M.b.t. de stelling van de OP ben ik het eens met NielsT. De meeste PFW's (personal firewalls) gaan veel verder dan alleen pakketinspectie bij uitgaand verkeer. Met name als een wat minder bekende PFW wordt ingezet heb je kans dat onbedoeld gestarte malware de PFW niet kan uitschakelen en een waarschuwing wordt getoond. De gebruiker moet dan wel wat doen met die waarschuwing natuurlijk, waarmee dit type PFW's een extra beveiligingslaag kan bieden voor wat gevorderde thuisgebruikers, d.w.z. ingelogd als [url=http://www.matousec.com/projects/firewall-challenge/faq.php#administrators-limited-account]admin[/url], type tussen clickvee en security-aware (die laatste groep zal het niet tot dergelijke post-mortem meldingen willen laten komen, en zit bovendien niet te wachten op de performance penalty, geheugenmisbruik, nieuw security risico, naar huis bellen, zeurmeldingen, kosten en/of spam).
Een up-to-date test van personal firewalls met de nadruk op outbound protectie (maar ook performance) vind je bij [url=http://www.matousec.com/projects/firewall-challenge/]Matousec[/url].
M.b.t. het onderwerp (Nut softwarematige firewalls ????): helaas is het zo dat windows by default op een reeks poorten luistert (dit is lastig uit te schakelen en leidt bovendien bij elke nieuwe Windows versie sinds 98SE tot meer foutmeldingen en andere onverwachte problemen). Hierdoor is elk Windows systeem out-of-the-box kwetsbaar voor aanvallen op de bijbehorende services (vulns daarin met SYSTEM access als gevolg). Op een volledig gepatched systeem zijn file en/of [url=http://techworld.nl/article/5417/gegevensdief-lift-mee-op-psexec.html]systeem[/url] toegang mogelijk via te eenvoudige of gelekte wachtwoorden. Voor beide toegangsvormen biedt de in Windows ingebouwde firewall (sinds XP-SP2) voldoende bescherming - mits in de instellingen alle uitzonderingen/exceptions zijn uitgeschakeld (@SirDice, dit type firewall beschermt niet tegen draaiende malware, maar heeft wel degelijk nut voor gebruikers met admin rechten, dus jouw stelling 'Software matige firewalls hebben geen enkele zin als de gebruiker administrator rechten heeft' gaat me te ver).
In de Duitse c't die de komende anderhalve week nog in de winkels ligt (nr. 18 van 18-8-08) staat een interessant artikel ('Funksurfen ohne Reue' blz 174) waarin PFW's worden ingezet om kosten te besparen als je via GPRS/UMTS verbinding maakt, nl. door allerlei automatische updates te verhinderen. Beschreven wordt hoe de on-board Vista firewall zo te configureren is dat deze slechts bepaalde applicaties toestaat internetverbindingen te maken.
Voor XP-gebruikers neemt c't de [url=http://www.sunbeltsoftware.com/home-home-office/sunbelt-personal-firewall/]Sunbelt Personal Firewall[/url] (SPF, voorheen Kerio) als voorbeeld omdat daarmee eenvoudig per applicatie in te stellen zou zijn of deze verbinding met internet mag maken. Na het aflopen van de 30 dagen testperiode zou SPF naar de free version overschakelen waarbij de in dit kader benodigde functionaliteit beschikbaar zou blijven. Hoewel Sunbelt tijdens installatie de windows firewall uitschakelt en onderaan [url=http://www.sunbeltsoftware.com/home-home-office/sunbelt-personal-firewall/]deze pagina[/url] staat dat het onmogelijk is om meer dan 1 firewall op een computer te draaien, werkt volgens c't de SPF prima samen met de Windows firewall. D.w.z. die laatste laat je altijd aan staan; ga je online via een langzaam/duur (en/of onveilig) netwerk dan zet je de Sunbelt PFW tijdelijk ook aan.
Ten slotte, @SirDice: in mijn ervaring zijn er nogal wat third-party PFW's waarbij ook ordinary users ja/nee vragen krijgen, instellingen kunnen wijzigen of zelfs de firewall helemaal kunnen uitzetten, of PFW's die er van uit gaan c.q. vereisen dat de gebruikers admins zijn (erger, privilege escalation attacks mogelijk maken o.a. door brakke permissies op services en registry keys te zetten). Gelukkig geldt al deze narigheid niet voor de standaard Windows firewalls (XP-SP2 en later).