Habe gelesen, dass die heutige Schadsoftware an der Firewall vorbeikommt ohne Probs. Denn der Port 80 (http) wird benutzt, um Viren einzuschleusen. So wie früher - Ports werden von der Firewall kontrolliert und geschlossen - ist das heute nicht mehr. die Schadsoftware benutzt halt immer offene Ports.
Viren, Spyware, Datenschutz 11.239 Themen, 94.617 Beiträge
Vor der Manipulation durch Malware, die bereits auf dem Rechner aktiv ist und - abhängig von der Hardwareausstattung - auch vor zumindest einfacheren Belästigungen von außen, die zum Ziel haben, das System zu sondieren, identifizieren oder zu isolieren.
Natürlich ist bei plumpem Geschmeiße mit Paketen in rauen Mengen irgendwann auch für eine "Hardwarelösung" Schluss.
Ich fasse zusammen, sofern ich dich richtig verstanden habe:
Eine HW Firewall schützt also mehr als eine DTFW in dem Fall, dass der zu schützende Rechner
kompromittiert ist.
Ich wage dem zu widersprechen: Ein kompromittierter Rechner ist weder mit einer HW noch mit einer DTFW geschützt - beide sind in diesem Fall nutzlos, die HW-Firewall vielleicht noch eher, da sie Outbound-Traffic (initiiert vom Rechner den sie schützen sollte) ohne Prüfung durchlässt. Die DTFW versucht es wenigstens.
Zumindest trifft dies auf HWFW Lösungen zu, welche in den üblichen SOHO Routern integriert sind.
Beim zweiten Punkt muss ich dir uneingeschränkt recht geben - für die meisten Laien ist eine effektive Administration der DTFW nicht möglich.
Zusammenfassend müsste die Antwort ob DTFW etwas taugen, deinen Argumenten nach lauten:
Ja, genauso wie eine Hardware-Firewall, sofern der User fähig ist, die DTFW zu bedienen. Das ist leider selten der Fall - dennoch würde ich nicht behaupten dass eine DTFW, wie so oft dargestellt, komplettes Spielzeug ist - schon gar nicht in erfahrenen Händen.
Natürlich ist bei plumpem Geschmeiße mit Paketen in rauen Mengen irgendwann auch für eine "Hardwarelösung" Schluss.
Ich fasse zusammen, sofern ich dich richtig verstanden habe:
Eine HW Firewall schützt also mehr als eine DTFW in dem Fall, dass der zu schützende Rechner
kompromittiert ist.
Ich wage dem zu widersprechen: Ein kompromittierter Rechner ist weder mit einer HW noch mit einer DTFW geschützt - beide sind in diesem Fall nutzlos, die HW-Firewall vielleicht noch eher, da sie Outbound-Traffic (initiiert vom Rechner den sie schützen sollte) ohne Prüfung durchlässt. Die DTFW versucht es wenigstens.
Zumindest trifft dies auf HWFW Lösungen zu, welche in den üblichen SOHO Routern integriert sind.
Beim zweiten Punkt muss ich dir uneingeschränkt recht geben - für die meisten Laien ist eine effektive Administration der DTFW nicht möglich.
Zusammenfassend müsste die Antwort ob DTFW etwas taugen, deinen Argumenten nach lauten:
Ja, genauso wie eine Hardware-Firewall, sofern der User fähig ist, die DTFW zu bedienen. Das ist leider selten der Fall - dennoch würde ich nicht behaupten dass eine DTFW, wie so oft dargestellt, komplettes Spielzeug ist - schon gar nicht in erfahrenen Händen.