Erweiterte Firewall-Konfiguration / Konfigurieren der Firewall |
Weitere Informationen finden Sie unter Verwalten von Rollen und Teilverwaltungseinheiten.
Unter Umständen versuchen Malware-Autoren die Firewall zu umgehen, indem ein Prozess im Speicher modifiziert wird, der von einem vertrauenswürdigen Programm eingeleitet wurde. Anschließend wird versucht, über den modifizierten Prozess Zugriff zum Netzwerk zu erlangen.
Sie können die Firewall zum Erkennen und Sperren von modifizierten Prozessen im Speicher konfigurieren.
Verfahren Sie zum Aktivieren/Deaktivieren des Sperrens modifizierter Prozesse wie folgt:
Hinweise