ob diese „Zwischenkopie der VM“ problemlos im Netzwerk gestartet werden darf.
Die Virtualisierungslösung Parallels
Sie erlaubt es, auf Apple-OS-X-Systemen die Integration der virtuellen Maschine gezielt zu unterbinden.
Wichtiger Sicherheitstipp bei der Virtualisierung auf dem Apple-System
Im Zweifelsfall sollten die Laufwerke des Macs nicht der VM zugeordnet werden.

Mythos 6: "Die IT sollte die Anwender dazu ermutigen, zufällig generierte Passwörter zu benutzen und diese alle 30 Tage zu ändern."

Kevin Haley, Chef des Symantec Security Response Teams: "Zufällig erzeugte Passwörter sind sicher, bergen aber auch Nachteile. Der Anwender kann sich diese Passwörter kaum merken und auch nur langsam eintippen. In der Praxis ist es um einiges einfacher, Passwörter zu erzeugen, die genauso sicher sind, aber leichter zu behalten - sie sollten 14 Zeichen lang sein, Groß- und Kleinbuchstaben sowie zwei Zahlen und zwei Sonderzeichen enthalten. Eine 30-Tage-Erneuerungsfrist mag für Hochsicherheits-Umgebungen sinnvoll sein, bringt Anwender aber auch dazu, auf einfache Muster zurückzugreifen, um sich die immer neuen Passwörter merken zu können. Damit sinkt deren Sicherheit. Ein Wechsel alle 90 bis 120 Tage ist wesentlich besser."

Ein guter Weg zum sicheren Passwort
Wer sein Passwort nach dieser Vorgehensweise anlegt, kann sicher sein, ein schwer zu knackendes und starkes Passwort zu besitzen (nach Anregungen aus dem Microsoft Safety & Security Center).
Das Safety & Security Center von Microsoft bietet auch die Möglichkeit, ein Passwort auf seine Verschlüsselungsstärke zu testen
Hier wurde ein Passwort eingegeben, dass nach der Tabelle in Bild 1 erstellt wurde.
Warum manuell ein Passwort erstellen, wenn es auch dafür Software gibt?
Mit der freien Software PWGen werden wirklich sichere und sehr komplexe Passworte erstellt.
Nach einmal die Überprüfung
Hier wurde ein Passwort eingegeben, das zuvor mittels des Programms PWGen erstellt worden ist. Allerdings ist der Hinweis wichtig, dass diese Überprüfung allein kein sicheres Passwort garantieren kann.
Die Anmeldung an die Passwort-Datenbank
Hier sind alle wichtigen Passworte versammelt und können übersichtlich verwaltet werden.
Wer mit wirklich komplexen unterschiedlichen Passworten arbeitet, kommt um den Einsatz eines Passwort-Managers nicht herum
Hier die Open-Source-Lösung KeePass, die durch ihre vielfältigen Möglichkeiten auch sehr gut in Unternehmensnetzwerken eingesetzt werden kann.
Professionelle Lösungen wie die hier gezeigte Lösung Passwort-Depot bieten natürlich noch viel mehr Möglichkeiten
Hier steht beispielsweise auch eine umfangreiche Suchmöglichkeit in der Datenbank zur Verfügung.
Vielfältige Möglichkeiten
Das Passwort-Depot ermöglicht es, die gesicherten und verschlüsselten Daten auch auf externe Medien auszulagern.
Integration ist wichtig
Sollen die Anwender leicht und schnell mit den komplexen Passworten umgehen können, so ist wie hier eine direkte Einbindung in den Browser sinnvoll: Die Nutzer geben dann die Passworte direkt aus dem „Safe“ in die Webseite ein.
Enge Integration in den jeweiligen Browser
Die Lösung Robo kann ebenfalls Passworte verwalten, ist aber primär darauf ausgerichtet, den Anwender beim sicheren Ausfüllen von Web-Formularen zu unterstützen.
Master-Passwort
Das Master-Passwort wird bei Installation von RoboForm auch daraufhin untersucht, ob es entsprechend sicher und komplex genug ist.
Nach der Installation
Roboform kommt auch ins Spiel, wenn sich der Anwender über Web auf einem anderen Windows-System anmelden will.
Direkte Erinnerung
Das Programm wird direkt in den Browser integriert – die funktioniert neben dem Internet-Explorer auch im Firefox und unter Opera.
Zusatzfunktionen
Das eigentliche RoboForm-Programm stellt dem Anwender neben der reinen Verwaltung von Passworten noch andere Funktionen zur Verfügung, so auch die Möglichkeit Notizen sicher abzuspeichern.

Mythos 7: "Jeder Computervirus macht sich für den Anwender irgendwie bemerkbar."

David Perry, Chef von G Data Nordamerika: "Für den Normalverbraucher sind Computerviren ein großes Mysterium. Das meiste, was er über Malware weiß, stammt aus dem Fernsehen oder aus Science-Fiction-Filmen. Dass sich ein Virus auf dem Rechner bemerkbar macht - beispielsweise durch verschwindende Symbole auf dem Desktop - ist ein solcher Mythos."

Mythos 8: "Wir sind kein Angriffsziel.”

Alan Brill, Senior Managing Director Cybersecurity bei Kroll: "Viele Unternehmen glauben, dass ihre Systeme einen Angriff nicht wert sind, weil sie zu klein sind oder keine kritischen respektive wertvollen Daten besitzen. Diese Annahme, die viele Attackierte einst lange vertraten, ist offensichtlich falsch."

Gerald Hahn, Softshell
"Das Budget der Cyberkriminellen übersteigt das Budget der IT-Security-Branche um ein Vielfaches."
Thorsten Krüger, SafeNet
"Trennen Sie Ihre Daten nach Wichtigkeit und Zuständigkeit."
Alfred Zapp, CSC
"Gerade in den vergangenen Monaten haben wir eine Fülle von Anfragen nach IT-Security-Beratung erhalten - besonders im mobilen Bereich. Das ist ein brandheißes Thema in den Vorstandsetagen."
Candid Wüest, Symantec
"Unternehmen berücksichtigen die mobilen Geräte noch nicht in ihrer Sicherheitsstrategie. Sie machen heute die gleichen Fehler wie bei den Client-PCs vor zehn Jahren."
Willi Backhaus, Avenade
"Es hat mich überrascht, dass auch CRM-Systeme sowie Zeit- und Spesenerfassung zunehmend über private Geräte bedient und erledigt werden."
Sven Gerlach, Integralis
"Das Management sollte die Nutzung privater Geräte im Unternehmen nicht vorleben."
Markus Henning, Sophos
"Den Unternehmensentscheidern ist nicht klar, was sie eigentlich tun, wenn kritische Daten über das Web erreichbar sind."
Bruce Schneier, Sicherheitsexperte
"Daten zu speichern ist billiger, als sie zu löschen. Das birgt Risiken."

Mythos 9: "Neue Software ist nicht sicherer als alte."

Gary McGraw, CTO bei Cigital: "Die Software-Entwicklung ist besser geworden und die Anfälligkeit für Schwachstellen geht zurück. Sicheres Coding wird heute weit besser verstanden und mit geeigneteren Tools umgesetzt als vor zehn oder 20 Jahren. Wir wissen, was zu tun ist. Zu Zeiten von Windows 95 wurde beispielsweise viel weniger Programmcode geschrieben als heute - deshalb mag es so aussehen, dass heutige Programme genauso anfällig sind wie ältere Software. Es liegt schlicht an der unglaublichen Menge an Codezeilen und mehr potenziellen Einfallstoren. Perfektion ist unmöglich."

1. Sencha Touch
Mit dem quelloffenen HTML5-Framework "Sencha Touch" lassen sich mobile Web-Anwendungen für iPhone, iPad, Android und Blackberry entwickeln, die den nativen Applikationen Konkurrenz machen.
2. Titanium Mobile
Mit “Titanium Mobile” des kalifornischen Unternehmens Appcelerator können auch Web-Entwickler ohne Java- oder Objective-C-Kenntnisse native Anwendungen für Android und iPhone implementieren.
3. PhoneGap
Das Framework “Phonegap” wandelt Apps, die auf HTML, JavaScript und CSS basieren, in native Applikationen für fast alle wichtigen mobilen Plattformen um: iOS, Android, Blackberry, WebOS, Symbian und Windows Mobile.
4. Rhodes
“Rhodes” ist ein Web-basierendes Framework für die Entwicklung mobiler Apps, die auf der Programmiersprache Ruby basiert. Die aktuelle Version unterstützt die Betriebssysteme iOS, Android, Blackberry und sowohl Windows Mobile als auch Windows Phone 7.
5. Flurry Analytics
“Flurry Analytics” ist eine Art Google Analytics für App-Entwickler, die mit iOS, Android und Java ME kompatibel ist. Nachdem das Framework in die eigene App integriert ist, lassen sich Benutzerereignisse online protokollieren. Auf einem Web-Dashboard werden Statistiken über die Nutzung der App grafisch aufbereitet.
6. Three20
“Three20” ist eine erstklassige iOS-Bibliothek, die die Entwicklung nativer Anwendungen für iPhone und iPad vereinfachen und beschleunigen kann. Neben vielen Hilfsklassen stehen vorgefertigte Module wie der “Launcher”, mit dem sich schlichte Startmenus realisieren lassen.
7. GData Objective-C Client
Mit der “GData Objective-C Client”-Library bietet Google eine Reihe von Objective-C-Klassen an, die die Arbeit mit HTTP-Anfragen vereinfachen und insbesondere bei der Integration von Web-Services in iOS-Apps sehr nützlich sein können.
8. ASI HTTP Request
Die Klassenbibliothek “ASI HTTP Request” hilft bei der Entwicklung von iPhone- und iPad-Apps, die Cloud-Dienste nutzen. Besonders praktisch ist hier unter anderem die einfache Implementierung von asynchronen Server-Verbindungen.

Mythos 10: "Der Transfer von sensiblen Daten via SSL ist sicher.”

Rainer Enders, CTO bei NCP Engineering: "Unternehmen verwenden das SSL-Protokoll, um kritische Daten von Kunden oder Partnern zu übertragen, in der Annahme, dass diese Art des Transfers sicher ist. Die Anfälligkeit von SSL wird jedoch zunehmend größer. So gab es bei der Citigroup im vergangenen Jahr einen Datenabfluss, der auf diese Art von Datenübertragung zurückzuführen ist. Schweizer Forscher haben kürzlich einen Weg gefunden, mit SSL übertragene Daten abzufangen, indem Schwachstellen in der Implementierung von Blockchiffren wie AES angegriffen wurden. Die Zweifel über SSL-Sicherheit werden größer. Auch die vielgerühmten SSL-Zertifikate verlieren zunehmend an Vertrauen, weil bereits perfekt gefälschte Versionen aufgetaucht sind. Vielleicht ist es ratsam, niemals zwei Dokumente mit dem gleichen Schlüssel zu kodieren."

Mythos 11: "Endpoint-Security-Software ist Commodity geworden."

Jon Oltsik, Analyst bei der Enterprise Strategy Group (ESG): "Unternehmensentscheider stimmen zu, dass es bei Endpunkt-Sicherheits-Software keine Unterscheidungsmerkmale zwischen den einzelnen Lösungen mehr gibt. Das hat zumindest eine ESG-Umfrage ergeben. Ich teile diese Auffassung aber nicht. Die Produkte sind in punkto Schutzlevel und Funktionsumfang grundverschieden. Unternehmen kennen die eingebauten Features nur oft gar nicht und setzen die Lösungen dementsprechend falsch ein."

Mythos 12: "Mit einer Firewall ist ein Netzwerk geschützt."

Kevin Butler, Analyst für IT-Sicherheit an der Medizinischen Universität Arkansas: "Es gibt viele Mythen über Firewalls. Die, die ich am häufigsten gehört habe, sind die Auffassungen, dass Firewalls immer ein Stück Hardware sind und dass eine ordentlich konfigurierte Firewall ein Netzwerk vor allen Bedrohungen schützt. Auch die Annahmen, dass die Firewall eine AV-Lösung komplett ersetzen könne und sogar gegen Zero-Day-Attacken schütze, sind Nonsense. Eine Firewall darf niemals eine ‚Installieren und Probleme vergessen’-Lösung sein!"

Gut gemeint, aber nicht immer hilfreich
Viele Firewall-Lösung zeigen den Anwendern eine große Anzahl an kryptischen Meldungen, die dann zum schnellen „Wegklicken“ verleiten, da sie nicht verstanden werden.
Ungut – aber leider sehr verbreitet
Die freie Lösung PC Tools Firewall Plus versucht bei der Installation einen sogenannten Toolbar mit auf das System zu bringen. Wer hier zu schnell auf „Weiter“ drückt, muss diesen später wieder per Hand entfernen.
Aufgeräumte Oberfläche, die nur einen kleinen Hinweis auf die kostenpflichtige Version zeigt
So würden wir uns alle freie Versionen von Firewall-Lösungen wünschen.
Gute Benutzerführung
Der Anwender kann schnell und leicht selbst entscheiden, welche Einstellungen er für seinen Schutz bevorzugt – hier die Einstellungen, die bei der PC Tools Firewall im Tasktray bereitstehen.
Klare Aussagen
Die Firewall meldet dem Anwender, welches Programm Zugang zum Netz verlangt. Wer mehr Informationen haben oder gar selbst eine Regel definieren (beziehungsweise ändern) möchte, kann diese ebenfalls direkt hier tun.
Die erweiterten Einstellungen
Hier können die Nutzer für jede Anwendung direkt entsprechende Regeln festlegen und dabei auch komplexere Bedingungen verwenden, deren Einstellungen gut unterstützt werden.
Der Leaktest
Diese Test-Software schickt einen beliebigen Teststring über eine HTTP-Verbindung an der Firewall-Software vorbei auf eine Webseite, was kaum eine freie Lösung (hier der Versuch mit der PC Tools Firewall) erkennen kann.
Frei und gratis – da gibt es doch Unterschiede
Wer die kostenfreie Version der Outpost Security Suite wirklich vollständig und länger als zwei Tage nutzen will, muss sich beim Hersteller registrieren.
Auch hier geht es leider nicht weiter
Ein Doppelklick auf die Prozesse führt auf eine Werbeseite des Herstellers und der Rechtsklick zeigt in dieser Meldung, dass die Befehl in dieser Version leider nicht zur Verfügung stehen.
Die Anti-Leak-Komponente konnte nicht überzeugen
Erst nachdem die Testsoftware per Hand in der Firewall und den Anti-Leak-Einstellungen blockiert wurde, reagierte die Lösung. Zuvor hatte auch sie den String kommentarlos passieren lassen.
Auch hier wieder der unerwünschte Zusatz
Anwender, die bei der Installation nicht genau hinschauen, bekommen auch bei der Comodo-Firewall ein zusätzliche Programm (in einer 60-Tage-Versio) auf ihrem Rechner installiert.
Grundsätzlich gute Idee – aber wie weit vertraue ich dem Anbieter dieser Software?
Mit der Umlenkung der DNS-Abfragen auf eigne Server des Herstellers Comodo will dieser die Möglichkeit von Angriffen auf die DNS-Infrastruktur herabsetzen.
Direkt nach der Installation aktiv
Die Comodo-Firewall meldet nicht nur das entdecke Netzwerk der Testumgebung, sondern hat auch gleich den Zugriff durch unseren Arbeitsrechner auf die Testmaschine registriert.
Volle Kontrolle über die Anwendungen
In der Comodo-Firewall sieht ein Nutzer nicht nur, welche Anwendungen auf dem System gerade aktiv sind, er kann die Verbindung im Zweifelsfall auch direkt unterbrechen.
Die Windows-Firewall wird deutlich „gesprächiger“
Mit der Windows 7 Firewall Control von Sphinx Software wird die Bedienung der Firewall deutlich übersichtlicher – wenn der Anwender genügend Englisch versteht.
Mehr Kontrolle und Überblick
Die neue Schnittstelle zeigt auch deutlich, dass die standardmäßig zur Verfügung stehende Windows-Firewall durchaus detailliert konfiguriert werden kann.
Kleine, unauffällige Veränderung
Nach der Installation der Firewall-Erweiterung der Firma Binisoft steht ein direkter Zugriff auf die Einstellungen der Schutzvorrichtung im Tasktray bereit.
Wird dem Anwender nicht viel helfen
Ein Klick auf „Advanced Security“ startet dann einfach die MMC (Microsoft Management Console), die auch standardmäßig auf dem System zur Verfügung steht.

Der Artikel stammt von Ellen Messmer, Redakteurin bei der Network World, und wurde ins Deutsche übersetzt. (Computerwoche)