Hackingattacken aus dem Internet testen auch Ihr Firmennetz regelmäßig auf Schwachstellen. Eine Firewall bietet Schutz gegen viele Angriffe. Wie sie funktioniert und Ihr Unternehmen vor Malware und Datenspionage schützt, erfahren Sie hier.
Laut einer Studie von Cybersecurity Ventures wird alle zehn Sekunden ein Unternehmen Opfer von Ransomware-Attacken über das Internet. Viele dieser Angriffe laufen inzwischen automatisch und softwarebasiert ab. Weil Cyberkriminelle außerdem immer öfter auf künstliche Intelligenz setzen, dürften Anzahl und Qualität der Attacken auch in den nächsten Jahren weiter zunehmen.
Eine Firewall ist eine Sicherheitseinrichtung, die einzelne Computer oder ganze Netzwerke vor Schadsoftware und Cyberangriffen aus dem Internet schützt. Hierfür überwacht sie den ein- und ausgehenden Datenverkehr und filtert unerwünschte bzw. potenziell schädliche Datenpakete heraus.
Eine Firewall für einen einzelnen Computer oder ein kleines Büronetz kann als reine Softwarelösung realisiert werden. Betriebssysteme wie Windows enthalten bereits standardmäßig eine eigene Software-Firewall. Unter Windows 10 und 11 ist dies die Windows Defender Firewall. Sie ist Bestandteil der Sicherheitssuite Windows Defender. Auch auf vielen Internetroutern für Privatpersonen und kleinere Gewerbetreibende ist eine Firewall meist schon vorinstalliert.
Größere Firmennetze verwenden in der Regel Hardware-Firewalls. Das sind eigenständige Server-Computer, auf denen exklusiv nur die jeweilige Firewall-Software installiert ist – oft in Verbindung mit einem sogenannten Proxyserver. Wie dieser funktioniert, erläutern wir weiter unten. In sehr großen Firmennetzen gibt es oft mehrere interne Firewalls, die die einzelnen Abteilungen oder Standorte untereinander sowie zusätzlich gegenüber dem Internet absichern. Dies ist sinnvoll, um
besonders sensible Bereiche gesondert zu schützen
Firewalls passend für unterschiedliche Netzwerkarchitekturen einzurichten
zu verhindern, dass ein einzelnes Schadprogramm ein gesamtes Unternehmen mit vielleicht vielen tausend Mitarbeiter:innen komplett zum Stillstand bringt.
Personal/Endpoint-Firewall vs. Netzwerk/Server-Firewall
Häufig werden Firewalls nach ihrem Einsatzort unterschieden. Eine sogenannte Personal- oder Endpoint-Firewall wird beispielsweise auf einem Arbeitsplatz-Computer oder einer einzelnen Maschinensteuerung im Internet of Things (IoT) installiert.
Eine Netzwerk-Firewall soll hingegen, wie der Name es schon andeutet, ein komplettes Netzwerk- oder Teilnetzwerk schützen. Wenn sie auf einem eigenen Server an einem Übergangspunkt dieses Netzwerks installiert wird, wird sie häufig auch als Server-Firewall bezeichnet.
Wichtig: Die Bezeichnung einer Firewall nach Aufstellort hat erst einmal nichts mit ihrer Funktionsweise zu tun. In der Regel sind Netzwerk-, beziehungsweise Server-Firewalls aber leistungsfähiger als viele Personal-Firewalls und beherrschen auch umfangreichere Prüfverfahren.
Lookout for Small Business
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.
Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.
Eine Firewall liest Ihren ein- und ausgehenden Datenverkehr und prüft diesen nach voreingestellten Regeln. Um zu verstehen, wie sie arbeitet, ist ein Blick auf die Struktur von Datennetzen hilfreich.
Das Internet und viele Firmennetze arbeiten intern mit mehrschichtigen Übertragungsprotokollen. Jede Schicht eines solchen Protokolls erfüllt dabei bestimmte Aufgaben. Die unterste Datenschicht, die auch Ebene 1 genannt wird, stellt den eigentlichen Transport der Datenbits sicher. Sie besteht aus der technischen Infrastruktur. Dazu gehören beispielsweise Hubs, Router, Switches und Netzwerkkabel.
In der Netzwerktechnik hat sich das OSI-Schichtenmodell etabliert, um komplexe Vorgänge innerhalb des Netzes aufzugliedern.
In den für eine Firewall besonders wichtigen Schichten 3 und 4 wird die Weiterleitung von Datenpaketen zwischen Start- und Zielcomputern organisiert. Jedes Datenpaket im Internet beginnt hierfür mit einem sogenannten Header, der eine Start- und eine Zieladresse enthält. Diese Internet-Adressen sind im sogenannten IP-Format (Internet Protocoll) formuliert. Daher werden sie auch als IP-Adressen bezeichnet.
Durch das Verändern von Start- und Zieladressen in Datenpaketen können Hacker:innen beispielsweise vertrauliche Daten gezielt umleiten, etwa für eine Man-in-the-Middle-Attacke.
Außerdem gibt es im Internet zahlreiche IP-Adressen, die zu kriminellen Hackingseiten führen. Eine Firewall prüft und überwacht daher, mit welchen IP-Adressen Ihr Computer oder Ihr Netzwerk eine Verbindung aufbaut.
Auf der Ebene 4 werden in einem IP-Netz auch die sogenannten Ports eingerichtet. Jede Datenverbindung ist in mehrere solcher Ports aufgeteilt – man könnten sie mit den Fahrspuren einer (Daten-)Autobahn vergleichen. Jeder Port ist für andere Anwendungstypen reserviert.
Die Ports 80 und 443 sind beispielsweise für Internetseiten im http- oder https-Format vorgesehen. Ihr Internet-Browser benutzt diese Ports also. Port 993 hingegen wird von vielen Mail-Servern für die verschlüsselte Übertragung von E-Mails genutzt.
Auch bei diesen Ports können Cyberkriminelle ansetzen. Sie schalten beispielsweise per Schadsoftware heimlich weitere Ports auf befallenen Computern frei. Anschließend nutzen sie diese Ports, um unbemerkt Passwörter oder andere Benutzerdaten von diesen Computern in das Darknet zu versenden. Auch hier setzt eine Firewall an.
Kernfunktionen einer Firewall
Hauptaufgabe einer klassischen Firewall ist somit die Überwachung der Netzwerkebenen 3 und 4. Dabei prüft sie unter anderem die IP-Adressen aller ein- und ausgehenden Datenpakete. Pakete, die an bekanntermaßen gefährliche externe IP-Adressen gerichtet sind oder von diesen IP-Adressen hereinkommen, leitet sie nicht weiter. Zu diesem Zweck verfügt sie über eine interne Liste („Blacklist“) verbotener IP-Adressen oder Webseiten. Das Gegenteil dazu ist die „Whitelist“ – sie führt alle Adressen auf, die auf keinen Fall von der Firewall blockiert werden sollen, weil sie sicher vertrauenswürdig sind.
Je nach Konfiguration blockiert eine Firewall sogar komplette IP-Adressblöcke, zum Beispiel alle IP-Adressen eines bestimmten Landes, das für häufige Hackingattacken bekannt ist.
Ein weitere Basisfunktion der Firewall: Sie sperrt verdächtige Ports an Ihrem Computer und in Ihrem Netzwerk, damit diese nicht ohne vorherige Freigabe von Kriminellen genutzt werden können. Weiter unten lesen Sie, welche ausgefeilten Mechanismen moderne Firewalls beherrschen, um IP-Adressen und Ports besonders effizient zu schützen.
Diese Firewall-Arten gibt es
Die Palette an marktverfügbaren Firewalls ist groß. Die einzelnen Produkte unterscheiden sich vor allem nach
Einsatzgebiet: Überwachung eines einzelnen Computers oder eines kompletten Netzwerkes, beziehungsweise Teilnetzwerkes
Technische Ausführung: reine Software-Firewall mit der Cloud-Firewall als Sonderform versus (leistungsfähigerer) Hardware-Firewall auf eigenem Server
Funktionsweise: Angewendete Strategien zur Erkennung von Schadprogrammen oder Hackingattacken.
Während klassische Firewalls vor allem nicht benötigte Ports schließen und gefährliche IP-Adressen blockieren, gehen moderne Firewalls deutlich weiter. Dabei bilden sie häufig Mischformen aus mehreren Funktionsweisen, um so die Netzwerksicherheit durch Redundanz (Doppelung) zu erhöhen. Die wichtigsten Firewall-Arten nach ihrer Funktionsweise sind:
Next-Generation-Firewall: NGFW, mit erweiterten Funktionen
AI-Firewall: Schutz gegen Cyberkriminalität mittels künstlicher Intelligenz
Unified-Threat-Management-Firewall: UTM, häufig als Dienstleistung angeboten
Web-Application-Firewall: WAF, zum Schutz von Web-Angeboten
Was hinter diesen einzelnen Firewall-Arten steckt und wie diese jeweils funktionieren, erfahren Sie in unserem Grundlagen-Artikel über die Firewall-Arten.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Firewalls für Unternehmen werden in der Regel von der hauseigenen IT-Abteilung oder dem jeweiligen Systempartner aufgestellt und eingerichtet. Dabei gilt: Jedes Firmennetzwerk ist anders strukturiert. Somit gibt es auch keinen Standard-Aufstellort. Generell gilt allerdings:
Eine Hardware-Firewall wird üblicherweise im Serverraum oder Rechenzentrum in möglichst geringer räumlicher Entfernung zum Internet-Zugang errichtet.
Internet-Firewalls werden meist an den topologischen Übergängen zwischen den Abteilungen aufgestellt, also dort, wo sich die Teilnetze begegnen. Das kann beispielsweise ein Serverraum in einem Bürogebäude sein.
Sogenannte Cloud-Firewalls werden immer beliebter. Sie werden als Software in der Unternehmenscloud eingerichtet. Somit gibt es bei ihnen keinen physischen Aufstellort.
Kleinere Unternehmen verwenden oft anstelle einer eigenen Firewall einen WLAN-Router mit integrierter Firewall. Hier spielt eine möglichst gute Abdeckung durch das WLAN eine wichtige Rolle. WLAN-Router sollten an einem möglichst zentralen Ort im Büro aufgestellt werden. Eine erhöhte Position verbessert in der Regel die Reichweite. Bei Bedarf kann diese auch mithilfe von Repeatern erweitert werden.
Wird eine Firewall außerhalb eines gesicherten Serverraums aufgestellt, ist eine zusätzliche Absicherung gegen Sabotage, Manipulation oder das Einspielen von Malware sinnvoll. Denn von hier könnten Cyberkriminelle besonders leicht Schadprogramme im gesamten Firmennetz verteilen.
Sicherheit, Grenzen & typische Fehler
Auch die beste Firewall bietet keine hundertprozentige Sicherheit. Folgende Punkte sollten Sie beachten:
Jede Firewall erkennt nur die Attacken, für deren Erkennung sie ausgelegt ist. Eine einfache Port-Firewall mit Paketfilter wird in einem legitimen Datenpaket keine versteckte Malware erkennen können.
Eine Personal Firewall kann nicht erkennen, ob beispielsweise Datenpakete in Richtung Internet durch Schadsoftware umgeleitet werden.
Eine in den Internet-Router integrierte Firewall bietet meist nur einen Basisschutz und sollte daher im gewerblichen Einsatz auf jeden Fall durch weitere Schutzmaßnahmen ergänzt werden.
Viele Firmennetzwerke haben heute nicht mehr nur einen Übergangspunkt zum Internet, sondern durch die wachsende Verbreitung von mobilen Endgeräten und IoT-Geräten viele Schnittstellen. Solange nur ein Teil dieser Übergangspunkte geschützt wird, kann auch die beste Firewall das Firmennetz nicht ausreichend sichern.
Das Wichtigste zu Firewalls in Kürze
Firewalls schützen einzelne Computer oder komplette Netze vor Angriffen und Schadprogrammen aus dem Internet.
Eine Firewall kann als Software auf einem einzelnen Endgerät im Hintergrund laufen oder als Hardware-Firewall auf einem dedizierten Server installiert werden.
Eine Firewall überwacht bestimmte Ebenen des Datenverkehrs zwischen einem lokalen Netzwerk und dem Internet. Dabei blockiert sie mit ihren Basisfunktionen auch den Zugriff auf gesperrte IP-Adressen oder Webseiten. Darüber hinaus bieten moderne Firewalls viele weitere Funktionen.
Auf dem Markt für IT-Security gibt es eine Vielzahl unterschiedlicher Firewalls, die verschiedenen Analyse-Philosophien folgen. Es benötigt Fachwissen, um die Firewall zu finden, die zu den eigenen Anforderungen passt.
Die zunehmende Verbreitung von künstlicher Intelligenz hat auch Auswirkungen auf die Erkennungsstrategien von aktuellen Firewalls.
SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei
Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.
Ihr Unternehmens-Computer als Teil eines Cybercrime-Netzes: Ein Botnet ist ein Netzwerk infizierter Rechner, das Kriminelle für Spam, Malware-Verbreitung und DDoS-Angriffe nutzen. Solche Angriffe betreffen oft ganze Netzwerke, darunter sogar länderübergreifende Wide Area Networks (WAN).
Durch neue KI-Methoden nimmt die Bedrohung für Firmen und Privatpersonen stetig zu. Laut der Bitkom-Studie „Wirtschaftsschutz und Cybercrime 2025“ gibt es immer mehr Angriffe auf Unternehmen und die Schäden steigen. Wie Sie sich und Ihre Unternehmens-Computer vor Botnetzen schützen, erfahren Sie hier.
Datensicherung: Methoden, Strategien und Best Practices für Unternehmen
Daten bilden heute das Rückgrat unternehmerischer Prozesse. Kundeninformationen, Finanzdaten, Produktionspläne oder interne Kommunikation – all diese Informationen entscheiden über Effizienz, Wettbewerbsfähigkeit und Zukunftsfähigkeit. Gleichzeitig steigen die Risiken: Cyberangriffe, Systemausfälle und menschliche Fehler gefährden die Verfügbarkeit und Integrität geschäftskritischer Daten.
Wer Verantwortung für ein Unternehmen trägt, muss sich mit der Frage beschäftigen: Wie lassen sich Daten zuverlässig sichern und im Ernstfall schnell wiederherstellen? Dieser Text bietet einen praxisnahen Überblick über Methoden, Strategien und Innovationen der Datensicherung – kompakt, verständlich und direkt umsetzbar.
Sie möchten Ihre Geschäftsgeheimnisse vor Datenspionage schützen? Dann sollten Sie Ihre Daten durchgehend verschlüsseln. Welche Verfahren es dafür gibt und was eine symmetrische Verschlüsselung ist, erfahren Sie in diesem Artikel.
Immer häufiger geraten Firmendaten in fremde Hände. Rund 87 Prozent aller deutschen Unternehmen wurden 2024 laut Branchenverband Bitkom Opfer von Spionage, Sabotage oder Diebstahl von Daten. Nie war Datenverschlüsselung so wichtig.
Ein Passwort allein reicht heute nicht mehr aus. Mit der Zwei-Faktor-Authentifizierung (2FA) von Google schützen Sie Ihr Online-Konto effektiv vor Hackerangriffen. Erfahren Sie, wie Sie diese Sicherheitsfunktion einrichten und welche Anmeldemethoden sich am besten für Ihr Unternehmen eignen.
Seit Anfang 2025 ist die 2FA für neue Google-Konten Standard. Sie wird automatisch auch für Cloudspeicher (Google Drive/Workspace) aktiviert. Dies verbessert den Schutz vor Datendiebstahl oder Identitätsmissbrauch erheblich.
Für bestehende Unternehmenskonten läuft die Einführung der Google-2FA noch bis Ende 2025. Danach ist ein zweiter Bestätigungsschritt für die Anmeldung im Online-Account verpflichtend.
Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.