Eine Personal-Firewall ist ein wichtiges Instrument, um Eindringline und Schadsoftware von seinem Rechner fernzuhalten. Sie ist jedoch mitnichten so einfach zu konfigurieren und zu bedienen wie eine klassische Antiviren-Software und wie es die Hersteller gerne glauben machen wollen.

Oft sind falsch konfigurierte Firewalls der Grund dafür, dass eine vom Nutzer gewünschte Kommunikation mit anderen Rechnern nicht zustande kommt. Häufig liegt es daran, dass einfach die Default-Konfiguration verwendet wird oder der Nutzer einen Pop-up-Dialog der Firewall falsch beantwortet.

Wer eine Firewall sinnvoll einsetzen möchte, kommt nicht umhin, sich ein wenig mit der Funktionsweise zu beschäftigen. Der Begriff Firewall ist sehr allgemein gehalten. Er beschreibt eine Software, über die in der Regel sämtlicher Datenverkehr geleitet wird. Die Firewall entscheidet, ob sie den Datenverkehr durchlässt oder nicht.

Dabei gilt es, zwischen ein- und ausgehendem Datenverkehr sowie den OSI-Schichten, auf denen die Firewall arbeitet, zu unterscheiden. Die meisten Personal-Firewalls arbeiten auf den OSI-Schichten drei und vier. Wenn bestimmte IP-Adresse geblockt werden, ist das die Schicht drei. Sollen bestimmte TCP- oder UDP-Ports nicht erreichbar sein, geschieht das auf Schicht vier.

Einige Firewalls arbeiten bis in die Schicht sieben. Ein bekanntes Beispiel ist die Content-Filterung im World-Wide-Web, wie sie in einigen Firmen oder bei Parental-Control-Systemen eingesetzt wird. Auch die gefürchtete Deep-Packet-Inspection-Technologie (DPI) arbeitet bis in die Ebene sieben. Sie wird bei Providern eingesetzt, um Zugang zu bestimmten Diensten zu blockieren oder sie zu verlangsamen, etwa Peer-to-Peer-Filesharing. In Deutschland nutzen alle Mobilfunkprovider DPI-Technologie von Bytemobile für den Dienst World Wide Web.

Klassische Personal Firewall-Systeme kontrollieren vor allem den eingehenden Datenverkehr. Nahezu jede moderne Firewall-Software überwacht auch den Verbindungsaufbau nach außen. Das ist notwendig, um bestimmte Malware, die man sich eingefangen hat, etwa Botnet-Clients und Spyware, daran zu hindern, ihr Unwesen zu treiben.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Impfpassinitiative geht an den Start

Eine breite Koalition aus führenden Vertretern der Gesundheits- und Technologiebranche kündigt die Vaccination Credential Initiative…

12 Stunden ago

Cisco will alte Geräte nicht mehr patchen

Cisco wird für RV-Router nach deren End-of-Life keine Sicherheits-Patches mehr anbieten. Kunden sollten diese Geräte…

17 Stunden ago

Ab wann benötigen Unternehmen ein ERP-System?

Für viele Jahre galt ein Leitsatz: Großunternehmen nutzen ein ERP, kleinere oder mittelständische Betriebe verzichten…

18 Stunden ago

So schützen Sie sich vor gezielten Phishing-Angriffen

Hacker wissen, wer Sie sind. Die Angreifer nehmen die Rollen spezifischer Personen aus Ihrem Umfeld…

20 Stunden ago

Smartphone-Preise 2021: Erwarten uns neue Rekordkosten?

Die Preise für Smartphones könnten 2021 neue Rekordhöhen erreichen. Das liegt unter anderem daran, dass…

20 Stunden ago

Windows 10X enthüllt

Eine angeblich fast fertige Version des Microsoft-Betriebssystems Windows 10X ist im Internet aufgetaucht.

21 Stunden ago