Eine Personal-Firewall ist ein wichtiges Instrument, um Eindringline und Schadsoftware von seinem Rechner fernzuhalten. Sie ist jedoch mitnichten so einfach zu konfigurieren und zu bedienen wie eine klassische Antiviren-Software und wie es die Hersteller gerne glauben machen wollen.

Oft sind falsch konfigurierte Firewalls der Grund dafür, dass eine vom Nutzer gewünschte Kommunikation mit anderen Rechnern nicht zustande kommt. Häufig liegt es daran, dass einfach die Default-Konfiguration verwendet wird oder der Nutzer einen Pop-up-Dialog der Firewall falsch beantwortet.

Wer eine Firewall sinnvoll einsetzen möchte, kommt nicht umhin, sich ein wenig mit der Funktionsweise zu beschäftigen. Der Begriff Firewall ist sehr allgemein gehalten. Er beschreibt eine Software, über die in der Regel sämtlicher Datenverkehr geleitet wird. Die Firewall entscheidet, ob sie den Datenverkehr durchlässt oder nicht.

Dabei gilt es, zwischen ein- und ausgehendem Datenverkehr sowie den OSI-Schichten, auf denen die Firewall arbeitet, zu unterscheiden. Die meisten Personal-Firewalls arbeiten auf den OSI-Schichten drei und vier. Wenn bestimmte IP-Adresse geblockt werden, ist das die Schicht drei. Sollen bestimmte TCP- oder UDP-Ports nicht erreichbar sein, geschieht das auf Schicht vier.

Einige Firewalls arbeiten bis in die Schicht sieben. Ein bekanntes Beispiel ist die Content-Filterung im World-Wide-Web, wie sie in einigen Firmen oder bei Parental-Control-Systemen eingesetzt wird. Auch die gefürchtete Deep-Packet-Inspection-Technologie (DPI) arbeitet bis in die Ebene sieben. Sie wird bei Providern eingesetzt, um Zugang zu bestimmten Diensten zu blockieren oder sie zu verlangsamen, etwa Peer-to-Peer-Filesharing. In Deutschland nutzen alle Mobilfunkprovider DPI-Technologie von Bytemobile für den Dienst World Wide Web.

Klassische Personal Firewall-Systeme kontrollieren vor allem den eingehenden Datenverkehr. Nahezu jede moderne Firewall-Software überwacht auch den Verbindungsaufbau nach außen. Das ist notwendig, um bestimmte Malware, die man sich eingefangen hat, etwa Botnet-Clients und Spyware, daran zu hindern, ihr Unwesen zu treiben.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago