Einsatz von Virenschutzprogrammen

  • 1. Ist, wenn Firefox als Browser installiert ist, ein spezielles Sicherhheitsprogramm wie z.B. Norton 360 erforderlich ?
    2. Wenn ein solches installiert ist, muss der Windows-Firewall deaktiviert sein. Wenn NOrton entbehrlich wäre ---> Windows Firewall wieder aktivieren ?

  • Folgendes ist natürlich nur meine Sicht der Dinge:

    Ein Virenschutzprogramm ist immer Sinnvoll.
    Norton 360 ist aber nicht nur ein Virenschutzprogramm, sondern eine sogenannte Security Suite, mit Firewall und allem Pipapo.
    Eine Firewall schadet auch nicht, allerdings erfüllt die Windos Firewall die meisten Anforderungen.
    Wenn du ohne Norton 360 arbeiten willst, dann installiere dir einen kostenlosen Virenscanner wie Avira Antivir oder Avast, und lasse die Windowsfirewall aktiviert.

    Mit der Kombination Avira Antivir und Windowsfirewall + einer gewissen Portion Vorsicht habe ich hier auf diesem Rechner seit 3 1/2 Jahren noch keine Probleme mit Viren oder Ähnlichem gehabt.

  • Zitat von Palli

    Mit der Kombination Avira Antivir und Windowsfirewall + einer gewissen Portion Vorsicht habe ich hier auf diesem Rechner seit 3 1/2 Jahren noch keine Probleme mit Viren oder Ähnlichem gehabt.

    Das toppe ich und biete 5 Jahre... Wobei noch anzumerken ist, das ich die Freewareversion von Avira AntiVir nutze.

  • Zitat

    allerdings erfüllt die Windos Firewall die meisten Anforderungen.

    Der Router tut das auch und macht diese eigentlich überflüssig. Aber lieber noch diese als eine nicht Beherrschbare, die mehr Probleme macht als löst.

  • Zitat von Boersenfeger

    Das toppe ich und biete 5 Jahre... Wobei noch anzumerken ist, das ich die Freewareversion von Avira AntiVir nutze.

    Das toppe ich dann nochmal :wink: : letzter Malwarebefall 1989. Seither habe ich immer ein Antivirenprogramm (seit 1989 waren es insgesamt 4 oder 5 verschiedene, seit ca. 5 Jahren avast) sowie bis 2004 (glaube ich mal) eine Software-Firewall. Seit 2004 habe ich einen Router und verzichte auf eine Software-Firewall.

  • Um mit dem ersten Satz des OP zu beginnen:
    Du brauchst kein spezielles AV-Programm für den Fuchs. Aber der Fuchs kann auch kein AV-Programm ersetzen. Du solltest ein solches also immer einsetzen. Und vergiß dabei nicht, daß es nicht nur Browser gibt, die auf das Internet zugreifen, also ist das keine Browser-spezifische Frage.

    Rundum (360°) Sorglos Pakete sind dagegen häufig das Gegenteil dessen, was sie zu sein versprechen; das hängt damit zusammen, daß die Hersteller immer weiter versuchen, sich durch neue Features gegenseitig zu übertreffen, dabei aber völlig außer acht lassen, das in eine Benutzer-Oberfläche zu verpacken, die ein Normal-Benutzer auch verstehen kann; außerdem verbergen sich immer mehr Zusatz-Funktionen, deren Einsatz zweifelhaft ist und wegen mangelnden Kenntnissen der Benutzer häufig zu Fehlkonfigurationen führen, die entweder Funktionen lahmlegen (das Forum ist voll davon) oder dazu führen, daß die Benutzer so viele Dinge in der Konfiguration erlauben, daß die Schutzfunktion zum Teufel ist.

    Eine - und zwar genau eine - Firewall sollte verwendet werden. Also entweder die in Windows eingebaute oder eine andere (dann die von Windows deaktivieren). Die Meinungen, ob man eine andere als die Windows-FW verwenden sollte, gehen weit auseinander. Ich sehe bei der XP-FW mehrere Probleme, wegen der ich sie nicht als Dauerlösung empfehle (sie hat aber durchaus ihren Platz, wenn zum Beispiel zu Diagnosezwecken eine Dritthersteller-FW abgeschaltet werden muß).

    Bei der Frage, ob die im Router eingebaute Firewall ausreicht ist (neben der Diskussion um die Kontrolle ausgehenden Traffics) - abgesehen von der offenkundigen Frage, ob man denn überhaupt so ein Teil hat und verwenden kann - ist außerdem zu berücksichtigen, ob ein lokales Netzwerk existiert (auch im privaten Bereich heute nicht mehr so wirklich exotisch) und dort einzelne Rechner gegenüber anderen abgesichert / kontrolliert werden sollen; eine Router-FW nimmt sich vom LAN-internen Netzwerkverkehr nichts an.

    Und nicht zu vergessen: Der effektivste, billigste (0,00 €) und Ressourcen-schonendste Schutz für ein System ist die Verwendung eines eingeschränkten Benutzerkontos für die tägliche Arbeit (nicht nur, aber insbesondere Browser und E-Mail-Verwendung). Außerdem das regelmäßige Patchen von Windows und sicherheitsrelevanten Programmen mit den aktuellen Updates.

  • Quelle: Cosmo

    Zitat von Cosmo

    neben der Diskussion um die Kontrolle ausgehenden Traffics

    Und wozu soll eine "Kontrolle" darüber gut sein? Als Lerneffekt mag es dienen, aus Sicherheitserwägungen ist es zweifelhaft.

    Zitat

    abgesehen von der offenkundigen Frage, ob man denn überhaupt so ein Teil hat und verwenden kann

    Kostet nicht wesentlich mehr als die Rundum-Amok-Lösungen.

    Zitat

    und dort einzelne Rechner gegenüber anderen abgesichert / kontrolliert werden sollen

    Auch dabei kann man ohne solche Software-Firewalls auskommen. In Anbetracht der zunehmenden Komplexität solcher Lösungen setze ich dabei oftmals ein analoges Ansteigen des Know-hows bei den "Administratoren" vorauss.

  • Zitat von boardraider

    Und wozu soll eine "Kontrolle" darüber gut sein? Als Lerneffekt mag es dienen, aus Sicherheitserwägungen ist es zweifelhaft.


    IMHO nicht nur zweifelhaft. Sicherheit durch Kontrolle des ausgehenden Traffics ist eine Illusion.

    Aber die Kontrolle des ausgehenden Traffics hat durchaus Funktionen (außer Lerneffekt). In einem gepflegten und bekannten LAN kann sehr wohl die Notwendigkeit bestehen, den Datenfluß zu den Netzwerkteilnehmern differenzierter zu reglementieren, als es manche Programm erlauben. Außerdem sehe ich in der Kontrolle des ausgehenden Datenverkehrs eine Funktion des Datenschutzes, denn etliche als legitim angesehene und üblicherweise eingesetzte Programme telefonieren gerne nach hause, ohne daß das für ihre Funktion erforderlich wäre. Beispiele sind Nero und der Windows-Installer (und im Unterschied zu vielen MS-Produkten erscheint hier weder eine Nachfrage oder (beim ersten Einsatz) eine Datenschutzerklärung). Diese Programme verwenden aus verschiedenen Gründen (zum Beispiel um nicht bei Analysen aufzufallen) die "offiziellen" Kommunikationswege über TCP/IP und lassen sich somit mit einer Zwei-Wege-FW kontrollieren.

    Zitat von boardraider

    Kostet nicht wesentlich mehr als die Rundum-Amok-Lösungen.


    Erstens irrelevant, weil ich von dem Einsatz dieser Rundum-Lösungen abgeraten hatte; ist also kein Maßstab. Vor allem aber: Es gibt immer noch Menschen im deutschsprachigen Raum (nur er wird für camp-firefox interessant sein), die noch auf die Möglichkeit eines DSL-Anschlusses warten. Deswegen hatte ich vom "können" geschrieben (und dieses Mal in der Wiedergabe meines Quotes zur Verdeutlichung unterstrichen).

    Zitat von boardraider

    Auch dabei kann man ohne solche Software-Firewalls auskommen.


    Erzähl mal.

    Zitat von boardraider

    In Anbetracht der zunehmenden Komplexität solcher Lösungen setze ich dabei oftmals ein analoges Ansteigen des Know-hows bei den "Administratoren" vorauss.


    In dem Absatz, auf den du dich hier beziehst, hatte ich private Netzwerke genannt. Dort gibt es keine qualifizierten Administratoren und das Wissen dieser Leute wird durch das Anstecken mehrerer Rechner an ihren Router oder das Kaufen eines Switches nicht größer. Ich stelle das, was du voraus setzt, massiv in Zweifel.

  • Auch noch etwas interessantes von heute zum Thema Virenschutz: Drei Viertel der Admins trauen dem Virenscanner nicht
    In meiner Denke heißt das: AV-Programm zur zusätzlichen Sicherung gegenüber dem einfließenden Datenstrom ja, aber ein (vermutlich) kompromittiertes System damit reparieren zu wollen wird scheitern, ist aber eine alltäglich wiederholt zu lesende Illusion Betroffener.

    EDIT: Das Wort "zusätzlich" hervorgehoben.

  • Virenscanner sind auch nur suboptimale Lösungen :D
    Den Rest von vommie - einfach ignorieren - sowas ohne Kontext ist irrelevant.

  • bugcatcher erklärte Folgendes:

    Zitat

    Ich benutze gar keinen Virenscanner. Alles Humbug. Firewall ist im Router. Alles andere ist Humbug.[...]

    Soweit ich das zu beurteilen vermag - Richtig!


    Sofern auf einem (Einzel-Mehrbenutzer) System:


    a. eine lokale Rechteverwaltung bereits im Vorfeld modelliert wurde. Subjekte (Anwender) somit nur eingeschränkte Rechte zum Zugriff auf Objekte (Anwendungen) besitzen,

    b. eine „relative Risikoreduktion“ durch die systemrelevante Isolation unnötiger Dienste erfolgte,


    uneingeschränkte Zustimmung!


    Oliver

  • Ein Risiko erlaube ich mir, da ich die möglichen Konsequenzen kenne und im Zweifel bereit bin zu tragen: ich gehöre zur Fraktion der Immeradminstratoren. Und ich empfehle dies auch niemandem.

    Ansonsten wird bei mir alles deaktiviert, was nicht benötigt wird. Aber was meine Hauptsicherheit darstellt ist ein jederzeit aktualisiertes System. Alle Programme (nicht nur Windows) werden hier regelmässig aktualisiert. Wo keine Sicherheitslücken sind, können auch keine ausgenutzt werden. Programme wie Secunia PSI sind hierbei hilfreich und in meinen Augen empfehlenswert. Fragwürdige Dateien werden bei Bedarf über einen Onlinescanner gejagt.

    Das Konzept dieser 360er Virenscanner-Pakete ist in meinen Augen falsch im Ansatz und sollte keiner ernsthaft in Erwägung ziehen.

  • Quelle: Cosmo

    Zitat von Cosmo

    kann sehr wohl die Notwendigkeit bestehen, den Datenfluß zu den Netzwerkteilnehmern differenzierter zu reglementieren, als es manche Programm erlauben.

    Welchen Datenfluss willst du reglementieren innerhalb des LANs?

    Zitat

    Außerdem sehe ich in der Kontrolle des ausgehenden Datenverkehrs eine Funktion des Datenschutzes, denn etliche als legitim angesehene und üblicherweise eingesetzte Programme telefonieren gerne nach hause, ohne daß das für ihre Funktion erforderlich wäre.

    Und was "telefonieren" sie? Sollte es sich tatsächlich um zweifelhaften oder kritischen Datenverkehr handeln, warum setzt man solche Software ein? Man installiert sich also eine weitere Software um eine andere zu bändigen? Das soll also eine sinnvolle Rolle einer Desktop-Fw sein?

    Zitat

    Erstens irrelevant, weil ich von dem Einsatz dieser Rundum-Lösungen abgeraten hatte;

    Es mag für dich irrelevant sein. Nicht für User die vor der Entscheidung stehen, sich eine solche Software zu kaufen oder das Geld für sinnvollere Dinge auszugeben. Fälle, die die Nutzung eines Routers ausschließen, sind trivialerweise von der Betrachtung ausgeschlossen.

    Zitat


    Erzähl mal.

    Wozu ein Exkurs in die Strukturierungsmöglichkeiten eines Netzwerkes? Da du sehr wohl mehr über derartiges weißt wie der gemeine User und dich zusätzlich auch selbstständig informieren kannst, soll eine Antwort darauf was befriedigen?

    Zitat

    In dem Absatz, auf den du dich hier beziehst, hatte ich private Netzwerke genannt. Dort gibt es keine qualifizierten Administratoren und das Wissen dieser Leute wird durch das Anstecken mehrerer Rechner an ihren Router oder das Kaufen eines Switches nicht größer.

    Welcher normale User macht sich Gedanken über Netzwerksegmentierungen oder DMZ? Diejenigen, die das tun, werden sich im Zuge dessen entsprechendes Wissen verschaffen müssen und erheben sich damit von den gewöhnlichen Usern. In diesem Sinne war die Aussage zu verstehen.

  • Zitat von boardraider

    Quelle: Cosmo

    Welchen Datenfluss willst du reglementieren innerhalb des LANs?


    MS-Netzwerk, VNP, UPnP usw. usf.

    Zitat von boardraider

    Sollte es sich tatsächlich um zweifelhaften oder kritischen Datenverkehr handeln, warum setzt man solche Software ein?


    Warum liest du nicht weiter? Ich hatte Beispiele genannt, lesen mußt du schon selber. Und jetzt darfst du mal erzählen, wie ein Windows-Rechner ohne Windows-Installer zu konfigurieren ist. Dein letzter Satz ist klar für diese Software überhaupt nicht relevant.

    Zitat von boardraider

    Es mag für dich irrelevant sein.


    Du hattest auf meinen Beitrag geantwortet, nicht auf den OP, und bezogen auf den Inhalt meines Beitrages ist es aus genanntem Grund irrelevant.

    Zitat von boardraider

    Fälle, die die Nutzung eines Routers ausschließen, sind trivialerweise von der Betrachtung ausgeschlossen.


    Schön, daß du es jetzt erkannt hast. Auch das diese Frage offenkundig ist, ist in meinem ersten Beitrag schon nachzulesen. Ob der OP einen DSL-Anschluß hat, wissen wir nicht, infolgedessen ist die generelle Empfehlung eines Routers keineswegs generell umsetzbar. Ich hatte das - wie ebenfalls nachlesbar - beiläufig mit erwähnt als ich darauf hinwies, daß ein Router innerhalb eines lokalen Netzwerkes keinen Nutzen hat (nicht einmal für eingehenden Verkehr, und nein, ich lasse im Netzwerk nicht jeden Zugriff von jedem anderen Rechner zu und schon gar nicht unkontrolliert).

    Zitat von boardraider

    Wozu ein Exkurs in die Strukturierungsmöglichkeiten eines Netzwerkes?


    Du hast eine Behauptung aufgestellt, ohne den geringsten Ansatz zu machen, sie mit Inhalt zu füllen. Gerade zuvor hattest du noch mit Usern, die vor einer Entscheidung stehen, argumentiert. Und die sollen jetzt wissen, was für eine Lösung in deinem Kopf steckt?

    Zitat von boardraider

    Welcher normale User macht sich Gedanken über Netzwerksegmentierungen oder DMZ?


    Worauf beziehst du dich eigentlich? Siehst du irgendeinen Text, der in meinem Fuchs nicht erscheint? Oder ist das eine merkwürdig formulierte Bestätigung meiner Aussage, daß bei privaten Netzwerken eben keine erfahrenen Administratoren, von den du vorgestern um 15:06 Uhr noch geschrieben hattest, am Werk sind?

    Ehrlich, ich habe selten so viele innere Fragezeichen vor den Augen gehabt wie bei deinen Antworten heute.

  • Quelle: Cosmo

    Zitat von Cosmo


    Warum liest du nicht weiter? Ich hatte Beispiele genannt, lesen mußt du schon selber. Und jetzt darfst du mal erzählen, wie ein Windows-Rechner ohne Windows-Installer zu konfigurieren ist. Dein letzter Satz ist klar für diese Software überhaupt nicht relevant.

    Ich lese durchaus weiter, nur scheinst du dich gern in Spitzfindigkeiten zu ergehen, obwohl du den Kern der Aussagen sehr wohl erfasst hast.
    Ich hatte dich nebenbei auch gefragt, welche kritischen Daten der Windows-Installer unerwünscht übermittelt. Sollte diese Komponente tatsächlich solche Daten an Microsoft übermitteln, so wäre das ein dicker Hund und würde die Vertrauenswürdigkeit von Microsoft und Windows in Frage stellen. Das gilt gleichsam für andere Software und damit käme man genauso zu der Frage, warum man diese Software verwendet. Also nochmals: was übermittelt der Windows-Installer für Daten an Microsoft, dass es nötig erscheint Drittsoftware einzusetzen um diesen Datenfluss zu unterbinden?

    Zitat

    Du hattest auf meinen Beitrag geantwortet, nicht auf den OP

    Du gestattest, dass ich Zitat als Aufhänger verwende um Aussagen zu treffen, die auch einmal über den Kontext eines zitierten Beitrages hinaus gehen können?

    Zitat

    infolgedessen ist die generelle Empfehlung eines Routers keineswegs generell umsetzbar.

    Eine generelle Empfehlung wurde nicht ausgesprochen, es sollte ein Denkanstoß formuliert werden. Dass dies trivialerweise stets im Kontext der lokalen Anforderungen und Gegebenheiten auszuwerten ist, muss ich wohl bei jeder Aussage hinzufügen, damit sie dir gewogen ist? Das ist gelegentlich einfach so überflüssig wie trivial, entschuldige.

    Zitat

    Du hast eine Behauptung aufgestellt, ohne den geringsten Ansatz zu machen, sie mit Inhalt zu füllen.

    Denn es gibt geeignetere Stellen über solche Fragen zu diskutieren und ich sah keinen Nährwert darin Vergleichbares hier auszubreiten.

    Zitat

    Oder ist das eine merkwürdig formulierte Bestätigung meiner Aussage

    Das nicht, aber ...

    Zitat

    ich habe selten so viele innere Fragezeichen vor den Augen gehabt wie bei deinen Antworten heute.

    ... mir fehlt wirklich die Lust das an der Stelle nochmals zu erläutern. Ob es wirkliche oder gespielte Fragezeichen sind sei dahingestellt. Im ersten Fall reden wir wohl unglücklicherweise aneinander vorbei und dann möchte ich die Anzahl der Fragezeichen auch nicht weiter erhöhen - im zweiten Fall führt die weitere Konversation ohnehin zu wenig bis nichts.