Firewall

Glossar

Eine Firewall (englisch für „Brandmauer“) schützt, ähnlich wie eine Brandmauer ein Gebäude vor dem Zugriff von Feuer schützt, Ihr Netzwerk vor unerwünschten Zugriffen, indem ein Programm den Datenverkehr nach zuvor festgelegten Regeln überwacht und nur regelkonforme Daten weiterleitet. Dieses Programm kann direkt auf Ihrem Computer installiert sein oder – als externe Firewall – auf separaten Geräten, z. B. auf Ihrem Router.

 

Was bedeutet der Begriff Firewall im Detail?

In Computernetzwerken läuft der Datenverkehr über die sogenannten Ports. Von diesen gibt es insgesamt über 65.000; den häufigsten Funktionen sind feste Ports zugeordnet. So ist für eingehende E-Mails von authentifizierten Absendern der Port 587 vorgesehen, für den Aufruf einer sicheren Website der Port 443. Diese Ports können nur von dem ihnen jeweils zugeordneten Programm genutzt werden. Ihre Firewall überwacht diesen Datenverkehr. Sie überprüft unter anderem Status, Port, Protokoll und Serveradresse. Wird z. B. ein nicht zugelassenes Protokoll genutzt, blockiert die Firewall den Datenverkehr.

Und die Ports, die nicht fest zugeordnet sind? Diese können flexibel genutzt werden. Im Rahmen einer solchen Nutzung wird der Port für den Datenverkehr geöffnet und im Idealfall auch wieder geschlossen. Ports, die nach Ende des Datenaustausches offen bleiben, stellen ein Sicherheitsrisiko dar. Denn sie entsprechen für kriminelle Hacker einer offenen Tür. Deshalb überprüft ihre Firewall Ihr System auf geöffnete Ports, die aktuell nicht benötigt werden und schließt diese.

Aufgrund ihres Erfolgs sind Firewalls heute weit verbreitet. Die meisten Router besitzen eine, Smartphones ebenfalls. Für Unternehmensnetzwerke gibt es sogar spezielle Geräte, auf denen sehr komplexe Firewall-Programme installiert sind. Diese leisten oft weit mehr als das hier Erklärte. Sie können z. B. auch die Inhalte der übertragenen Daten überprüfen (Deep Packet Inspection).

 

Wo begegnen mir Firewalls im Arbeitsalltag?

Im besten Fall bemerken Sie Ihre Firewall im Arbeitsalltag gar nicht. Sie erhalten alle Daten, die Sie anfordern, da diese den Regeln der Firewall entsprechen. Was Sie nicht bemerken: Während Sie arbeiten, sendet ein Server im Internet Daten an einen Port in ihrem Netzwerk. Für die Adresse dieses Servers existiert jedoch eine Firewall-Regel: Daten von diesem Server sollen nicht angenommen werden. Ihre Firewall hält sich an diese Regel und lehnt diese Daten ab. Unbehelligt von diesem potenziellen Angriff arbeiten Sie bis zum Feierabend weiter.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Am Router
Am häufigsten werden Sie in Bezug auf Ihrem Router mit dem Thema Firewall in Kontakt kommen. Hier gilt: Öffnen Sie keine Verbindungen auf Ihrer Router-Firewall oder erlauben Sie nicht, dass direkte Verbindungen aus dem Internet an Ihren Computer weitergeleitet werden, es sei denn, Sie haben einen sehr guten Grund und kennen die Risiken (dies ist häufig die empfohlene Lösung, um bestimmte Online-Spiele zum Laufen zu bringen. Allerdings nicht gut für ein Unternehmen).

Auf Updates achten
Falls Sie Ihre IT selbst pflegen, achten Sie penibel auf Updates – auch bei Ihren Privatcomputern. So stellen Sie sicher, dass z. B. die Liste der nicht vertrauenswürdigen Serveradressen aktuell ist.

Interesse zeigen und mehr erfahren
Fragen Sie ruhig bei Perseus oder Ihrem IT-Beauftragten nach, welche Firewalls in Ihrem Netzwerk aktiv sind und was sie tun. Falls Sie wissen möchten, wie leistungsfähig Ihre Firewall ist, lassen Sie sie testen.

Besonderheiten bei Windows
Wenn Sie Windows haben, wird es mit einer Firewall geliefert, die standardmäßig aktiviert ist. Lassen Sie diese aktiviert.

Besonderheiten bei Mac
Wenn Sie einen Mac verwenden, wird er mit einer Firewall geliefert, die standardmäßig deaktiviert ist. Schalten Sie diese in den Systemsicherheitseinstellungen ein.

Besonderheiten bei Drittanbietern
Wenn Sie eine Firewall eines Drittanbieters verwenden, die mit Ihrem Antivirenprogramm geliefert wird, stellen Sie sicher, dass diese auf dem neuesten Stand ist.

Warnungen von der Firewall
Wenn Sie in allen Fällen Warnungen des Firewall-Programms über Programme sehen, die versuchen, sich mit dem Internet zu verbinden, von denen Sie nichts wissen, erlauben Sie ihnen nicht, sich zu verbinden.

Firewalls strenger gestalten
Sie können auch darum bitten, die Firewall durch eine Anpassung der Regeln strenger zu gestalten. Für sensible Bereiche Ihres Unternehmens empfiehlt sich dieses Vorgehen besonders. Viele Firewalls agieren nach dem Prinzip „Alles, was nicht verboten ist, ist erlaubt“, dadurch sind sie im Arbeitsalltag nahezu unbemerkbar. Je stärker sich ihre Firewall an dem gegenteiligen Prinzip orientiert – „Alles, was nicht erlaubt ist, ist verboten“ –, desto sicherer ist sie. Allerdings ist sie im Arbeitsalltag durch Nachfragen und ggf. blockierte Daten deutlich präsenter.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt