Heim - Erholung
Comodo erstellt Firewall-Regeln. Benutzerdefinierte Regeln in der Comodo-Firewall zurücksetzen
Im Testbericht haben wir den Prozess der Installation des kostenlosen Programms ausführlich und mit „Bildern“ untersuchtComodo-Firewallan den Computer. Nun erzähle ich Ihnen wie versprochen, wie es gehtoptimale Firewall, mit einem Minimum an Popup-Benachrichtigungen, schnell und unabhängig konfiguriert. Die Autorenversion der erweiterten Einstellungen des Programms stimmt weitgehend mit übereinempfohlen im russischen Teil InternationalCOMODO-Foren(Zweig " CIS/CFP für Firewall-Neulinge"). Diese Foren können durch Klicken auf die Registerkarte " besucht werdenVerschiedenes„Absatz“ Besuchen Sie das Support-Forum „Das Einzige ist, dass Sie zur englischen Hauptseite weitergeleitet werden. Um nicht zu suchen, finden Sie hier einen direkten Link zum Forum.“ Auf Russisch / Russisch "(anklickbar!). Nützliche Informationen Es gibt viel zum Thema – wer möchte, kann sich natürlich „einarbeiten“. Und ich, wie immer, der Einfachheit halber Punkt für Punkt Ich werde anfangen, was ich versprochen habe.

Erweiterte Einstellungen der Comodo-Firewall

1. Zu Beginn schlage ich vor, das standardmäßige (Standard-)grau-fröhliche „Gesicht“ zu ändern. Comodo-Firewall für etwas Interessanteres. Klicken Sie dazu auf derselben Registerkarte „Verschiedenes“ auf „ Einstellungen" → "Aussehen " → Ändern Sie in „Theme“ das „graue“ Theme „COMODO Default Normal“ beispielsweise in „COMODO Blue Norma“ (erster Screenshot) und fahren Sie mit „dressed up“ fort.

2. Die erste der erweiterten Einstellungen des Programms besteht darin, den „Unsichtbarkeits“-Modus Ihres Computers im Netzwerk zu aktivieren. Klicken Sie dazu im Reiter „ Firewall„Klick-Applet“ Assistent für versteckte Ports „→ auswählen“ Blockieren Sie alle eingehenden Verbindungen und verbergen Sie meine Ports für alle eingehenden Verbindungen „(Screenshot oben) und bestätigen Sie Ihre Auswahl über „ OK ".

3. Weiter im selben Tab „ Firewall„Lass uns gehen“ Firewall-Einstellungen " und auf der Registerkarte " Allgemeine Einstellungen"aktivieren" ". Jetzt werden für alle Anwendungen aus der Liste der vertrauenswürdigen Anwendungen automatisch Zulassungsregeln erstellt, die Sie vor unnötigen manuellen Berechtigungen bewahren. Aktivieren Sie außerdem das Kontrollkästchen neben dem Element „Neue private Netzwerke automatisch entdecken.“ „ (das nach der Erkennung Ihres Netzwerks entfernt werden kann) und, was am wichtigsten ist: „ Firewall-Modus „Wir gehen unverändert“ Sicher ".

Bestätigen Sie alle Änderungen in den Einstellungen mit dem „ OK".

4. Kommen wir nun zu den Moduseinstellungen. Proaktive Verteidigung". Um dies zu tun, in der Registerkarte " Schutz+"klicken" Proaktive Verteidigungseinstellungen " und analog zum vorherigen Einstellungspunkt aktivieren " Erstellen Sie Regeln für sichere Anwendungen ". Wenn Sie sicher sind, dass das System frei von Viren ist und über einen wirksamen Antivirenscanner verfügt (über die Notwendigkeit habe ich in der Notiz geschrieben „) ") wie frei, dann schreibe gerne " Bereinigen Sie den PC-Modus „ – auch hier, um „lästige“ Warnungen loszuwerden. Überprüfen Sie außerdem, dass neben „“ kein Kontrollkästchen vorhanden ist. Modus aktivieren verbesserter Schutz „und Präsenz – gegenüber dem Punkt“ A Passen Sie den Betriebsmodus bei geringen Systemressourcen an " (keine Kommentare).

5. In den gleichen Einstellungen des proaktiven Firewall-Schutzes auf der Registerkarte „ Einstellungen zur Anwendungsausführungssteuerung „Überprüfen Sie, ob nicht erkannte Dateien behandelt werden als“ Teilweise begrenzt „ (Standard) oder „ Verdächtig „ – Unter anderen Einstellungen verweigern einige Anwendungen den Start.

6. Für Benutzer älterer Versionen Comodo-Firewall< 5.3 рекомендуется отключить в программе режим "Sandbox " ("Песочница"), по отзывам, работающий некорректно. Beste Option– Aktualisieren Sie einfach auf die neueste stabile Version der Firewall (auf im Moment– v. 5.10), die beispielsweise im Katalog ausgewählter Software heruntergeladen werden kann. In diesem Fall ist die Deaktivierung des Sandbox-Modus nicht erforderlich.

Und vergessen Sie nicht, Änderungen in den Einstellungen mit dem „ OK ".

Notiz: Mit vollständig deaktivierter proaktiver Verteidigung diese Option(„Sandbox“) wird automatisch deaktiviert.

7. Die letzte Änderung aus der Kategorie „optional“: im Tab „ Verschiedenes " → "Einstellungen„→ auf Tab“ Allgemein„Deaktivieren Sie das Kontrollkästchen neben dem Element.“ Suchen Sie automatisch nach Programmaktualisierungen" (vorletzter Screenshot), zumal die Option " Suchen Sie nach Updates „immer „zur Hand“ (letzter Screenshot).

Ein weiterer Klick auf das „ OK" und Sie können das entsprechend konfigurierte Fenster schließen Comodo-Firewall- nach Starten Sie Windows neu Mit dieser für den Benutzer „komfortablen“ Konfiguration schützt das Programm den Computer zuverlässig vor Netzwerkbedrohungen.

Guten Tag, liebe Leser.

Dass kein moderner Mensch auf einen Computer und das Internet verzichten kann, ist schon lange kein Geheimnis mehr. Weltweites Netz ist für die meisten von uns zu einem festen Bestandteil des Lebens geworden. Es ist ein Informationsspeicher, eine Art (oder ein Mittel) der Kommunikation und vieles mehr. Der Computer ist das Werkzeug, mit dem wir Zugang zum World Wide Web erhalten. Daher hat jeder ein natürliches Verlangen, seinen eisernen Freund vor den Gefahren zu schützen, die er hinter sich verbirgt.

Eines dieser Tools ist Comodo Firewall – ein Programm, das uns hilft, unseren Computer vor verschiedenen Computerinfektionen zu schützen, von denen es im Internet viele gibt.

Fragen im Stil von „Was ist eine Firewall und warum wird sie benötigt?“ wurden bereits früher auf der Website in Artikeln diskutiert: Schützen Sie sich vor Hackern, Würmern und anderem Gesindel, So schützen Sie Ports und Ihren Computer vor Hackerangriffen. Teil 1., „Outpost Firewall, – Installation, Konfiguration, Beschreibung“ oder „Internetschutz und Netzwerksicherheit“ und andere.

Dieser Artikel ist ausschließlich einem separaten Produkt gewidmet – Comodo Firewall. Dieses Programm ist kostenlos und wird von vielen zu Recht als Nummer eins unter ähnlichen Produkten angesehen. Gleichzeitig meistert das betreffende Produkt seine Aufgaben nicht schlechter als die meisten kostenpflichtigen Analoga anderer Hersteller Software. Wichtig ist auch, dass es eine hervorragende russischsprachige Version dieser Firewall gibt.

Installation und Ersteinrichtung.

Die Installation der Comodo Firewall ist nicht mit besonderen Schwierigkeiten verbunden, weist aber dennoch einige Nuancen auf.

Führen Sie nach dem Herunterladen die zuvor heruntergeladene Datei aus (wenn Sie sie über den oben angegebenen Link heruntergeladen haben, sollte sie cfw_installer.exe heißen). Als nächstes werden Sie aufgefordert, die Installationssprache auszuwählen, natürlich „Russisch – Von COMODO“ zu belassen und auf „OK“ zu klicken, woraufhin wir Folgendes sehen:


Punkt „Geben Sie Ihre Adresse ein E-Mail„Wir überspringen. Deaktivieren Sie anschließend das Kontrollkästchen „Ändern“. DNS-Einstellungen Server auf COMODO SecureDNS“ (den Grund können Sie hier nachlesen). Als nächstes deaktivieren wir auch das Kontrollkästchen „Ich möchte Cloud Application Analysis verwenden und nicht identifizierte Programme gemäß der Datenschutzrichtlinie an COMODO übertragen.“ Schauen Sie nun ganz unten im Dialogfeld nach und klicken Sie auf „Installationsoptionen“ (siehe Screenshot oben).


Zunächst interessiert uns die Registerkarte „Installationsoptionen“. Wie Sie sehen, wird uns standardmäßig die Installation von zwei Produkten angeboten, der Comodo Firewall selbst sowie des Comodo GeekBuddy-Dienstes kostenloser Service, das eine Implementierung innerhalb von 60 Tagen bietet technische Unterstützung Benutzer. Die Idee ist, dass Sie Comodo-Mitarbeiter jederzeit direkt im Programm selbst um Hilfe oder einfach nur um Rat bitten können. Aber das ist nur für diejenigen relevant, die es gut wissen Englische Sprache, da keine russische Sprachunterstützung bereitgestellt wird. Und warum brauchen wir es, weil wir es anhand dieses Artikels () selbst herausfinden wollen und wenn Fragen oder Schwierigkeiten auftreten, können Sie jederzeit zu einem so interessanten FS-Forum gehen [kostenlos Computerhilfe] (Wer hätte das gedacht). Daher können wir gerne das Kontrollkästchen neben „Comodo GeekBuddy installieren“ deaktivieren – es ist unwahrscheinlich, dass Sie es jemals in der Praxis nutzen werden, und außerdem besteht absolut keine Notwendigkeit, dass dieser Dienst, wie man sagt, tot lügt Gewicht in unserem Betriebssystem.

Wir lassen die restlichen Einstellungen unverändert und klicken auf die Schaltfläche „Zurück“, wodurch wir zum bereits bekannten Fenster zurückkehren, in dem wir auf „Zustimmen, Installieren“ klicken. Wir warten, bis das Installationsprogramm alle erforderlichen Vorgänge abgeschlossen hat, und klicken auf „Ja“, um das Angebot zum Neustart zu erhalten Betriebssystem.

Nach dem Neustart sehen wir ein Willkommensfenster, in dem wir das Kontrollkästchen „Dieses Fenster nicht mehr anzeigen“ aktivieren müssen.


Und wir schließen es ruhig, damit es uns in Zukunft nicht mehr stört.

Fast gleichzeitig mit dem Willkommensfenster sehen wir ein weiteres Fenster. Das Smart-Programm erkennt Ihr Netzwerk und fordert Sie auf, ihm einen Namen zu geben und eine Vorkonfiguration durchzuführen.


Wenn Sie beispielsweise einen Laptop haben, den Sie sowohl bei der Arbeit als auch zu Hause verwenden, können Sie die Netzwerke „Arbeit“ und „“ nennen. Heimnetzwerk“, oder irgendwie nach Ihrem Ermessen. Wenn Sie dazu in der Lage sein müssen öffentlicher Zugang in Ordner kopieren und (oder) weiterdrucken Netzwerkdrucker, und aktivieren Sie dann das Kontrollkästchen „Den Computer für andere Computer in diesem Netzwerk vollständig zugänglich machen“. Wenn dies nicht erforderlich ist, lassen Sie diese Option besser deaktiviert, da dies die Sicherheit Ihres Computers erheblich erhöht. Bestätigen Sie einfach Ihre Auswahl, indem Sie auf die Schaltfläche „Ja“ klicken. Damit ist die Installation abgeschlossen.

Erweiterte Konfiguration der Comodo Firewall. Wir erinnern uns an die Verteidigung.

Das Programm ist also bereits auf Ihrem Computer installiert und kann grundsätzlich mit den vom Hersteller angegebenen Standardeinstellungen arbeiten. Um Ihren Komfort zu erhöhen, müssen Sie die Firewall jedoch noch etwas verfeinern. Machen wir uns dazu mit den Hauptfunktionen des Programms vertraut. Was für ein Biest ist diese Comodo-Firewall? Wir können sagen, dass es aus zwei Hauptmodulen besteht: der Firewall selbst (Registerkarte „Firewall“) und dem proaktiven Schutzmodul (Registerkarte „Schutz+“). Grundlegende Informationen zur Funktionsweise dieser Module können im Reiter „Zusammenfassung“ eingesehen werden.


Grundsätzlich können Sie von hier aus gelangen schneller Zugriff zu einigen Grundeinstellungen und Statistiken: Sehen Sie, wie viele ein- und ausgehende Verbindungen Sie haben, und Einbruchsstatistiken; beurteilen, welche Anwendungen die meiste Netzwerkaktivität aufweisen; Ändern Sie die Betriebsmodi der Firewall und des Moduls „Protection+“ und stoppen Sie sogar alle Verbindungen. Es besteht kein Grund zur Beunruhigung, wenn die Anzahl der Verbindungen sehr groß ist: zum Beispiel, wenn Sie einen Torrent-Client mit einer großen Anzahl von Distributionen haben Wenn diese Option aktiviert ist, kann die Gesamtzahl der Verbindungen mehrere Hundert oder sogar Tausend erreichen.

Es lohnt sich, die Betriebsarten der Firewall-Module und des proaktiven Schutzmoduls gesondert zu erwähnen. Standardmäßig ist die Betriebsart beider Module auf „ Abgesicherter Modus“, was eine strikte Kontrolle aller Netzwerkaktivitäten und ausführbaren Dateien impliziert. Ich schlage vor, diese Modi zunächst so zu belassen, aber in Wirklichkeit kann eine solche Steuerung recht mühsam sein. Jedes Mal müssen wir manuell bestimmen, ob die Aktivität von Anwendungen zugelassen oder verweigert werden soll, die nicht in der Liste der vertrauenswürdigen Anwendungen enthalten sind, und außerdem jede gestartete Datei überwachen. Diese Frage betrifft möglicherweise insbesondere das Modul „Protection+“, das alle unbekannten Dateien, die Sie von Ihrem Computer aus starten, als verdächtig einstuft. In einer solchen Situation wird häufig ein ähnliches Fenster angezeigt.


Wenn Sie absolut sicher sind, dass die Anwendung, die Sie starten, sicher ist, wählen Sie beim Erscheinen eines solchen Fensters die Punkte „Diese Anfrage zulassen“ und „Meine Auswahl merken“ und klicken Sie dann auf „Ja“. einfacher und schalten Sie das Modul „Schutz“ + in den „PC-Clean-Modus“ um (klicken Sie im Reiter „Zusammenfassung“ im Abschnitt „Schutz +“ auf „Abgesicherter Modus“ und wählen Sie den gewünschten Modus aus).


Ich möchte darauf hinweisen, dass dies nur möglich ist, wenn Comodo Firewall in Verbindung mit einem Antivirenprogramm funktioniert und Sie absolut sicher sind, dass Ihr System fehlerfrei ist. Andernfalls besteht die Gefahr, dass Sie einem Virus automatisch die Erlaubnis erteilen, von Ihrem Computer aus ausgeführt zu werden, da der „Clean PC Mode“ vollständiges Vertrauen in das „Protection+“-Modul in Bezug auf die Dateien voraussetzt, die sich zum Zeitpunkt der Installation auf Ihrer Festplatte befanden.

Kommen wir nun zum Reiter „Firewall“. Wie Sie sehen, gibt es hier viele verschiedene Möglichkeiten, und wenn wir uns auf jede einzelne einlassen, wird ein Artikel eindeutig nicht ausreichen dass Sie verstehen können, was gesagt wird. Wir interessieren uns derzeit für den Artikel „Hidden Port Wizard“.


Zunächst einmal profitieren wir von der Möglichkeit, unseren Computer vor Eindringlingen von außen zu schützen. Deshalb klicken wir hier auf „Alle eingehenden Verbindungen blockieren und meine Ports für alle eingehenden Verbindungen ausblenden“ und bestätigen unsere Auswahl mit einem Klick auf „OK“.


Klicken Sie nun auf „Firewall-Einstellungen“ und aktivieren Sie im Dialogfeld im Reiter „Allgemeine Einstellungen“ das Kontrollkästchen „Regeln für sichere Anwendungen erstellen“. Bestätigen Sie anschließend Ihre Auswahl mit einem Klick auf die Schaltfläche „OK“.


Jetzt werden für alle Anwendungen, die sich in der sicheren Liste der Firewall befinden, automatisch Zulassungsregeln erstellt, die uns unnötige Bestätigungen und manuelle Berechtigungen ersparen.

Lassen Sie uns mit der Registerkarte „Firewall“ abschließen und mit der nächsten fortfahren – „Schutz+“. Die darin enthaltenen Punkte ähneln in vielerlei Hinsicht den vorherigen. Und hier interessiert uns nur der Punkt „Proaktive Verteidigungseinstellungen“.


Analog zu den Firewall-Einstellungen aktivieren Sie im Dialogfeld auf der Registerkarte „Allgemeine Einstellungen“ das Kontrollkästchen „Regeln für sichere Anwendungen erstellen“.


Die Registerkarte „Verschiedenes“ hat keinen direkten Bezug zur Bedienung und Konfiguration der Firewall. Sie enthält Einstellungen zur Programmoberfläche, zum Speichern von Konfigurationen sowie zum technischen Support. Wir werden hier nichts ändern.

Hier beenden wir die Sache. Mit dieser Konfiguration ist die Comodo Firewall durchaus in der Lage, Ihren Computer zuverlässig vor externen Bedrohungen zu schützen.

Was Sie für die weitere Arbeit wissen müssen.

Damit ist die Hauptarbeit erledigt, Ihre Firewall ist installiert und konfiguriert. Versuchen wir nun, eine Reihe grundlegender Fragen zu berücksichtigen, die bei der Verwendung auftreten können. Im vorherigen Abschnitt sind wir nur kurz auf die Hauptregisterkarten des Programms eingegangen und haben nur die Punkte angesprochen, die uns im Hinblick auf die Vorbereitung der Comodo Firewall für den vollwertigen Betrieb interessierten. Jetzt werden wir versuchen, die Hauptfunktionen zu betrachten, die für Sie später nützlich sein könnten, denn Sie sollten das Programm auch verwalten können und sich nicht auf die bloße Installation beschränken müssen.


Ich denke, die erste Frage, die sich bei der Arbeit mit einer Firewall stellen kann, ist, wie man Netzwerkaktivitäten zulässt (verbietet). individuelle Anwendungen(Anwendungsgruppen). Gehen Sie dazu auf die Registerkarte „Firewall“ und achten Sie auf die Punkte „Eine vertrauenswürdige Anwendung hinzufügen“ und „Eine blockierte Anwendung hinzufügen“.

Nehmen wir an, Sie müssen die Netzwerkaktivität einer Anwendung verbieten. Gehen Sie dazu auf den Punkt „Blockierte Anwendung hinzufügen“ und klicken Sie dann auf „Auswählen“:


Wie Sie auf dem Bild sehen können, stehen mehrere Optionen zur Auswahl. Erstens ist es möglich, eine Gruppe von Dateien (Anwendungen) gleichzeitig zu blockieren. Damit wir nicht alles manuell erledigen müssen, haben die Entwickler der Comodo Firewall die am meisten benötigten Anwendungen in Gruppen zusammengefasst. Von hier aus können Sie beispielsweise die Netzwerkaktivität aller beim Start enthaltenen Anwendungen deaktivieren oder sogar den Netzwerkzugriff auf alle ausführbaren Dateien vollständig verweigern. Zweitens können Sie von hier aus alle auf Ihrem Computer ausgeführten Prozesse verbieten. Wenn Sie „Prozesse ausführen“ auswählen, sehen Sie ein ähnliches Bild.


Blockieren erforderlichen Prozess, wählen Sie es aus, indem Sie mit der linken Maustaste klicken (im Beispiel im Bild ist dies der Prozess VBoxService.exe) und klicken Sie auf „Auswählen“. Klicken Sie dann auf „Übernehmen“. Danach fügt die Firewall ihren Listen eine Regel hinzu, nach der alle Netzwerkaktivitäten des Prozesses VBoxService.exe blockiert werden.

Außerdem können Sie im Fenster „Blockierte Anwendung hinzufügen“ über die Schaltfläche „Durchsuchen“ eine beliebige Anwendung (Datei) selbst auswählen und zur Liste der blockierten Anwendungen hinzufügen.

Bei Bedarf hinzufügen die richtige Anwendung Um zur Liste der zugelassenen Anwendungen zu gelangen, verwenden Sie den Punkt „Vertrauenswürdige Anwendung hinzufügen“ auf der Registerkarte „Firewall“. Die Funktionsprinzipien sind hier dieselben wie im Abschnitt „Hinzufügen einer blockierten Anwendung“, daher werden wir hier nicht näher darauf eingehen.

Ich denke, viele werden jetzt eine Frage haben: Wie kann man dann den gewünschten Prozess (Anwendung) von der Sperrliste entfernen? So wurde bereits zuvor erwähnt, dass Comodo Firewall beim Hinzufügen von Anwendungen zur Liste der blockierten (vertrauenswürdigen) Anwendungen Regeln erstellt, die das Verhalten der Firewall in Bezug auf Anwendungen bestimmen. Einige Regeln erstellen wir selbst (wie wir es etwas früher für den Prozess VBoxService.exe getan haben), und einige werden bereits während der Installation standardmäßig hinzugefügt. Die Liste solcher Regeln ist Teil der Netzwerksicherheitsrichtlinie der Firewall. Der Zugriff auf diese Richtlinien erfolgt über den Punkt „Netzwerksicherheitsrichtlinien“ auf der Registerkarte „Firewall“.


Wie Sie sehen können, wurde auf der Registerkarte „Anwendungsregeln“ die Regel „Alle Anfragen blockieren und protokollieren“ für den Prozess VBoxService.exe erstellt, den wir zuvor blockiert haben. Bei Bedarf können Sie die gewünschte Regel jederzeit über die rechts befindlichen Schaltflächen löschen oder korrigieren. Hier können Sie Regeln für jede Anwendung hinzufügen, indem Sie auf die Schaltfläche „Hinzufügen“ klicken. Alle Regeln in dieser Registerkarte werden entweder basierend auf vordefinierten Richtlinien für verschiedene Anwendungsgruppen erstellt (das heißt, Sie wählen einfach aus, zu welcher Gruppe Ihre Anwendung gehört, und dann werden sie erstellt). (hier können Sie entweder neue Regeln erstellen oder einfach Regeln duplizieren, die für eine andere Anwendung erstellt wurden, falls vorhanden).


Die Registerkarte „Vordefinierte Richtlinien“ enthält mehrere Standardrichtlinien (Regelsätze), mit denen Sie Regeln für Anwendungen erstellen können.


Sie können hier auch Ihre Richtlinien hinzufügen. Dies kann praktisch sein, wenn Sie sich für mehrere Bewerbungen gleichzeitig bewerben müssen gleiche Regeln. Dann müssen Sie den Regelsatz hier nur einmal hinzufügen und ihn dann jedes Mal verwenden, wenn Sie eine neue Regel für die Anwendung hinzufügen.

Ein weiteres interessantes und notwendiges Element der Netzwerksicherheitsrichtlinie ist die Registerkarte „Set of Ports“. Was ein Port ist, sowie andere grundlegende Computernetzwerk-Terminologie können Sie im Artikel „Computernetzwerk-Terminologie oder was ist was“ nachlesen.


Hier werden die Portsätze angezeigt, die derzeit auf Ihrem Computer geöffnet sind. Sie können jederzeit einen einzelnen Port oder eine Gruppe davon hinzufügen, indem Sie die Schaltflächen auf der rechten Seite des Fensters verwenden. Viele Anwendungen verwenden ihre eigenen Ports, um im Netzwerk zu arbeiten. Hier können Sie sie durch Klicken auf die Schaltfläche „Hinzufügen“ zur Liste der offenen Ports hinzufügen.

Deshalb haben wir uns die Hauptfunktionen der Firewall angesehen. Kommen wir nun zum proaktiven Schutzmodul „Protection+“. Tatsächlich steuert dieses Modul alle Dateien, die auf Ihrem Computer gestartet werden. Nun kehren wir zur Registerkarte „Protection+“ zurück und betrachten die wichtigsten Punkte zu diesem Modul.


Im Abschnitt „Vertrauenswürdige Dateien“ können Sie auf die Verwaltung der lokalen Datenbank ausführbarer Dateien auf Ihrem Computer zugreifen Systemdateien, und fügt auch die Dateien hinzu, die Sie selbst für sicher erklären.


Alle Dateien, die erkannt werden, das Programm jedoch nicht feststellen kann, ob sie sicher sind, werden zur Liste der nicht identifizierten Dateien hinzugefügt. Auf diese Liste kann über den Punkt „Nicht identifizierte Dateien“ zugegriffen werden. Diese Liste wird auf die gleiche Weise verwaltet wie die Liste „Vertrauenswürdige Dateien“. Alle nicht identifizierten Dateien werden in der virtuellen Sandbox ausgeführt. Man kann sagen, dass dies ein Sicherheitsmechanismus ist, der ein virtuelles Dateisystem und eine Registrierung für die Ausführung verdächtiger Dateien und Anwendungen erstellt Die virtuelle Sandbox ist standardmäßig deaktiviert, indem Sie auf den Punkt „Proaktive Schutzeinstellungen“ klicken.


Persönlich bin ich ehrlich gesagt kein großer Fan von diesem Ding, daher schalte ich es normalerweise aus, aber überzeugen Sie sich selbst: Wenn Sie sich große Sorgen um die Sicherheit machen und ständig unter Viren leiden, dann ist Sandbox vielleicht sinnvoll Du. Wenn ja, müssen Sie hier den Schalter „Sandbox-Modus“ auf die Position „Aktiv“ stellen und außerdem die Kontrollkästchen neben „Virtualisierung aktivieren“ aktivieren Dateisystem” und „Registrierungsvirtualisierung aktivieren“ und klicken Sie auf „OK“. Jetzt werden alle in der Liste „Nicht identifizierte Dateien“ enthaltenen Dateien in einer virtuellen Umgebung ausgeführt. Wenn Sie eine Anwendung oder Datei in einer virtuellen Umgebung ausführen möchten, können Sie außerdem den Eintrag „Programm in Sandbox ausführen“ verwenden. Wenn Sie wie ich ein Befürworter von Optimierung und Angemessenheit sind, sollten Sie im Gegenteil alle Kontrollkästchen hier deaktivieren und den Schieberegler auf die Position „Inaktiv“ bewegen.

Nachwort.

Damit ist dieses Heldenepos über den tapferen Kampf einer tapferen Firewall gegen eine überwältigende Armee von Computerschädlingen zu Ende. Mit Ihrer geschickten Kontrolle wird dieser Kampf immer mit einem Sieg für die Kräfte des Guten enden

Damit verabschiede ich mich von Ihnen. Lassen Sie Viren und andere Malware an sich vorbeiziehen!

Wenn Sie Fragen, Ergänzungen, Dankeschöns usw. haben, freue ich mich wie immer über Ihre Rückmeldung in den Kommentaren zu diesem Beitrag.

Hallo, liebe Leser der Blogseite! In diesem Artikel setze ich das große Thema fort, das ich angesprochen habe, nämlich den Schutz Ihres Computers verschiedene Typen Bedrohungen. In meinem letzten Artikel zu diesem Thema habe ich begonnen, über den Schutz Ihres Zugriffs auf das Internet und die Programmsteuerung mithilfe einer speziellen Schutzkomponente zu sprechen – der Firewall, die Teil des erweiterten Kaspersky-Schutzes – Kaspersky – ist Internetsicherheit. Firewall wird auch anders genannt – „ Firewall" oder "Firewall".

Und jetzt werde ich noch einmal über den Firewall-Schutz sprechen, der jedoch von einem anderen Entwickler stammt und zusammen mit jedem Antivirenprodukt separat installiert werden kann, ohne dass speziell ein umfassender Schutz eines Herstellers installiert werden muss. Das Produkt, über das ich sprechen möchte, heißt Comodo Firewall. Seine wichtigsten Vorteile sind, dass es kostenlos ist und hohe Qualität Verkehrsschutz!

In einem der vorherigen Artikel habe ich bereits erwähnt, dass Comodo dies auch bietet kostenloses Antivirenprogramm(Lesen Sie hier mehr:) oder völlig kostenlosen Rundumschutz: Comodo Internet Security. Das Antivirenprogramm selbst stammt jedoch von dieser Entwickler ist nicht so zuverlässig wie beispielsweise Kaspersky Anti-Virus oder Avast, daher empfehle ich, nur eine Firewall von Comodo und separat zu installieren - zuverlässiges Antivirenprogramm von einem anderen Entwickler. Oder nutzen Sie das Paket Kaspersky Internet Security.

Schauen wir uns die Installation und Grundeinstellungen der Firewall von Comodo an.

Comodo Firewall-Installationsprozess

Man kann sagen, dass sich die Installation eines separaten Comodo-Firewall-Produkts überhaupt nicht von der Installation eines Antivirenprogramms von Comodo unterscheidet, daher werde ich diesen Prozess kurz analysieren – ohne auf jede anpassbare Option einzugehen.

Ausführlichere Kommentare zur Installation finden Sie am Anfang des Artikels, der oben verlinkt ist.

Also fangen wir an:

Einrichten der Comodo-Firewall

Das Einrichten der Comodo Firewall ist einfach und fast alles ist bereits standardmäßig optimal konfiguriert. Wir müssen lediglich etwas prüfen und ggf. korrigieren. Bevor wir die Firewall-Komponente selbst einrichten, führen wir einige Schritte mit den grundlegenden Comodo-Einstellungen durch:

    Unmittelbar nach der Installation der Firewall erscheint ein Popup-Fenster, in dem Sie auswählen müssen, mit welchem ​​Netzwerk Sie verbunden sind. Wählen Sie „Ich bin zu Hause“:

    Jetzt starten wir das Hauptfenster der Comodo Firewall, indem wir auf das Taskleistensymbol (den Bereich neben der Windows-Uhr) klicken und sehen ein großes Fenster Ausrufezeichen(was meldet, dass eine Komponente nicht funktioniert) und eine aktive Schaltfläche „Reparieren“. In diesem Fall ist lediglich ein Neustart erforderlich, da nach der Installation nicht alle Schutzkomponenten gestartet wurden.

    Klicken Sie einfach auf die Schaltfläche „Reparieren“:

    Der Computer wird neu gestartet und nach dem Systemstart sind die Firewall-Komponenten bereits aktiviert und das Warnsymbol verschwindet.

    Wenn Sie Windows 7 haben, wird auf der rechten Seite Ihres Desktops ein völlig unnötiges Widget von Comodo angezeigt :) So sieht es aus:

    Lass es uns entfernen. Klicken Sie dazu mit der rechten Maustaste auf das Comodo-Tray-Symbol, wählen Sie „Widget“ und klicken Sie dann auf die Schaltfläche „Anzeigen“:

    Dadurch wird das Widget verschwinden und kein Schandfleck mehr sein oder Systemressourcen verbrauchen :)

    Starten Sie nun erneut das Hauptfenster der Comodo Firewall vom Desktop oder aus der Taskleiste und aktualisieren Sie die Datenbanken, indem Sie auf die entsprechende Schaltfläche klicken (siehe Abbildung unten):

    Das Datenbank-Update wird gestartet und falls neue Versionen vorhanden sind, werden diese aktualisiert. Danach schließt sich das Fenster nach einigen Sekunden automatisch.

    Auch wenn Sie installiert haben neueste Version Wenn Sie ein Antivirenprogramm oder eine Firewall von der offiziellen Website des Entwicklers herunterladen, empfehle ich dennoch, sofort nach der Installation des Produkts nach Updates zu suchen.

    Kommen wir nun zur Überprüfung der Einstellungen der Firewall-Komponente. Für einen einfachen Zugriff auf alle Einstellungen wechseln Sie in den erweiterten Modus des Hauptfensters. Klicken Sie dazu in der oberen linken Ecke auf die kleine Schaltfläche wie im Bild unten:

    Nun wird sich das Hauptfenster der Comodo Firewall ein wenig verändern und wir werden mehr Funktionen sehen. Aber die Hauptsache ist, dass wir jetzt problemlos zu den Einstellungen der Firewall selbst übergehen können. Klicken Sie dazu einfach auf den Link „Firewall“ in der oberen linken Ecke:

    Als Ergebnis befinden wir uns im ersten Comodo-Firewall-Einstellungsfenster.

    Sobald wir zu den Einstellungen gehen, öffnet sich vor uns das allererste Menü aus der Kategorie „Firewall“ – „Firewall-Einstellungen“.

    Diese Einstellungen sind optimal, aber ich werde einige Anmerkungen machen.

    Das Kontrollkästchen „Firewall aktivieren“ ist natürlich für die Aktivierung oder Deaktivierung des Schutzes verantwortlich. Deaktivieren Sie das Kontrollkästchen auf keinen Fall, da sonst die installierte Comodo-Firewall für niemanden sofort von Nutzen ist, da die Firewall selbst einfach ausgeschaltet wird :)

    Neben der Checkbox zum Aktivieren/Deaktivieren der Firewall befindet sich eine Liste, in der Sie einen Sicherheitsmodus auswählen können. Ich erzähle Ihnen kurz etwas über diese Modi:

    • Vollständige Blockierung. Durch Auswahl diesen Modus, blockiert die Firewall absolut alle eingehenden und ausgehenden Verbindungen und von jedem Netzwerk. Ihr Computer wird isoliert, ähnlich wie wenn Sie alle Netzwerke auf Ihrem Computer ausgeschaltet und das Netzwerkkabel abgezogen hätten.

      Dieser Modus ist als solcher grundsätzlich nicht erforderlich, da seine Verwendung nur dann sinnvoll sein kann, wenn in äußerst gefährlichen ungeschützten Netzwerken gearbeitet wird, in denen verschiedene virale Bedrohungen in Scharen kursieren.

      Benutzerdefiniertes Regelwerk. Wenn Sie diesen Modus auswählen, funktioniert die Firewall und blockiert den Datenverkehr nur auf der Grundlage der von uns selbst festgelegten Regeln für Programme und Netzwerke. In diesem Fall berücksichtigt die Firewall nicht, dass das Programm vertrauenswürdig ist und über eine digitale Signatur verfügt. Er wird Entscheidungen nur auf der Grundlage der von uns festgelegten Regeln treffen.

      Abgesicherter Modus. Dies ist der Modus, den ich empfehle. In diesem Modus erstellt die Firewall selbst die meisten gültigen Regeln für vertrauenswürdige Anwendungen digitale Signaturen. Auf dieser Grundlage entscheidet er, welche Verbindungen er für eine bestimmte Anwendung zulässt und welche nicht. Wenn es nicht erkannte und nicht vertrauenswürdige Programme erkennt, gibt Comodo dem Benutzer die Wahl, die Verbindung zuzulassen oder zu blockieren, und teilt ihm mit, welche Aktionen die Anwendung ausführen wollte.

      Trainingsmodus. In diesem Modus zeigt die Firewall keine Benachrichtigungen an und erstellt selbst Regeln für alle Anwendungen, die diesen Netzwerkanfragen erlauben. Der Modus kann nur verwendet werden, wenn Sie sich der Zuverlässigkeit der auf Ihrem Computer installierten Anwendungen zu 100 % sicher sind. Dies kann in der Regel nicht passieren, daher empfehle ich nicht, diesen Modus zu verwenden :)

    Im Firewall-Menü „Anwendungsregeln“ können wir Regeln für beliebige Anwendungen festlegen oder zuvor erstellte Regeln anzeigen.

    Alle bereits erstellten Regeln werden sofort sichtbar, wenn Sie auf das Menü „Regeln für Bewerbungen“ klicken. Um Ihre eigene Regel hinzuzufügen, klicken Sie mit der rechten Maustaste auf einen leeren Bereich im Fenster und wählen Sie „Hinzufügen“:

    Jetzt zeige ich Ihnen anhand eines Beispiels, wie Sie den Zugriff eines beliebigen Programms auf das Netzwerk blockieren können.

    Dazu müssen Sie im sich öffnenden Fenster zunächst das Programm auswählen, für das wir eine Regel erstellen (wie ich am Beispiel angedeutet habe: Zugriff auf das Netzwerk blockieren). Klicken Sie auf die Schaltfläche „Durchsuchen“. Anschließend können Sie viele Dateien gleichzeitig auswählen, indem Sie „Dateigruppen“ auswählen und die entsprechende Gruppe markieren. Sie können auch einen der aktuell laufenden Prozesse im System auswählen und eine Blockierungsregel dafür erstellen. Bequemer ist es jedoch, den Punkt „Dateien“ auszuwählen:

    Nachdem wir „Dateien“ ausgewählt haben, öffnet sich der Explorer, in dem Sie das Programm auswählen müssen, für das wir eine Regel erstellen möchten. Ich werde zum Beispiel den Zugriff auf das Internet für einen bekannten Browser blockieren - Mozilla Firefox. Ich suche nach dem Ordner, in dem Firefox installiert ist, und wähle die Datei aus, die für den Start verantwortlich ist (firefox.exe). Dann klicke ich im Explorer auf die Schaltfläche „Öffnen“:

    Nun kehren wir automatisch zum vorherigen Fenster zurück und sehen, dass nun im Feld „Name“ der Pfad zu dem von uns angegebenen Programm angezeigt wird. Aktivieren Sie die Option „Regelsatz verwenden“ und wählen Sie dann „Blockierte Anwendung“ aus der Liste der vorgefertigten Regeln auf der rechten Seite aus:

    Nachdem alle Einstellungen in diesem Fenster vorgenommen wurden, klicken Sie unten auf die Schaltfläche „OK“, um sie zu speichern:

    Als Ergebnis kehren wir zum Fenster mit den Regeln für Programme zurück und sehen in der Liste ein neu hinzugefügtes Programm (in meinem Beispiel Firefox) mit der Regel „Blockierte Anwendung“. Um das Ergebnis sofort zu überprüfen, müssen Sie alle Änderungen in den Regeln übernehmen und unten erneut auf die Schaltfläche „OK“ klicken:

    Um meine Aktion zu überprüfen, führe ich aus Mozilla-Browser Firefox und versuche beispielsweise, unsere Lieblingsblogseite zu öffnen :) Als Ergebnis erhalte ich die Fehlermeldung „Verbindungsversuch fehlgeschlagen“:

    Und genau das haben wir für das Beispiel benötigt :) Verbindungen für Firefox sind blockiert. Es ist klar, dass Firefox im Ernst natürlich nicht blockiert werden muss. Dies war nur ein Beispiel :) Sie können und sollten Programme blockieren, die keinen Internetzugang benötigen oder nicht vertrauenswürdig sind.

    Die erstellte Regel lässt sich noch einfacher löschen. Sie müssen zum Firewall-Menü „Regeln für Anwendungen“ zurückkehren und mit einem Rechtsklick auf die gewünschte Regel „Aus Liste entfernen“ auswählen:

    In unserem ausgewählten „Abgesicherten Modus“ ist Comodo Firewall sehr gut darin, Regeln für Anwendungen auszuwählen, und wir müssen selten herumstöbern und die Regeln selbst konfigurieren. Im Prinzip endet es hier wichtige Einstellungen Firewall von Comodo für Einsteiger. Ich empfehle, in den restlichen Firewall-Menüs keine Einstellungen vorzunehmen, da diese für viel erfahrenere und verständlichere Benutzer gedacht sind Computernetzwerke und über umfassendere Kenntnisse der Arbeit mit Netzwerken in Betriebssystemen verfügen.

Die von mir gezeigten Einstellungen reichen völlig aus, um Ihren Computer vor Hackerangriffen zu schützen und den Zugriff auf das Internet für nicht vertrauenswürdige oder von uns selbst ausgewählte Anwendungen zu blockieren.

Sie haben wahrscheinlich bemerkt, dass es neben dem Abschnitt „Firewall“ noch weitere Abschnitte in den Einstellungen gibt, zum Beispiel: „Schutz+“, „Dateibewertung“, „Allgemeine Einstellungen“. Notwendige Einstellungen Die aufgeführten Abschnitte habe ich bereits in einem meiner vorherigen Artikel beschrieben – „Ein weiteres gutes kostenloses Antivirenprogramm – Comodo“. Sie können sie also bei Bedarf in diesem Artikel lesen, indem Sie auf den Link oben klicken.

Und damit schließe ich den letzten Artikel ab, den ich derzeit plane.

Vor Ihnen liegt noch ein einzelner Artikel zu Computerthemen, zum Beispiel: Sicherung Daten, Fernbedienung Computer und andere :) Ich denke, dass eine periodische Abkehr vom Thema Surfen und Geldverdienen hin zu technischen Themen sogar sinnvoll ist. So studieren wir auf demselben Lieblingsblog neben kontinuierlichen Informationen zum Verdienst auch unseren Computer und alles, was damit zusammenhängt :)

Bis bald! Viel Glück für dich ;)

Anweisungen zur Installation der Comodo Firewall auf einem Windows-PC.

1. Gleich zu Beginn der Installation müssen Sie Russisch aus der Liste der vorgeschlagenen Sprachen auswählen, um die komplexen Einstellungen des Programms zu verstehen.

2. Entfernen Sie im nächsten Dialogfeld die Häkchen zusätzliche Funktionen und geben Sie NICHT Ihre E-Mail-Adresse ein.
Darüber hinaus müssen Sie in diesem Fenster auf die Schaltfläche „Upgrade konfigurieren“ klicken und einige Manipulationen vornehmen.

3. Deaktivieren Sie in den Upgrade-Einstellungen die Kontrollkästchen für Geek Buddy und Dragon Web Browser.

Geek-Kumpel - ein weiterer Grund zum Lächeln, wenn Sie Englisch sprechen und diesen Ausdruck übersetzen können. Dies ist eine kleine Anwendung „für Lamer“, die Ihnen 60 Tage lang kostenlose Hilfe durch den technischen Support dieser Firewall bietet.

Das bedeutet, dass Sie bei Fragen sicher in den USA schreiben/anrufen und sich auf Englisch mit dem Team beraten lassen können.

Da wir bereits großartig sind und Sie auf unserer Website Fragen stellen können, werden wir diese Gelegenheit nicht nutzen :-)

Dragon-Webbrowser ist ein Browser, der vermeintlich sicheres Surfen im Netzwerk ermöglicht.
Tatsächlich brauchen wir es nicht, da uns die Sicherheit beim Surfen durch die Komodo Firewall gewährleistet wird, daher entfernen wir das Kontrollkästchen von diesem Punkt.

Klicken Sie auf „Zurück“ -> „Ich stimme zu“. Installieren“ und beginnen Sie mit der Installation der Firewall.

4. Nach einiger Zeit werden Sie vom Programm aufgefordert, Ihren Computer neu zu starten. Wir retten alles offene Dokumente und klicken Sie auf „Ja“.

5. Sobald der Computer neu gestartet wird, stellt Ihnen das Programm automatisch seine Produkte und Funktionen vor.
Um dies in Zukunft zu vermeiden, aktivieren Sie das Kontrollkästchen neben „Dieses Fenster nicht mehr anzeigen“ und schließen Sie es.

Einrichten einer Firewall.

1. Nach der Installation von Commodo wird sich die Firewall darüber beschweren, dass einige Anwendungen versuchen, auf das Internet zuzugreifen, um Updates durchzuführen. Diesbezüglich können Sie ihnen dies entweder gestatten oder verbieten.

Ihre Wahl bleibt dauerhaft und wird vom System gespeichert, d. h. wenn Sie die einmalige Aktualisierung einer Anwendung nach dem Neustart des Computers verbieten/erlauben
Komodo wird ihn automatisch blockieren bzw. ihm die Möglichkeit geben, ohne Benachrichtigung zu aktualisieren.

Wenn Sie Ihre Wut irgendwann in Gnade umwandeln und die Verbindung eines bestimmten Programms mit dem Internet blockieren/erlauben möchten, werden wir uns später ansehen, wie Sie dies manuell tun können.

2. Das Wichtigste bei der Einrichtung einer Firewall besteht darin, sicherzustellen, dass ihr Betrieb für Sie unsichtbar ist, gleichzeitig aber Ihr PC zuverlässig vor externen Bedrohungen geschützt wird.
Führen Sie dazu Folgendes aus:

    Gehen Sie zum Desktop und klicken Sie auf die Firewall an der Stelle, an der sich die Aufschrift „sicher“ befindet (möglicherweise befindet sich dort eine andere Aufschrift).
    Das vollständige Programmmenü wird geöffnet.

    Gehen Sie zu „Aufgaben“.

    Wählen Sie „Firewall-Aufgaben“. An dieser Stelle können Sie bestimmten Programmen erlauben, eine Verbindung zum Internet herzustellen, um ihre Datenbanken zu aktualisieren.

    Wenn Sie mit der Anwendung vertraut sind und wissen, dass sie für neue Datenbanken auf das World Wide Web zugreift, klicken Sie auf die Schaltfläche „Verbindung zulassen“, wählen Sie dann die Anwendungsdatei aus, der Zugriff auf das Netzwerk gewährt werden soll, und klicken Sie auf „Öffnen“.

Alle anderen Einstellungen können vorerst auf den Standardeinstellungen belassen werden.

Entwickler diese Anwendung haben bereits intensiv daran gearbeitet, den Schutz vor Angriffen und die Nutzung der Firewall für Benutzer komfortabel zu gestalten.



Comodo Personal Firewall Entwickelt, um PC-Benutzer mit Windows-Betriebssystemen zu schützen. Es ist äußerst einfach zu bedienen und bietet alle notwendigen Features und Funktionen. Das Wichtigste ist, dass es auch auf den leistungsschwächsten Computern „fliegt“. Ein weiterer wichtiger Vorteil, insbesondere für Anfänger, besteht darin, dass nur minimale Eingriffe des Benutzers erforderlich sind.

Warum unsere Firewall verwenden?

Comodo Firewall Pro führt eine neue Entwicklung in der Computersicherheit ein: Deaktivierte Blockierung vertrauenswürdiger Anwendungen (DDP). Was ist DDP? Die meisten Sicherheitsprogramme führen eine Liste bekannter Malware und entscheiden anhand dieser Liste, welche Dateien und Anwendungen keinen Zugriff auf den PC erhalten sollen. Das Problem liegt hier auf der Hand. Was passiert, wenn in der Malware-Liste einige Einträge fehlen oder sie nicht aktuell ist? DDP beseitigt dieses Problem, um vollständige Sicherheit zu gewährleisten. Firewall verweist auf eine Liste mit über zwei Millionen bekannten PC-freundlichen Anwendungen. Wenn eine Datei, die nicht in der Safe-Liste enthalten ist, an die „Tür“ des Computers „klopft“, warnt die Firewall sofort vor einem möglichen Malware-Angriff. Das alles passiert vorher Schadsoftware Ihren Computer infizieren. Das ist Prävention basierend auf Sicherheit, der einzige Weg absolute Sicherheit gewährleisten.


Firewall-Funktionen:
  • Leicht verständliche informative Warnungen
  • Keine komplexen Konfigurationsprobleme – ideal für unerfahrene Benutzer
  • Viele Konfigurationsmöglichkeiten, lassen Sie die Technikfreaks alles nach ihren Wünschen konfigurieren :)
  • Sicherheit DDP, benutzerfreundlich und PC-sicher
  • Gewöhnen Sie Benutzer schnell an den personalisierten Schutz
  • Komfortable, attraktive grafische Oberfläche

Einer der ersten Schritte zur Sicherung Ihres Computers ist das Herunterladen und Aktivieren einer hochwertigen Firewall, um Eindringlinge abzuwehren. Nur diese kostenlose Firewall-Software hat Zugriff auf Comodo, eine riesige Liste PC-freundlicher Anwendungen, eine „Standardmäßig verweigernde“ Komponente

Comodo Firewall erkennt mehr als zehntausend verschiedene Anwendungen (sicher, Spyware, Adware und andere), was eine einzigartige Funktion dieser Firewall darstellt.
Hauptmerkmale von Comodo Firewall Pro
Überwachungsprogrammkomponenten;
Programmverhaltensanalysator;
gegen Protokolle;
intelligente Warnungen;
Integration in das Windows-Sicherheitscenter;
Schutz vor kritischer Beendigung;
Schutz beim Computerstart;
automatisches Update;
Schnittstelle zur Fehlerberichterstattung;
ausführliches Tagebuch;
Verbindungsmonitor;
Programmdatenbank – über 13.000 Programme mit ihren Sicherheitsrisiken.

Eine Beschreibung des Programms finden Sie hier

Comodo Personal Firewall Pro installieren.
Laden Sie das Programm von der offiziellen Website herunter.











Aufmerksamkeit! Deaktivieren Sie unbedingt „Installieren“ und aktivieren Sie nicht „COMODO LivePC installieren ...“.






Installation erfolgreich abgeschlossen! Starten Sie Ihren Computer neu.

Erster Start.
Wenn Sie Ihren Computer neu starten, ersetzt Comodo Firewall automatisch die Standard-Windows-Firewall. Wenn Sie nach dem ersten Start keine Verknüpfungen auf dem Desktop sehen, starten Sie einfach erneut. Dem Programm muss „beigebracht“ werden, welche Programme Sie ausführen dürfen und welche nicht. Wenn Sie ein unerfahrener Benutzer sind, empfehle ich Ihnen, „nicht schlau zu sein“, sondern alles zuzulassen (natürlich, indem Sie die Empfehlungen des Programms lesen), zum Beispiel:

Stellen Sie den Modus auf „Training“. Klicken Sie dazu mit der rechten Maustaste auf das Firewall-Symbol im Panel (unten rechts auf dem Bildschirm) und wählen Sie „Firewall-Modus“ und dann „Training“ aus dem Menü.

Jetzt merkt sich das Programm alle Ihre Aktionen und nach dem Training werden Ihre Aktionen nicht mehr vom Öffnen von Berechtigungsbestätigungsfenstern begleitet.
Sie können sich mit den Funktionen des Programms vertraut machen. Doppelklicken Sie dazu auf das Programmsymbol. Es ist nicht besonders schwierig, es herauszufinden, aber Sie müssen nicht darauf eingehen. Lassen Sie einfach alle Einstellungen unverändert. Auch hier erfordert das Programm nur minimale Benutzereingriffe.

Hinterlassen Sie Ihren Kommentar!

 


Lesen:



Verwenden von Stilen in Excel So erstellen Sie Ihren eigenen neuen Stil

Verwenden von Stilen in Excel So erstellen Sie Ihren eigenen neuen Stil

Wenn Sie in Ihren Tabellenkalkulationen immer dieselben Optionen zum Formatieren von Arbeitsblattzellen verwenden, ist es möglicherweise sinnvoll, einen Formatierungsstil zu erstellen ...

Welche Fehler treten bei der Installation auf?

Welche Fehler treten bei der Installation auf?

Hinweis: AutoLISP-Programme sind nur auf der Vollversion von AutoCAD lauffähig, sie funktionieren nicht unter AutoCAD LT. (ausgenommen Ladefälle...

Sozialer Status einer Person in der Gesellschaft

Sozialer Status einer Person in der Gesellschaft

Schlagen Sie vor, was die Wahl einer Person für ihren Hauptstatus bestimmt. Treffen Sie anhand des Texts und der Fakten des gesellschaftlichen Lebens zwei Annahmen und ...

Vollständige Interpretation von Fehlern

Vollständige Interpretation von Fehlern

Nicht wenige Benutzer sind auf das Phänomen des Blue Screen of Death gestoßen. Was zu tun ist (Windows 7 ist am häufigsten für dieses Problem anfällig) ...

Feed-Bild RSS