Personal Firewalls für Windows

Test: Die beliebtesten Personal Firewalls - jetzt auch für Vista

Überwachung und Reporting

Das Protokoll der Firewall ist im Dateisystem als Textdatei abgelegt. Der Speicherort lässt sich anpassen, ein Netzwerkzugriff ist somit möglich. Die Anzeige des Protokolls erfolgt in der Verwaltungsoberfläche zwar formatiert, aber es gibt keine Statistiken oder Grafiken.

Textdatei: Die Protokolle werden als Textdatei abgelegt, so dass eine zentrale Kontrolle möglich ist.
Textdatei: Die Protokolle werden als Textdatei abgelegt, so dass eine zentrale Kontrolle möglich ist.

Die protokollierten Informationen reichen aus, um das Verhalten der Firewall zu überwachen. Weitergehende Optionen wie das direkte Aufrufen von Protokollen über das Netzwerk oder eine E-Mail-Funktion gibt es nicht.

Schutzfunktionen

Beim Leaktest 1.2 erkennt die Firewall schon den ersten Zugriff nicht, so dass das Umbenennen in iexplore.exe gar nicht mehr nötig ist. Auch den Internet-Zugriff des Keyloggers pcAudit bemerkt die Firewall nicht.

Nutzlos: Die Norman Firewall besteht keinen der diversen Leak-Tests.
Nutzlos: Die Norman Firewall besteht keinen der diversen Leak-Tests.

Den Test mit dem Trivial Firewall Leak Checker, besteht die Firewall. Den Versuch von Firehole 1.01, den Internet Explorer zur Übertragung zu kapern, bemerkt Norman dagegen nicht. Schlimm auch das Ergebnis beim Atelier Web Firewall Tester 3.2: 0 von 10 Punkten. Eben solches gilt für die vier Tests des Wallbreaker 4.0. Die Firewall kann keinen verhindern.