Jeder kennt den Begriff Firewall, doch wenn Fragen aufkommen wie „Was ist eine Firewall?“ oder „Wie funk­tio­niert eine Firewall?“, haben viele keine be­frie­di­gen­de Antwort parat. Dass es um Schutz vor Viren und anderer schäd­li­cher Software aus dem Internet geht, ist den meisten bekannt. Doch vor allem Pri­vat­nut­zern ist oft nicht bewusst, dass die beste Firewall nichts bringt, wenn sie nicht ent­spre­chend des Nut­zungs­ver­hal­tens kon­fi­gu­riert wird oder, noch viel schlimmer, nicht aktiviert ist. Hier finden Sie alle In­for­ma­tio­nen, die Sie brauchen, um das Beste aus Ihrer Firewall her­aus­zu­ho­len.

Was ist eine Firewall?

Firewall heißt auf Deutsch „Brand­mau­er“, und damit wird schon sehr deutlich, worum es geht – nämlich den Schutz vor Schäden von außen. Auf Ihren Computer bezogen, meint dies den Schutz vor Gefahren, die im Internet oder anderen Netz­wer­ken lauern. Das kann z. B. schäd­li­che Software, so­ge­nann­te Malware, sein. Das sind Viren oder Spyware, die Ihren Rechner befallen bzw. ein­ge­schleust werden, um sensible Daten zu sammeln, zu verändern oder bestimmte Sys­tem­funk­tio­nen zu stören, und dadurch das Be­triebs­sys­tem im schlimms­ten Fall komplett lahmlegen. Eine Firewall kann das ver­hin­dern.

Die Firewall ist laut De­fi­ni­ti­on eine Art Prüf­stel­le, die zwischen das Internet oder ein anderes Netzwerk und den lokalen Computer ge­schal­tet ist. Sie prüft die Zu­griffs­rech­te von Pro­gram­men und fremden Rechnern, und zwar in beide Rich­tun­gen. Die Kon­fi­gu­ra­ti­on der Firewall ent­schei­det also sowohl darüber, ob auf Ihrem Rechner in­stal­lier­te Programme auf das Internet zugreifen können, als auch über den um­ge­kehr­ten Fall. Und auch die Kom­mu­ni­ka­ti­on zwischen Ihrem und anderen Computern innerhalb eines Netzwerks wird über die Firewall geregelt.

Brauchen Pri­vat­nut­zer überhaupt eine Firewall?

Dass diese Frage nach wie vor gestellt wird, hat damit zu tun, dass Firewalls zu Beginn aus­schließ­lich für Netzwerke mit höchsten Si­cher­heits­an­for­de­run­gen wie denen von Re­gie­rungs­ein­rich­tun­gen, Banken oder Groß­kon­zer­nen genutzt wurden. Bis heute werden solche Netzwerke von leis­tungs­fä­hi­gen Hardware-Firewalls geschützt.

Für Pri­vat­nut­zer ist dieser hohe Si­cher­heits­stan­dard nicht nötig und wäre darüber hinaus auch nicht bezahlbar. Weil mit der Aus­brei­tung des Internets aber auch immer mehr Pri­vat­rech­ner von Schad­soft­ware befallen waren, wurden Desktop-Lösungen ent­wi­ckelt, die in­zwi­schen fester Be­stand­teil der meisten Be­triebs­sys­te­me sind. Mit dieser internen Firewall sollten Sie Ihren PC unbedingt schützen, denn online mangelt es nicht an Viren und Trojanern, die es auf sensible Daten abgesehen haben.

Firewall: Erklärung der Funk­ti­ons­wei­se

Eine Firewall ist also per De­fi­ni­ti­on dafür da, Angriffe auf Ihren Rechner ab­zu­weh­ren. Doch wie wird das praktisch umgesetzt? Woher weiß die Software, welches Programm schädlich ist und welches nicht? Und wie lernt sie dazu, wenn neu pro­gram­mier­te Malware im Umlauf ist?

Zunächst ist es wichtig, zu wissen, dass die Firewall gar nicht erkennt, ob ein Zugriff feindlich oder harmlos ist. Sie überwacht lediglich die Zugriffe von Ihrem PC auf ein Netzwerk und umgekehrt. Ob einer dieser Zugriffe Gefahren birgt, ent­schei­det die Firewall auf der Basis von zuvor fest­ge­leg­ten Regeln.

  • Zu­griffs­rech­te fremder IP-Adressen: Zu­griffs­ver­su­che anderer Rechner im Netzwerk werden anhand der IP-Adresse iden­ti­fi­ziert und stan­dard­mä­ßig zunächst blockiert. Falls der Da­ten­aus­tausch gewünscht ist, können Sie ihn manuell erlauben oder die IP-Adresse als Ausnahme hin­zu­zu­fü­gen, damit der Zugriff beim nächsten Mal ohne Abfrage möglich ist.
     
  • Zu­griffs­ab­fra­ge von On­line­pro­gram­men: Bei der In­stal­la­ti­on von Pro­gram­men, die online zur Verfügung gestellt werden, sollte ebenfalls die manuelle Be­stä­ti­gung ein­ge­stellt werden. So können Sie sicher sein, dass Sie auch tat­säch­lich die ge­wünsch­te Datei in­stal­lie­ren, und erkennen sofort, wenn eine nicht ver­trau­ens­wür­di­ge Website versucht, Ihren Rechner mit Schad­soft­ware zu in­fi­zie­ren.
     
  • Sicht­bar­keit in Netz­wer­ken: Sie können die Sicht­bar­keit Ihres Rechners in Netz­wer­ken gezielt ein­stel­len. So wird empfohlen, den Rechner in öf­fent­li­chen Netz­wer­ken (z. B. WLAN-Hotspots an Flughäfen oder in Cafés) zu verbergen und damit zu­sätz­lich vor Zu­griffs­ver­su­chen zu schützen. Auch wenn Sicht­bar­keit nicht mit einer Zu­griffs­er­laub­nis gleich­zu­set­zen ist, bedeutet sie doch, dass Übeltäter ein leich­te­res Spiel beim gezielten Angriff auf Ihre Daten haben.
     
  • Blo­ckie­rung aktiver Website-Inhalte: Einige Tech­no­lo­gien für die Dar­stel­lung von dy­na­mi­schen Website-Inhalten (Videos, Gra­fik­ani­ma­tio­nen), z. B. Microsoft ActiveX oder Adobe Flash, werden immer wieder dazu miss­braucht, Malware zu ver­brei­ten, weil die Inhalte lokal auf dem Rechner des Nutzers aus­ge­führt werden. Es besteht die Mög­lich­keit, die Aus­füh­rung dieser Inhalte von vorn­her­ein zu blo­ckie­ren.

Das sind nur einige der Ein­stel­lun­gen, die Sie in der Software-Kon­fi­gu­ra­ti­on Ihrer Firewall vornehmen können. Sie können natürlich nicht nur Websites, Dienste und IP-Adressen blo­ckie­ren, sondern diese auch als ver­trau­ens­wür­dig einstufen und somit au­to­ma­ti­sche Zugriffe erlauben. Daran erkennen Sie auch schon die Grenzen einer Firewall – damit Malware zu­ver­läs­sig abgewehrt wird, müssen Sie die Zugriffe von Pro­gram­men und anderen Rechnern richtig ein­schät­zen.

Aus diesem Grund ist es wichtig, dass Sie sich nicht nur auf die Firewall verlassen, sondern gleich­zei­tig ein zu­ver­läs­si­ges An­ti­vi­ren­pro­gramm verwenden, das sowohl in­stal­lier­te Programme als auch dy­na­mi­sche Website-Inhalte mit aktuellen Vi­ren­de­fi­ni­tio­nen abgleicht und ggf. blockiert oder vor der Aus­füh­rung warnt.

Viele Firewalls arbeiten auch mit Ports zusammen. Damit ein Da­ten­pa­ket aus dem Internet den eigenen Rechner erreichen kann, muss es durch einen solchen Eingang gelangen. Jede Anwendung verwendet einen spe­zi­fi­schen Port. Eine Firewall kann so ein­ge­stellt werden, dass nur wirklich benötigte Ports geöffnet werden können. Alle anderen Eingänge blockiert die Firewall und ver­hin­dert so, dass An­wen­dun­gen ungewollt bzw. ungeplant Da­ten­pa­ke­te ent­ge­gen­neh­men. Diese Technik führt re­gel­mä­ßig dazu, dass Programme aufgrund der Firewall nicht funk­tio­nie­ren. In einem solchen Fall sollte man die Firewall aber nicht abstellen, sondern nur den be­nö­tig­ten Port freigeben.

Welche Firewalls gibt es?

Wie bereits an­ge­deu­tet gibt es zwei ver­schie­de­ne Varianten von Firewalls: die Personal Firewall (auch interne oder Desktop-Firewall) und die externe Firewall (auch Hardware- oder Netzwerk-Firewall).

Die Personal Firewall ist direkt auf Ihrem Rechner in­stal­liert und im Nor­mal­fall bereits im Be­triebs­sys­tem enthalten. Sie überwacht den Da­ten­ver­kehr und ver­hin­dert un­au­to­ri­sier­te Zugriffe von den und auf die Netz­werk­diens­te eines PCs. Da es ein großer Teil der Malware auf Si­cher­heits­lü­cken in Netz­werk­diens­ten abgesehen hat, können so die meisten An­griffs­ver­su­che effektiv abgewehrt werden. Der Nachteil ist, dass die Firewall die Malware bei dieser Sys­tem­ar­chi­tek­tur erst meldet, wenn sie streng genommen bereits auf den PC zugreift. Doch selbst wenn trotz so­for­ti­ger De­instal­la­ti­on ein heimlich ak­ti­vier­ter Dienst weiter aus­ge­führt wird, kann die Firewall zumindest ver­hin­dern, dass dieser die Malware un­ge­hin­dert im Netzwerk wei­ter­ver­brei­tet.

Die externe Firewall steht zwischen Ihrem Heim­netz­werk und einem anderen Netzwerk (z. B. dem Internet) und überwacht sämtliche Zugriffe von außen. Hier ist nicht der Rechner, sondern die Firewall mit dem Internet verbunden und wird an­schlie­ßend mit einem oder mehreren Rechnern vernetzt. Das ent­spricht dem typischen Aufbau eines LANs, auf dessen Router die externe Firewall in­stal­liert ist. Diese ana­ly­siert den ein­ge­hen­den Da­ten­ver­kehr, bevor er überhaupt auf dem an­fra­gen­den Rechnern ankommt, und kann dadurch Malware-Angriffe abwehren, bevor sie eine Chance haben, den Rechner zu schädigen.

Tipp

Wenn Sie im Moment noch vor der An­schaf­fung einer externen Firewall zu­rück­schre­cken, können Sie durch einen kleinen Umweg trotzdem von deren hoher Si­cher­heit pro­fi­tie­ren. Die vir­tu­el­len Server von IONOS sind wie alle Server der IONOS Cloud-In­fra­struk­tur mit einer leis­tungs­fä­hi­gen Hardware-Firewall ab­ge­si­chert.

Wie wird eine Firewall aktiviert?

Wenn Ihr Be­triebs­sys­tem eine Firewall enthält (Standard bei Windows und iOS), ist diese bereits aktiviert, wenn Sie den Rechner zum ersten Mal in Betrieb nehmen. Sollte Sie de­ak­ti­viert werden, erhalten Sie eine ent­spre­chen­de Sys­tem­in­for­ma­ti­on. Die Ak­ti­vie­rung können Sie dann selbst­stän­dig in den Si­cher­heits­ein­stel­lun­gen Ihres Be­triebs­sys­tems vornehmen. Dort finden Sie auch sämtliche Ein­stel­lungs­op­tio­nen, um die Firewall direkt auf Ihre An­for­de­run­gen hin zu kon­fi­gu­rie­ren.

Zum Hauptmenü