title image


Smiley Re: Mein Rezept
Hallo Caleb!

Danke für deine schnelle Antwort. Du bist ja "mein Rezept" Satz für Satz durchgegangen!

Ich möchte das kurz zusammenfassen. Du meinst: Zur Anwendung des Dingens-Tools braucht man nicht ganz so viel Wissen, als ich mir vorstelle. Dagegen meinst du, daß man für die Konfiguration und die Erklärung der Meldungen einer PFW sehr wohl auch Wissen braucht. Es sind also durchaus beide Lösungen möglich! Es ist halt nur die Frage, welches Wissen ich mir zuerst zutraue. Natürlich Caleb, später einmal, wenn ich dann schon den großen Durchblick habe durch sämtliche Angriffsszenarien, Protokolle, Dienste, usw. werde ich mir gerne eine andere Konfiguration des Rechners überlegen! Gerade das Sammeln von Wissen und dessen Anwendung macht mir Spaß. (Daher käme für mich ja auch ein Engagement eines PC-Fachmanns nur wirklich in einem Notfall in Frage.) Also schön langsam. Zu den Anforderungen, die mit der Konfiguration eines Rechners ohne PFW entstehen, habe ich einfach noch keinen Zugang gefunden. Es ist halt viel zu viel auf einmal! Aber bis dahin muß ich meinen PC ja auch irgendwie absichern. Und da bietet sich Lösung 2 einfach an!



Jetzt noch schnell zu einigen Details aus deiner Antwort:

Ich habe natürlich schon vor langem die Erklärungen zu den Diensten auf der Seite von www.different-thinking.de gelesen. Aber du hast anscheinend gar keine Vorstellung, wie schwer es für einen Nicht-Informatiker ist, so etwas zu verstehen. Z.B.:

Anmeldedienst (engl.: Net Logon): Dieser Dienst unterstützt die Durchsatzauthentifizierung (??) von Kontoanmeldungsereignissen (??) für Computer in einer Domäne. Er wird benutzt um einen sicheren Kanal (??) zum Domänen-Controller (??) aufrechtzuerhalten, um User und Dienste anderer Computer zu authentifizieren. Im Fall eines DC (??) ist der Dienst auch für die Registrierung des DNS (??) Namens zuständig.



Ausdrücke, die ich nicht verstehen kann, habe ich mit (??) gekennzeichnet. Du brauchst sie jetzt nicht zu erklären, sondern ich wäre froh, wenn du endlich verstehen könntest, mit welchen Problemen ein Nicht-Informatiker konfrontiert ist, wenn er in diese Materie eindringen will. Es hängt ja alles zusammen. Daher ja auch meine Feststellung, daß man dazu anscheinend auch die ganze Windowsstruktur erfassen müßte. Im vorigen Beispiel müßte ich anscheinend die Vorgänge des Windows-Logons verstehen, und die dazugehörigen Fachausdrücke und Abkürzungen.

Und da mag ich es gar nicht, wenn ich aus deinem Beittrag so irgendwie den Vorwurf spüre: Naja, lesen muß man schon selber!



> Anyway, bei diesem Szenario ist es eben irrelevant, ob eine PFW läuft oder nicht, wenn Schadsoftware zur Ausführung kommt, hat man verloren.

Daher finde ich es auch wirklich gemein, wenn man laufend die Argumente hört: Eine PFW kann von der Schadsoftware abgeschaltet oder umkonfiguriert werden. Die Schadsoftware kann die Dialogfelder der PFW sofort mit ja beantworten. Die Schadsoftware kann trotz PFW mit ihrem Herrchen Kontakt aufnehmen. Ja, es darf einfach keine Schadsoftware zur Ausführung gelangen! Egal wie man das verhindert!



> Bei denen, die sich eine PFW nur installieren, sie aber (mangels Wissen) nicht vernünftig konfigurieren, ist das Ding in einem völlig undefinierbaren Zustand, von dem niemand weiss, was das Ding macht und was nicht.

Ja, und warum verwendet man genau so unkonfigurierte PFWs in dem von dir empfohlenen Test? Insofern finde ich den Test wirklich problematisch, und ich frage mich, was dir so gut daran gefällt. Und trotzdem hat er das Ergebnis gebracht, daß Kerio die Dienste sicher schützt!



> Und wenn dann mit irgendeinem Programm Probleme auftreten, schlagen dann entsprechende Anfragen in Foren wie hier auf.

Ja und? Dazu wäre das Forum ja höchst sinnvoll. Und was sind dann die Antworten hier: "Schmeiß den Krempel in den Eimer." Eigentlich schön schwach! Schade!



Ciao

Karl-Heinz

geschrieben von

Login

E-Mail:
  

Passwort:
  

Beitrag anfügen

Symbol:
 
 
 
 
 
 
 
 
 
 
 
 
 

Überschrift: