Erweiterte Firewall-Konfiguration / Konfigurieren der Firewall |
Weitere Informationen finden Sie unter Verwalten von Rollen und Teilverwaltungseinheiten.
Eine Anwendung kann im Hintergrund einen anderen Prozess starten, der für sie auf das Netzwerk zugreift.
Malware kann auf diese Weise Firewalls umgehen: Zum Zugriff auf das Netzwerk wird eine vertrauenswürdige Anwendung und nicht die Malware selbst gestartet.
So erlauben Sie Anwendungen den Start versteckter Prozesse: