Zahllose Hackingattacken aus dem Internet testen auch Ihr Firmennetz regelmäßig auf Schwachstellen. Sind Ihre Daten noch sicher? Die kleinste Sicherheitslücke – schon dringt möglicherweise Schadsoftware unerkannt in Ihre Systeme ein. Eine Firewall bietet guten Schutz vor den unablässig stattfindenden Angriffen. Wie eine Firewall funktioniert und wie Sie Ihr Firmennetz damit optimal gegen Angriffe aus dem Internet schützen, erfahren Sie hier.
Im Hausbau ist sie vielerorten schon seit Jahrhunderten Pflicht: die Brandschutzmauer, die Ihr Eigenheim oder Unternehmensgebäude vor einem Feuer schützt, das vom Nachbargrundstück auf Ihres übergreifen könnte. Computer hingegen dürfen bisher prinzipiell auch ohne virtuelle Brandschutzmauer (englisch „Firewall“) im Internet unterwegs sein. Empfehlenswert ist das aber nicht.
So wird laut einer Studie von Cybersecurity Ventures weltweit etwa alle zehn Sekunden ein Unternehmen Opfer von Ransomware-Attacken auf die wertvollen1 Viele dieser Angriffe laufen inzwischen automatisch und Software-basiert ab. Weil Cyberkriminelle außerdem immer öfter auf künstliche Intelligenz setzen, dürften Anzahl und Qualität der Attacken auch in den nächsten Jahren weiter zunehmen.
Eine Firewall ist eine Sicherheitseinrichtung, die einzelne Computer oder ganze Netzwerke vor Schadsoftware und Cyberangriffen aus dem Internet schützt. Hierfür überwacht sie den ein- und ausgehenden Datenverkehr und filtert unerwünschte bzw. potenziell schädliche Datenpakete heraus.
Eine Firewall, die nur einen einzelnen Arbeitsplatz absichert, bezeichnet man auch als Personal Firewall – im Unterschied zur sogenannten externen oder Netzwerk-Firewall, die den Internetverkehr mehrerer vernetzter Geräte überwacht.
Eine Firewall für einen einzelnen Computer oder ein kleines Büronetz kann als reine Softwarelösung realisiert werden. Betriebssysteme wie Windows enthalten bereits standardmäßig eine eigene Software-Firewall. Unter Windows 10 und 11 ist dies die Windows Defender Firewall. Sie ist Bestandteil der Sicherheitssuite Windows Defender. Auch auf vielen Internetroutern für Privatpersonen und kleinere Gewerbetreibende ist eine Firewall meist schon vorinstalliert.
Mobile Cyber Security für Ihr Business
Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.
Größere Firmennetze setzen in der Regel Hardware-Firewalls ein. Das sind Server-Computer, auf denen exklusiv nur die jeweilige Firewall-Software installiert ist – oft in Verbindung mit einem sogenannten Proxyserver. Wie dieser funktioniert, erläutern wir weiter unten. In sehr großen Firmennetzen gibt es oft mehrere interne Firewalls, die die einzelnen Abteilungen oder Standorte untereinander sowie zusätzlich gegenüber dem Internet absichern. Dies ist sinnvoll, um
besonders sensible Bereiche gesondert zu schützen,
Firewalls passend für unterschiedliche Netzwerkarchitekturen einzurichten
und zu verhindern, dass ein einzelnes Schadprogramm ein gesamtes Unternehmen mit vielleicht vielen tausend Mitarbeiter:innen komplett zum Stillstand bringt.
Lookout: Die Sicherheitslösung für mobile Endgeräte
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.
Eine Firewall überwacht den Verkehr zwischen Ihrem internen Netzwerk und dem Internet. Zu ihren Aufgaben gehört je nach Voreinstellung das Sperren von unerwünschten Webservices oder Webseiten, beispielsweise:
Social-Media-Plattformen
Videoplattformen
Streamingdienste
potenziell unsichere Messengerservices und Internetforen
verdächtige Software-Downloadserver oder generell das Herunterladen von Software aus dem Internet
Umgekehrt können Sie über Ihre Firewall auch eigene Downloadbereiche für den internen Gebrauch bereitstellen. Dort liegen für Ihre Mitarbeiter:innen beispielsweise die neuesten Windows-Updates, Druckertreiber oder Businessapplikationen bereit, die Sie zuvor sorgsam auf darin versteckte Malware überprüft haben.
Die Internet-Firewall ist damit ein wichtiger Baustein im Cybersecurity-Konzept Ihres Unternehmens. Sie sollte aber nur eine Komponente von mehreren innerhalb einer umfassenden Sicherheitsarchitektur sein. Weitere Komponenten sind beispielsweise Virenschutzprogramme, Proxyserver und ein über Passwörter oder biometrische Scans geschütztes Rechtemanagement.
Vodafone Cyber-Security-Services
Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.
Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.
Eine Firewall liest Ihren ein- und ausgehenden Datenverkehr und prüft diesen nach voreingestellten Regeln. Um zu verstehen, wie sie arbeitet, ist ein Blick auf die Struktur von Datennetzen hilfreich.
Das Internet und viele Firmennetze arbeiten intern mit mehrschichtigen Übertragungsprotokollen. Jede Schicht eines solchen Protokolls erfüllt dabei bestimmte Aufgaben. Die unterste Datenschicht, die auch Ebene 1 genannt wird, stellt den eigentlichen Transport der Datenbits sicher. Sie besteht aus der technischen Infrastruktur. Dazu gehören beispielsweise Hubs, Router, Switches und Netzwerkkabel.
In der Netzwerktechnik hat sich das OSI-Schichtenmodell etabliert, um komplexe Vorgänge innerhalb des Netzes aufzugliedern.
In den für eine Firewall besonders wichtigen Schichten 3 und 4 wird die Weiterleitung von Datenpaketen zwischen Start- und Ziel-Zielcomputern organisiert. Jedes Datenpaket im Internet beginnt hierfür mit einem sogenannten Header, der eine Start- und eine Zieladresse enthält. Diese Internet-Adressen sind im sogenannten IP-Format (Internet Protocoll) formuliert. Daher werden sie auch als IP-Adressen bezeichnet.
Durch das Verändern von Start- und Zieladressen in Datenpaketen können Hacker:innen beispielsweise vertrauliche Daten gezielt umleiten, etwa für eine Man-in-the-Middle-Attacke.
Außerdem gibt es im Internet zahlreiche IP-Adressen, die zu kriminellen Hackingseiten führen. Eine Firewall prüft und überwacht daher, mit welchen IP-Adressen Ihr Computer oder Ihr Netzwerk eine Verbindung aufbaut.
Auf der Ebene 4 werden in einem IP-Netz auch die sogenannten Ports eingerichtet. Jede Datenverbindung ist in mehrere solcher Ports aufgeteilt – man könnten sie mit den Fahrspuren einer (Daten-)Autobahn vergleichen. Jeder Port ist für andere Anwendungstypen reserviert.
Die Ports 80 und 443 sind beispielsweise für Internetseiten im http- oder https-Format vorgesehen. Ihr Internet-Browser benutzt diese Ports also. Port 993 hingegen wird von vielen Mail-Servern für die verschlüsselte Übertragung von E-Mails genutzt.
Auch bei diesen Ports können Cyberkriminelle ansetzen. Sie schalten beispielsweise per Schadsoftware heimlich weitere Ports auf befallenen Computern frei. Anschließend nutzen sie diese Ports, um unbemerkt Passwörter oder andere Benutzerdaten von diesen Computern in das Darknet zu versenden. Auch hier setzt eine Firewall an.
Kernfunktionen einer Firewall
Hauptaufgabe einer klassischen Firewall ist somit die Überwachung der Netzwerkebenen 3 und 4. Dabei prüft sie unter anderem die IP-Adressen aller ein- und ausgehenden Datenpakete. Pakete, die an bekanntermaßen gefährliche externe IP-Adressen gerichtet sind oder von diesen IP-Adressen hereinkommen, leitet sie nicht weiter. Zu diesem Zweck verfügt sie über eine interne Liste („Blacklist“) verbotener IP-Adressen oder Webseiten. Das Gegenteil dazu ist die „Whitelist“ – sie führt alle Adressen auf, die auf keinen Fall von der Firewall blockiert werden sollen, weil sie sicher vertrauenswürdig sind.
Je nach Konfiguration blockiert eine Firewall sogar komplette IP-Adressblöcke, zum Beispiel alle IP-Adressen eines bestimmten Landes, das für häufige Hackingattacken bekannt ist.
Ein weitere Basisfunktion der Firewall: Sie sperrt verdächtige Ports an Ihrem Computer und in Ihrem Netzwerk, damit diese nicht ohne vorherige Freigabe von Kriminellen genutzt werden können. Weiter unten lesen Sie, welche ausgefeilten Mechanismen moderne Firewalls beherrschen, um IP-Adressen und Ports besonders effizient zu schützen.
Mobiler Virenschutz für Mitarbeiter:innen
Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.
Die Palette an marktverfügbaren Firewalls ist groß. Die einzelnen Produkte unterscheiden sich vor allem nach
Einsatzgebiet: Überwachung eines einzelnen Computers oder eines kompletten Netzwerkes, beziehungsweise Teilnetzwerkes
Technische Ausführung: reine Software-Firewall versus (leistungsfähigerer) Hardware-Firewall auf eigenem Server
Funktionsweise: Angewendete Strategien zur Erkennung von Schadprogrammen oder Hackingattacken.
Während klassische Firewalls vor allem nicht benötigte Ports schließen und gefährliche IP-Adressen blockieren, gehen moderne Firewalls deutlich weiter. Dabei bilden sie häufig Mischformen aus mehreren Funktionsweisen, um so die Netzwerksicherheit durch Redundanz zu erhöhen. Die wichtigsten Firewall-Arten nach ihrer Funktionsweise sind:
Next-Generation-Firewall: NGFW, mit erweiterten Funktionen
AI-Firewall: Schutz gegen Cyberkriminalität mittels künstlicher Intelligenz
Unified-Threat-Management-Firewall: UTM, häufig als Dienstleistung angeboten
Web-Application-Firewall: WAF, zum Schutz von Web-Angeboten
Was hinter diesen einzelnen Firewall-Arten steckt und wie diese jeweils funktionieren, erfahren Sie in unserem Grundlagen-Artikel über die Firewall-Arten.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Firewalls schützen einzelne Computer oder komplette Netze vor Angriffen und Schadprogrammen aus dem Internet.
Eine Firewall kann als Software auf einem einzelnen Endgerät im Hintergrund laufen oder als Hardware-Firewall auf einem dedizierten Server installiert werden.
Eine Firewall überwacht bestimmte Ebenen des Datenverkehrs zwischen einem lokalen Netzwerk und dem Internet. Dabei blockiert sie mit ihren Basisfunktionen auch den Zugriff auf gesperrte IP-Adressen oder Webseiten. Darüber hinaus bieten moderne Firewalls viele weitere Funktionen.
Auf dem Markt für IT-Security gibt es eine Vielzahl unterschiedlicher Firewalls, die verschiedenen Analyse-Philosophien folgen. Es benötigt Fachwissen, um die Firewall zu finden, die zu den eigenen Anforderungen passt.
Die zunehmende Verbreitung von künstlicher Intelligenz hat auch Auswirkungen auf die Erkennungsstrategien von aktuellen Firewalls.
NIS-2: Das steckt dahinter und so handeln Sie konform
Unternehmen unterliegen in der Europäischen Union (EU) nicht nur strengen Regeln hinsichtlich des Datenschutzes. Seit Januar 2023 gibt es auch die sogenannte NIS-2-Richtline der EU, die für eine bessere Cyberresilienz von Unternehmen sorgen soll. Das Ziel: Die novellierte Richtlinie soll vor allem Unternehmen der sogenannten kritischen Infrastruktur (KRITIS) im europäischen Binnenmarkt besser vor Cyberangriffen schützen. Allerdings geht sie weit über den bislang bekannten Anwendungsbereich hinaus. NIS-2 tritt spätestens im Oktober 2024 in Deutschland in Kraft.
Die Europäische Union veröffentlichte die „zweite Richtlinie zur Netzwerk- und Informationssicherheit“ (NIS-2) bereits am 27.12.2022. Bis zur Umsetzung in nationales Recht haben die Mitgliedsstaaten 21 Monate Zeit. NIS-2 ist eine Weiterentwicklung der bisherigen „EU-Richtline über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union“ (NIS-1) aus dem Jahr 2016.
Was bedeutet NIS-2 konkret für Ihr Unternehmen? Sind Sie davon betroffen und falls ja, wie können Sie Ihr Unternehmen fit für die Bestimmungen der Richtlinie machen? Hier erfahren Sie es.
Trojaner entfernen: Effektive Strategien zur Beseitigung von Schadsoftware
Lernen Sie hier effektive Strategien zum Entfernen von Trojanern von den Computern Ihres Unternehmens kennen – mit bewährten Methoden und Schritt-für-Schritt-Anleitungen für Windows 10 und 11.
Trojaner stellen für Unternehmen eine Gefahr dar, da sie vertrauliche Daten stehlen, die Systemintegrität beeinträchtigen und finanzielle Schäden verursachen können. Hier finden Sie praxisnahe Lösungen, um Trojaner zu entfernen und so die Sicherheit Ihrer Systeme wiederherzustellen.
DDoS-Angriffe: Was dahinter steckt und wie Sie sich wirksam vor Attacken schützen
Unternehmen werden immer öfter zum Ziel von sogenannten Distributed-Denial-of-Service-Angriffen (DDoS). Für 2023 vermeldet der Dienstleister StormWall in seinem jährlichen Bericht einen weltweiten Anstieg der DDoS-Attacken um 63 Prozent. Die veränderte weltpolitische Lage, aber auch neue Technologien wie künstliche Intelligenz (KI), die mittlerweile in Rekordzeit effiziente Hackingsoftware entwickeln kann, tragen zur Verschärfung bei. Bestimmte Branchen sind ganz besonders betroffen.
Ziel von DDoS-Attacken ist es, Server oder Webdienste von Unternehmen durch eine technische Überlastung zum Ausfall zu bringen. Gelingt den Angreifer:innen die Blockade von Servern, Diensten oder Schnittstellen, fordern sie in der Regel Lösegeldzahlungen (häufig in Kryptowährung) von den betroffenen Firmen, um die Blockade wieder zu beenden. In einigen Fällen stellen sie auch politische Forderungen oder wollen einfach nur maximalen Schaden anrichten.
Dabei stehen nicht nur populäre Dienstleister wie Amazon, Yahoo und eBay im Fokus der Angreifer. Häufig sind es auch kleinere Unternehmen und Behörden, deren Server und Dienstleistungen sie außer Gefecht setzen. Gerade solche IT-Infrastrukturen sind nicht immer optimal geschützt und stellen dadurch ein leichtes Angriffsziel dar.
LDAP einfach erklärt: Definition, Funktionsweise und Einsatzmöglichkeiten
Das „Lightweight Directory Access Protocol“, kurz LDAP, gehört zu den heimlichen Stars in der IT-Welt. In Millionen Netzwerken weltweit übernimmt es die Rechtevergabe und Authentifizierung und durchsucht dabei mühelos riesige Benutzerdatenbanken. Trotzdem ist es weithin unbekannt, weil es unsichtbar im Hintergrund arbeitet. Erfahren Sie hier, was LDAP alles kann und wofür Sie es in Ihrem Business nutzen können.
LDAP ist die universelle Protokollsprache, wenn es um Benutzerverzeichnisse geht und ganz allgemein um das „Identity and Access Management“ (IAM), also die Verwaltung von Identitäten und Zugriffsrechten in Netzwerken.
Hierfür wird LDAP oft auch als Quasi-Industriestandard bezeichnet. Über Betriebssystemgrenzen hinweg verwaltet es Freigaben für Anwender:innen, selbst in großen Strukturen mit vielen Betriebssystemen, wo Windows, MacOS, Unix, Linux, Android und iOS parallel zum Einsatz kommen. Doch LDAP kann noch viel mehr.
Gefahrenquelle Cyberattacken: So schützen Sie sich und bleiben produktiv
206 Milliarden Euro kosteten Cyberattacken die deutsche Wirtschaft allein im Jahr 2023. Das ergab eine Studie des Branchenverbandes Bitkom. Dabei handelt es sich längt nicht mehr um spektakuläre Einzelfälle in wenigen Großunternehmen: 7 von 10 Internetnutzern waren bundesweit von Cyberkriminalität betroffen. Auch für kleine und mittlere Unternehmen entstehen dadurch hohe Kosten. Zu den größten Kostentreibern gehören Ausfallzeiten und der damit verbundene Produktivitätseinbruch. Was also tun? Mehr dazu hier.
Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt eine Verlagerung von Ransomware-Angriffen von großen Firmen hin zu kleinen und mittleren Unternehmen (KMU). Das BSI bezeichnet die Lage im Cyberraum deshalb als „angespannt bis kritisch“ und stellt fest, dass die Bedrohungslage nie ernster war.
Doch wie sollten Unternehmen vorgehen, um optimale Sicherheit zu gewährleisten und gleichzeitig produktiv zu bleiben? Welche Lösungen es in diesem Umfeld gibt, welche Unterstützung sinnvoll ist und welche Rolle künstliche Intelligenz (KI) dabei spielt, erfahren Sie hier.