Eine Personal-Firewall ist ein wichtiges Instrument, um Eindringline und Schadsoftware von seinem Rechner fernzuhalten. Sie ist jedoch mitnichten so einfach zu konfigurieren und zu bedienen wie eine klassische Antiviren-Software und wie es die Hersteller gerne glauben machen wollen.

Oft sind falsch konfigurierte Firewalls der Grund dafür, dass eine vom Nutzer gewünschte Kommunikation mit anderen Rechnern nicht zustande kommt. Häufig liegt es daran, dass einfach die Default-Konfiguration verwendet wird oder der Nutzer einen Pop-up-Dialog der Firewall falsch beantwortet.

Wer eine Firewall sinnvoll einsetzen möchte, kommt nicht umhin, sich ein wenig mit der Funktionsweise zu beschäftigen. Der Begriff Firewall ist sehr allgemein gehalten. Er beschreibt eine Software, über die in der Regel sämtlicher Datenverkehr geleitet wird. Die Firewall entscheidet, ob sie den Datenverkehr durchlässt oder nicht.

Dabei gilt es, zwischen ein- und ausgehendem Datenverkehr sowie den OSI-Schichten, auf denen die Firewall arbeitet, zu unterscheiden. Die meisten Personal-Firewalls arbeiten auf den OSI-Schichten drei und vier. Wenn bestimmte IP-Adresse geblockt werden, ist das die Schicht drei. Sollen bestimmte TCP- oder UDP-Ports nicht erreichbar sein, geschieht das auf Schicht vier.

Einige Firewalls arbeiten bis in die Schicht sieben. Ein bekanntes Beispiel ist die Content-Filterung im World-Wide-Web, wie sie in einigen Firmen oder bei Parental-Control-Systemen eingesetzt wird. Auch die gefürchtete Deep-Packet-Inspection-Technologie (DPI) arbeitet bis in die Ebene sieben. Sie wird bei Providern eingesetzt, um Zugang zu bestimmten Diensten zu blockieren oder sie zu verlangsamen, etwa Peer-to-Peer-Filesharing. In Deutschland nutzen alle Mobilfunkprovider DPI-Technologie von Bytemobile für den Dienst World Wide Web.

Klassische Personal Firewall-Systeme kontrollieren vor allem den eingehenden Datenverkehr. Nahezu jede moderne Firewall-Software überwacht auch den Verbindungsaufbau nach außen. Das ist notwendig, um bestimmte Malware, die man sich eingefangen hat, etwa Botnet-Clients und Spyware, daran zu hindern, ihr Unwesen zu treiben.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

17 Stunden ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

19 Stunden ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

1 Tag ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

1 Tag ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

1 Tag ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

2 Tagen ago