1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Neues Norton 360 erhält…

Gelbe Pest

  1. Thema

Neues Thema


  1. Gelbe Pest

    Autor: Bastler 23.02.10 - 14:07

    Diese gelbe Pest kommt mir nicht auf meinem PC.
    Ich gebe doch nicht viel Geld für einen neuen PC aus, um dann auf 386er-Niveau meine Programm ablaufen zu lassen.

    Norten Utilities waren mal gut. Seit Symantec die gekauft haben ist alles nur noch Software-Schrott. Schade um jeden Euro, der dafür ausgegeben wird.

  2. Re: Gelbe Pest

    Autor: w0rd 23.02.10 - 14:11

    true story

  3. Re: Gelbe Pest

    Autor: Himmerlarschundzwirn 23.02.10 - 14:37

    Hachja, das waren noch Zeiten. Norton Utilities auf Mac OS 7.6 :-)

  4. Re: Gelbe Pest

    Autor: Slowly 23.02.10 - 14:49

    70 Eier wollen die für den Mist?
    Für 'ne Schnarchnasen-Bild-Volks-AV-Software!?!?!?
    Ich finde die dürften in anständigen IT Plattformen gar nicht mal mehr genannt werden!

  5. Re: Gelbe Pest

    Autor: WZF 23.02.10 - 15:04

    Oha, hier ist ja die gesamte Internetelite versammelt.
    Wer Symantec auf Norton reduziert, hat offenbar die letzten 10 Jahre hinterm Mond verbracht oder ist nur ein Homeuser.

    BackupExec ist DER Standard bei Serverbackuploesungen im Windowsumfeld, SEP das meisteingesetzte AV Produkt weltweit und dann waere da noch Mail Security, DLP, SNAC, Brightmail, EP Vault und Altiris.
    Klar, diese Software braucht man nicht um WoW zu zocken, aber wenn man 20.000 Clients verwaltet zaehlen andere Eigenschaften...

    Ein Symantec User.

  6. Re: Gelbe Pest

    Autor: Himmerlarschundzwirn 23.02.10 - 15:10

    1. Hier geht es um Norton
    2. SEP? Nie wieder, ein Jahr gequält und endlich verbannt, das kommt mir nicht mehr auf den Server, geschweige-denn die Clients, Pfui! Und wenn ich 20.000 Clients hätte würde ich mir die besch****** Verwaltungskonsole von SEP auch nicht geben wollen, aber wenn du sonst keine Aufgaben in deinem Unternehmen hast, frohes Schaffen!
    3. BackupExec ist wirklich ziemlich brauchbar aber siehe 1.

  7. Re: Gelbe Pest

    Autor: Youssarian 23.02.10 - 15:13

    Bastler schrieb:

    > Ich gebe doch nicht viel Geld für einen neuen PC aus, um dann auf
    > 386er-Niveau meine Programm ablaufen zu lassen.

    Die "Symantec Systembremse" ist seit Norton Internet Security 2009 bzw. 'Norton 360 3.0' Geschichte.

  8. Re: Gelbe Pest

    Autor: WZF 23.02.10 - 15:16

    Ja, die Performance von SEP war gerade bei den ersten Releases ziemlicher Pfusch. Ab 11.0.42 ist es brauchbar geworden und ich kann momentan nicht klagen.

  9. Re: Gelbe Pest

    Autor: iWorld 23.02.10 - 15:21

    > Die "Symantec Systembremse" ist seit Norton Internet Security 2009 bzw. 'Norton 360 3.0' Geschichte.
    Jeder anständige Trojaner kann Norton umgehen,aushebeln oder manipulieren. Selbiges gilt auch für Avira/Avast.

  10. Re: Gelbe Pest

    Autor: Proof 23.02.10 - 15:22

    proof, or it didn't happen.

  11. Re: Gelbe Pest

    Autor: Jake_0xFF 23.02.10 - 15:26

    Beweise?

  12. Re: Gelbe Pest

    Autor: Youssarian 23.02.10 - 15:43

    iWorld schrieb:

    >> Die "Symantec Systembremse" ist seit Norton Internet Security 2009 bzw.
    >> 'Norton 360 3.0' Geschichte.

    > Jeder anständige Trojaner kann Norton umgehen,aushebeln oder manipulieren.
    > Selbiges gilt auch für Avira/Avast.

    Das gilt für jede "Antiviren-Software": Wenn der Schädling auf dem System läuft, kann er alles tun, was auch der Nutzer (der natürlich administrative Rechte hat) tun kann. Was also willst Du sagen? Dass Schutzsoftware nutzlos ist?

  13. Re: Gelbe Pest

    Autor: Nöi 23.02.10 - 16:02

    Auch die neuen Versionen von Norton taugen leider nix... muss man sich jeden Tag von Kunden anhören... vor allem die Deinstallation ist immer noch ein Witz! Bitter ist das schon für ein "Premiumprodukt" - da gibts wesentlich bessere...

  14. Re: Gelbe Pest

    Autor: Himmerlarschundzwirn 23.02.10 - 16:07

    Also der Kaspersky Agent installiert SEP-Clients zumindest ganz gut :-)

  15. Re: Gelbe Pest

    Autor: Youssarian 23.02.10 - 16:39

    Nöi schrieb:

    > Auch die neuen Versionen von Norton taugen leider nix... muss man sich
    > jeden Tag von Kunden anhören...

    Von denselben Kunden, die Symantecs Norton-Reihe zum Marktführer gemacht haben?

  16. Re: Gelbe Pest

    Autor: Youssarian 23.02.10 - 16:39

    Nöi schrieb:

    > Auch die neuen Versionen von Norton taugen leider nix... muss man sich
    > jeden Tag von Kunden anhören...

    Von denselben Kunden, die Symantecs Norton-Reihe zum Marktführer gemacht haben?

  17. Re: Gelbe Pest

    Autor: Stefan Tittel 23.02.10 - 17:05

    Youssarian schrieb:

    > Das gilt für jede "Antiviren-Software": Wenn der Schädling auf
    > dem System läuft, kann er alles tun, was auch der Nutzer (der
    > natürlich administrative Rechte hat) tun kann. Was also willst
    > Du sagen? Dass Schutzsoftware nutzlos ist?

    Im Wesentlichen: Ja.

    Betrachten wir doch mal mögliche Angriffsvektoren bzw. typische Funktionalitäten von "Schutzsoftware":

    1) Unbeabsichtigte Installation von Schadsoftware durch den Nutzer (z. B. durch Downloads, die Schadsoftware enthalten): Schutzsoftware hilft hier nur, wenn die zu installierende Schadsoftware der Signaturdatenbank bekannt ist bzw. wenn die Heuristik anschlägt. Wenn ich nun Software aus nicht vertrauenswürdiger Quelle herunterlade, kann ich mich dummerweise nicht darauf verlassen, dass meine Schutzsoftware eventuell darin enthaltene Schadsoftware erkennt. Ein Benutzer, der an der Sicherheit seines Systems interessiert ist, installiert daher keine Software auch nicht vertrauenswürdiger Quelle. Der einzige Nutzen von Schutzsoftware besteht hier darin, das Fehlverhalten des Nutzers mit einer gewissen Wahrscheinlichkeit kompensieren zu können.

    2) Sicherheitslücken in Client-Programmen, die externe Inhalte verarbeiten (zum Beispiel Webbrowser): Zuerst einmal sollte der Nutzer natürlich um sein Risiko zu minimieren nicht mit Admin-Rechten eingeloggt sein, auf die Nutzung des Internet Explorers verzichten, seinen Webbrowser auf dem aktuellen Stand halten und aktive Inhalte wie Flash nur bei Bedarf laden. Auch ein Werbeblocker schadet sicher nicht, schaut man sich einige Angriffe auf Webbrowser durch Werbebanner in der letzten Zeit an.

    Angenommen trotz dieser Maßnahmen gelingt es dem Angreifer, durch eine Sicherheitslücke im Browser diesen zu übernehmen (wobei der Schaden sich durch die Nutzung mit eingeschränkten Nutzerrechten hoffentlich eh in Grenzen hält): Was hülfe mir hier die Sicherheitssoftware? Sie müsste entweder in der Lage sein, Browser-Exploits zuverlässig abzufangen bevor der Webbrowser sie parst/ausführt (das geht prinzipbedingt genauso wenig zuverlässig wie die Malware-Erkennung aus Punkt 1) oder aber die Zugriffsrechte des Browsers noch weiter beschränken. Es müsste also ein möglichst enges Profil geben, welches festlegt, auf welche Dateien ein Browser zugreifen und welche Art von Interprozesskommunikation er durchführen darf. Letzteres ginge in der Komplexität aber schnell über das hinaus, was ein Normalnutzer noch konfiguieren kann und wäre zudem etwas, was in den Kernel sollte, denn solche Policies sind durch Addon-Software nur schwer durchzusetzen.

    3) Schutz vor unerwünschten eingehenden Verbindungen, die bspw. verwundbare Dienste exploiten könnten: Ein Dienst, den ich nicht anbieten möchte, lauscht nicht auf dem inet-Interface und wenn er das nicht tut, dann brauche ich keine "Firewall", sondern der IP-Stack meines Betriebssystems sagt schon von ganz alleine "hier lauscht nichts". Und in einem LAN mit Internetanbindung hängt der Paketfilter eh am Übergang zwischen LAN und Internet und nicht am Client. Interaktive "Wollen Sie diese Verbindung zulassen?"-Abfragen sind sogar kontraproduktiv, weil der Nutzer gar nicht kompetent ist, diese Fragen zu beantworten. Ein Sicherheitskonzept, was davon abhängt, dass der Nutzer permanent Fragen der Sicherheitssoftware richtig beantwortet, ist schlicht kaputt.

    4) Schutz vor unerwünschten ausgehenden Verbindungen: Wenn man ohnehin davon absieht, nicht vertrauenswürdige Software zu installieren, stellt sich zuerst mal die Frage: Vor was will ich mich eigentlich schützen? Im zweiten Schritt stellt sich die Frage: Wie kann dieser Schutz überhaupt funktionieren?

    Eine Anwendung, die keine besonderen Maßnahmen ergreift, um an der "Firewall" vorbeizutunneln, kann, gesetzt den Fall, der Nutzer klickt das richtige (wovon wir wie bei Punkt 3 nicht ausgehen können), geblockt werden. Aber wie willst du eine Software am Raustelefonieren hindern, die sich clever anstellt? Sei es, indem sie sich vertrauenswürdige Prozessnamen gibt, so dass der Nutzer brav auf "Zulassen" klickt oder sei es, weil sie über IPC mit anderen (zugelassenen) Anwendungen kommuniziert und über diese raustunnelt.


    Zitat http://support.microsoft.com/?scid=kb%3Ben-us%3B327618&x=8&y=7 :

    For the Windows user interface, the desktop is the security boundary. Any application that is running on the interactive desktop can interact with any window that is on the interactive desktop, even if that window is not displayed on the desktop. This behavior is true for every application, regardless of the security context of the application that creates the window and regardless of the security context of the application that is running on the desktop. The Windows message system does not allow an application to determine the source of a window message.


    Zum Abschluss noch ein ganz entscheidender Punkt: Schutzsoftware läuft in der Regel mit Admin-Rechten und es gab bereits viele Fälle, in denen Schutzsoftware durch Sicherheitslücken selbst als Einfalltor für Schädlinge gedient hat. Der Hauptnutzen von Schutzsoftware besteht darin, das Fehlverhalten des Nutzers bzw. Admins mit einer gewissen Wahrscheinlichkeit kompensieren zu können, erhöht im Gegenzug aber die Systemkomplexität und schafft damit potentielle neue Systemschwachstellen. Wäre es nicht viel sinnvoller, sein System vernünftig zu konfiguieren und sich nach grundlegenden Verhaltensregeln zu richten?

    Grüße,
    Stefan

  18. Re: Gelbe Pest

    Autor: Himmerlarschundzwirn 23.02.10 - 17:14

    Für einen selbst ist diese Richtlinie gar nicht dumm.

    Als Administrator eines Netzwerks mit einer Rechneranzahl > 1 möchte ich mich aber nicht darauf verlassen, dass meine Nutzer "vernünftig" mit dem Internet umgehen.

  19. Re: Gelbe Pest

    Autor: WZF 23.02.10 - 17:41

    Stefan Tittel schrieb:
    --------------------------------------------------------------------------------
    > Youssarian schrieb:
    >
    > > Das gilt für jede "Antiviren-Software": Wenn der Schädling auf
    > > dem System läuft, kann er alles tun, was auch der Nutzer (der
    > > natürlich administrative Rechte hat) tun kann. Was also willst
    > > Du sagen? Dass Schutzsoftware nutzlos ist?
    >
    > Im Wesentlichen: Ja.
    >
    > Betrachten wir doch mal mögliche Angriffsvektoren bzw. typische
    > Funktionalitäten von "Schutzsoftware":
    >
    > 1) Unbeabsichtigte Installation von Schadsoftware durch den Nutzer (z. B.
    > durch Downloads, die Schadsoftware enthalten): Schutzsoftware hilft hier
    > nur, wenn die zu installierende Schadsoftware der Signaturdatenbank bekannt
    > ist bzw. wenn die Heuristik anschlägt. Wenn ich nun Software aus nicht
    > vertrauenswürdiger Quelle herunterlade, kann ich mich dummerweise nicht
    > darauf verlassen, dass meine Schutzsoftware eventuell darin enthaltene
    > Schadsoftware erkennt. Ein Benutzer, der an der Sicherheit seines Systems
    > interessiert ist, installiert daher keine Software auch nicht
    > vertrauenswürdiger Quelle. Der einzige Nutzen von Schutzsoftware besteht
    > hier darin, das Fehlverhalten des Nutzers mit einer gewissen
    > Wahrscheinlichkeit kompensieren zu können.

    Exakt und eben diese Wahrschenlichkeit ist nicht zu vernachlaessigen. Einen Schaedling der seit 6 Stunden in-the-Wild ist wird mit Sicherheit kein Virenprogramm erkennen koennen. Die Heuristikmodul sind meist nicht ausgefeilt genug um den Angriff zu erkennen und eine Sigantur dafuer zu haben ist ein Gluecksfall der nicht allzuoft vorkommen duerfte. Nach 24 Stunden sie die Sache allerdings anders aus. Nach weiteren 24 Stunden noch viel mehr. Sprich: Die Wahrscheinlichkeit das ein AV-Scanner einen 0-Day Schaedling erkennt sind eher gering, aber ein gutes AV Programm erkennt den Schaedling der in dem 1 Woche alten Keygen drin ist und verhindert die Ausfuehrung. Ein AV Scanner ist niemals der einzige Schutz, sondern nur ein Teil einer ganzen Kette von Mechanismen (Benutzerrechte, Abschottung von kritischen Umgebungen, Firewalls, Einspielen von Patches usw.). Ein Airbag bringt mir auch nicht immer was, aber baue ich deswegen den Airbag aus? Nichts schuetzt ein System so gut wie ein muendiger User, aber finde den mal in einer Umgebung die zu 99% aus BWL-Fuzzis besteht, welche ihren privaten Outlookkalender in Facebook sharen und nichts komisch daran finden. Das ist heute leider die Realitaet.

    > 2) Sicherheitslücken in Client-Programmen, die externe Inhalte verarbeiten
    > (zum Beispiel Webbrowser): Zuerst einmal sollte der Nutzer natürlich um
    > sein Risiko zu minimieren nicht mit Admin-Rechten eingeloggt sein, auf die
    > Nutzung des Internet Explorers verzichten, seinen Webbrowser auf dem
    > aktuellen Stand halten und aktive Inhalte wie Flash nur bei Bedarf laden.
    > Auch ein Werbeblocker schadet sicher nicht, schaut man sich einige Angriffe
    > auf Webbrowser durch Werbebanner in der letzten Zeit an.
    >
    > Angenommen trotz dieser Maßnahmen gelingt es dem Angreifer, durch eine
    > Sicherheitslücke im Browser diesen zu übernehmen (wobei der Schaden sich
    > durch die Nutzung mit eingeschränkten Nutzerrechten hoffentlich eh in
    > Grenzen hält): Was hülfe mir hier die Sicherheitssoftware? Sie müsste
    > entweder in der Lage sein, Browser-Exploits zuverlässig abzufangen bevor
    > der Webbrowser sie parst/ausführt (das geht prinzipbedingt genauso wenig
    > zuverlässig wie die Malware-Erkennung aus Punkt 1) oder aber die
    > Zugriffsrechte des Browsers noch weiter beschränken. Es müsste also ein
    > möglichst enges Profil geben, welches festlegt, auf welche Dateien ein
    > Browser zugreifen und welche Art von Interprozesskommunikation er
    > durchführen darf. Letzteres ginge in der Komplexität aber schnell über das
    > hinaus, was ein Normalnutzer noch konfiguieren kann und wäre zudem etwas,
    > was in den Kernel sollte, denn solche Policies sind durch Addon-Software
    > nur schwer durchzusetzen.

    Ich kan hier wiederum nur fuer SEP sprechen und SEP erkennt Browserexploits recht zuverlaessig. Als neulich die IE Luecke bekannt wurde, gab es keine 6 Stunden nach Bekantwerden eine IPS (Intrusion Prevention) Sigantur dafuer die den Code erkannte und die Ausfuehrung verhinderte. So konnt ich mir das Upgraden auf einen alternativen Browser sparen und in aller Ruhe auf den Patch (der 2 Wochen spaeter erst kam) warten. Wie schon richtig erwaehnt, bleibt das ganze ein Katz und Maus Spiel.

    > 3) Schutz vor unerwünschten eingehenden Verbindungen, die bspw. verwundbare
    > Dienste exploiten könnten: Ein Dienst, den ich nicht anbieten möchte,
    > lauscht nicht auf dem inet-Interface und wenn er das nicht tut, dann
    > brauche ich keine "Firewall", sondern der IP-Stack meines Betriebssystems
    > sagt schon von ganz alleine "hier lauscht nichts". Und in einem LAN mit
    > Internetanbindung hängt der Paketfilter eh am Übergang zwischen LAN und
    > Internet und nicht am Client. Interaktive "Wollen Sie diese Verbindung
    > zulassen?"-Abfragen sind sogar kontraproduktiv, weil der Nutzer gar nicht
    > kompetent ist, diese Fragen zu beantworten. Ein Sicherheitskonzept, was
    > davon abhängt, dass der Nutzer permanent Fragen der Sicherheitssoftware
    > richtig beantwortet, ist schlicht kaputt.

    Ja, aber da kann weder der User noch das OS was dafuer, sondern alleine der Admin. User installieren bei mir nix. Und ein OS macht einen Socket auch nicht aus Spass auf, sondern da irgendein Dienst oder Prozess ihm gesagt hat es solle dies tun. Klar nervt es das Win7 (bei 2008 Server sind die Grundeinstellungen sehr gelungen) in den Defaulteinstellungen Ports noch und noecher oeffnet, aber da kann man was dagegen tun. Einmal GPO erstell, Maschine joined das AD und bei der naechsten GPO Abarbeitung ist das Problem gegessen.

    > 4) Schutz vor unerwünschten ausgehenden Verbindungen: Wenn man ohnehin
    > davon absieht, nicht vertrauenswürdige Software zu installieren, stellt
    > sich zuerst mal die Frage: Vor was will ich mich eigentlich schützen? Im
    > zweiten Schritt stellt sich die Frage: Wie kann dieser Schutz überhaupt
    > funktionieren?
    >
    > Eine Anwendung, die keine besonderen Maßnahmen ergreift, um an der
    > "Firewall" vorbeizutunneln, kann, gesetzt den Fall, der Nutzer klickt das
    > richtige (wovon wir wie bei Punkt 3 nicht ausgehen können), geblockt
    > werden. Aber wie willst du eine Software am Raustelefonieren hindern, die
    > sich clever anstellt? Sei es, indem sie sich vertrauenswürdige Prozessnamen
    > gibt, so dass der Nutzer brav auf "Zulassen" klickt oder sei es, weil sie
    > über IPC mit anderen (zugelassenen) Anwendungen kommuniziert und über diese
    > raustunnelt.
    >
    > Zitat support.microsoft.com :
    >
    > For the Windows user interface, the desktop is the security boundary. Any
    > application that is running on the interactive desktop can interact with
    > any window that is on the interactive desktop, even if that window is not
    > displayed on the desktop. This behavior is true for every application,
    > regardless of the security context of the application that creates the
    > window and regardless of the security context of the application that is
    > running on the desktop. The Windows message system does not allow an
    > application to determine the source of a window message.
    >
    > Zum Abschluss noch ein ganz entscheidender Punkt: Schutzsoftware läuft in
    > der Regel mit Admin-Rechten und es gab bereits viele Fälle, in denen
    > Schutzsoftware durch Sicherheitslücken selbst als Einfalltor für Schädlinge
    > gedient hat. Der Hauptnutzen von Schutzsoftware besteht darin, das
    > Fehlverhalten des Nutzers bzw. Admins mit einer gewissen Wahrscheinlichkeit
    > kompensieren zu können, erhöht im Gegenzug aber die Systemkomplexität und
    > schafft damit potentielle neue Systemschwachstellen. Wäre es nicht viel
    > sinnvoller, sein System vernünftig zu konfiguieren und sich nach
    > grundlegenden Verhaltensregeln zu richten?

    AV Scanner laufen in der Regel im SYSTEM-Kontext. Im Grunde genommen hast du recht, aber es gibt nunmal keinen perfekten Admin. Irgendwas vergisst du immer. Und perfekte User gibts erstrecht nicht (Dumm klickt gut)!

    > Grüße,
    > Stefan

  20. Re: Gelbe Pest

    Autor: Youssarian 23.02.10 - 17:55

    Stefan Tittel schrieb:

    >> Was also willst Du sagen? Dass Schutzsoftware nutzlos ist?

    > Im Wesentlichen: Ja.

    Ach so.

    > Betrachten wir doch mal mögliche Angriffsvektoren bzw. typische
    > Funktionalitäten von "Schutzsoftware":

    Meinethalben nicht nötig, da ich bis heute keine "Schutzsoftware" auf meinem privaten Rechner dulde und genau weiß, warum. Ich schreib dennoch was dazu. ;-)

    > 1) Unbeabsichtigte Installation von Schadsoftware durch den Nutzer (z. B.
    > durch Downloads, die Schadsoftware enthalten): Schutzsoftware hilft hier
    > nur, wenn die zu installierende Schadsoftware der Signaturdatenbank bekannt
    > ist bzw. wenn die Heuristik anschlägt. Wenn ich nun Software aus nicht
    > vertrauenswürdiger Quelle herunterlade, kann ich mich dummerweise nicht
    > darauf verlassen, dass meine Schutzsoftware eventuell darin enthaltene
    > Schadsoftware erkennt.

    Das ist jedoch kein guter Grund. Wenn die Schutzsoftware 90% aller Schädlinge erkennt, bevor diese sich einnisten können, dann sinkt das Risiko einer Infektion um den Faktor 10.

    Vertrauenswürdige Quellen (absolute Aussage) gibt es nicht. Wenn ich richtig gezählt habe, haben allein die Server von Asus in den letzten Jahren dreimal "Viren" verbreitet.

    Bisweilen findet sich Schadsoftware auf DVD/CD-ROMs, die von seriösen Verlagen z.B. als Zeitschriftenbeilage verteilt werden.

    Wenn eine Schadsoftware es erst einmal schafft, dass der Rechner einen anderen DNS-Server benutzt, wird jede Internet-Adresse, der man eine hohe Vertrauenswürdigkeit zubilligt, zum Einfallstor.

    > 2) Sicherheitslücken in Client-Programmen, die externe Inhalte verarbeiten
    > (zum Beispiel Webbrowser): Zuerst einmal sollte der Nutzer natürlich um
    > sein Risiko zu minimieren nicht mit Admin-Rechten eingeloggt sein, auf die
    > Nutzung des Internet Explorers verzichten, seinen Webbrowser auf dem
    > aktuellen Stand halten und aktive Inhalte wie Flash nur bei Bedarf laden.
    > Auch ein Werbeblocker schadet sicher nicht, schaut man sich einige Angriffe
    > auf Webbrowser durch Werbebanner in der letzten Zeit an.

    Hier sehe ich keinerlei Chance, dass der "Normalnutzer" sich korrekt verhält. Zwingen kannst Du sie auch nicht, es sei denn, Du wärest der Admin einer Firma. Die darf ihre Mitarbeiter natürlich bevormunden.

    > Angenommen trotz dieser Maßnahmen gelingt es dem Angreifer, durch eine
    > Sicherheitslücke im Browser diesen zu übernehmen (wobei der Schaden sich
    > durch die Nutzung mit eingeschränkten Nutzerrechten hoffentlich eh in
    > Grenzen hält): Was hülfe mir hier die Sicherheitssoftware? Sie müsste
    > entweder in der Lage sein, Browser-Exploits zuverlässig abzufangen bevor
    > der Webbrowser sie parst/ausführt (das geht prinzipbedingt genauso wenig
    > zuverlässig wie die Malware-Erkennung aus Punkt 1)

    Hier sehe ich allerdings einen echten Nutzen. Die Interpretation der Daten, bevor der Browser sie parst, ist "Kinderkram", schließlich bietet Windows dafür eigens eine Schnittstelle (LSP). Im Web sind massenhaft Exploits im Einsatz, die gängiger Schutzsoftware auch bekannt ist. Das Risiko wird daher m.E deutlich vermindert.

    > 3) Schutz vor unerwünschten eingehenden Verbindungen,

    Das Thema ist klar. Der "Schutz" durch NAT (des Routers) ist dafür ausreichend. Ansonsten genügt die Windows-Firewall, die keine eingehenden Verbindungen aus dem WAN zulässt.

    > Interaktive "Wollen Sie diese Verbindung zulassen?"-Abfragen sind
    > sogar kontraproduktiv, weil der Nutzer gar nicht kompetent ist,
    > diese Fragen zu beantworten.

    Diese Fragen kenne ich allerdings nicht bei von außen initialisierten Verbindungen. Die kenne ich nur bei Anwendungen, die der Software-"Firewall" unbekannt sind und die eine ausgehende Verbindung aufbauen wollen.

    Der Nutzen ist aber aus den von Dir genannten Gründen sehr begrenzt.

    > Der Hauptnutzen von Schutzsoftware besteht darin, das
    > Fehlverhalten des Nutzers bzw. Admins mit einer gewissen Wahrscheinlichkeit
    > kompensieren zu können, erhöht im Gegenzug aber die Systemkomplexität und
    > schafft damit potentielle neue Systemschwachstellen. Wäre es nicht viel
    > sinnvoller, sein System vernünftig zu konfiguieren und sich nach
    > grundlegenden Verhaltensregeln zu richten?

    Den privaten Nutzer bekommst Du nicht dazu, dass er sich vernünftig verhält. Sobald er merkt, dass er sich dafür mit der technischen Materie auseinandersetzen müsste, macht er "dicht".

    Bei der beruflichen Nutzung muss der Arbeitgeber zum versehentlichen Fehlverhalten noch den bösartigen Angriff von innen berücksichtigen. Ich wüsste nicht, wie man das ohne Software, die das System komplexer macht, hinbekommen könnte.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Business Intelligence Developer (w/m/d)
    HUK-COBURG Versicherungsgruppe, Coburg
  2. Data Engineer/BI Entwickler (m/w/d)
    Karl Simon GmbH & Co. KG, Aichhalden
  3. Projektmanager_in Software-Implementierung
    Deutscher Caritasverband e.V., Freiburg
  4. IT Systemadministrator / Fachinformatiker (w/m/d)
    zeb.rolfes.schierenbeck.associates gmbh, Münster

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de


Gesundheit: Achtsamkeit - alles Esoterik, oder was?
Gesundheit
Achtsamkeit - alles Esoterik, oder was?

Achtsamkeitsmeditation verspricht mehr Gelassenheit und Zufriedenheit in Beruf und Alltag. Eine neue Superkraft? Und wie gelingt der Einstieg?
Von Marc Favre

  1. Mathematik & Neurologie Unser Gehirn verarbeitet die Zahlen unterschiedlich
  2. Augen Besser sehen bei der Bildschirmarbeit
  3. Longevity Am Jungbrunnen wird nicht nur getüftelt, sondern geforscht

iRobot Roomba Combo j9+: Ein Fall, den auch der Schmutzdetektiv nicht löst
iRobot Roomba Combo j9+
Ein Fall, den auch der Schmutzdetektiv nicht löst

Mit einer "Schmutzdetektiv"-Funktion will der iRobot noch bequemer reinigen als die vielen guten Alternativen. Im Test wiegt aber schwer, dass er eine wichtige Komfortfunktion vernachlässigt.
Ein Test von Berti Kolbow-Lehradt

  1. Speicherrekord Die erste 2-TByte-Micro-SD ist da - aber zu welchem Preis?
  2. 32 Gigabyte Mehr Arbeitsspeicher im Asus ROG Ally
  3. Analogcomputer Programmieren mit Reglern, Röhren und Steckern

Science-Fiction-Film Enemy: Liebe in Zeiten der Übertechnologisierung
Science-Fiction-Film Enemy
Liebe in Zeiten der Übertechnologisierung

Wenn man einen Menschen durch ein Roboter-Duplikat ersetzt, was passiert dann mit demjenigen, der ihn liebt? Interessante Frage, leider macht der Film einige Denkfehler.
Eine Rezension von Peter Osteried

  1. Dune, Alien, Godzilla Die Science-Fiction-Höhepunkte des Jahres 2024
  2. Doctor Who Christmas Special eröffnet ein neues Mysterium
  3. Lola Könnte die Vergangenheit unsere Gegenwart verhindern?