Firewalls regeln den Verkehr zwischen zwei Rechnern
Dabei haben wir immer das Bild von IP-Adresse und Portnummer vor Augen. Wenn wir diesbezüglich alles schließen und nur mit bekannten Gegenstellen kommunizieren, ist das sicherlich sicher. Aber es ist dann auch eine kleine Welt. Woher sollen wir wissen, ob das Kommunikationsziel sicher ist?
Damit wir ungezwungener im Internet unterwegs sein können, nutzen viele Schutzlösungen traditionell öffentlich zugängliche Listen. Listen, welche bekannte Malware- und Spionagequellen beschreiben. Doch auch wenn wir diese nutzen: Woher wissen wir, dass diese vertrauenswürdig sind? Wie kommen Einträge in diese Listen? Wie korrigieren und/oder entfernen die Anbieter fehlerhafte Einträge? Dazu stellt sich dann noch die Frage der Aktualität der Listen. Weiterlesen