Zahllose Hackingattacken aus dem Internet testen auch Ihr Firmennetz regelmäßig auf Schwachstellen. Sind Ihre Daten noch sicher? Die kleinste Sicherheitslücke – schon dringt möglicherweise Schadsoftware unerkannt in Ihre Systeme ein. Eine Firewall bietet guten Schutz vor den unablässig stattfindenden Angriffen. Wie eine Firewall funktioniert und wie Sie Ihr Firmennetz damit optimal gegen Angriffe aus dem Internet schützen, erfahren Sie hier.
Im Hausbau ist sie vielerorten schon seit Jahrhunderten Pflicht: die Brandschutzmauer, die Ihr Eigenheim oder Unternehmensgebäude vor einem Feuer schützt, das vom Nachbargrundstück auf Ihres übergreifen könnte. Computer hingegen dürfen bisher prinzipiell auch ohne virtuelle Brandschutzmauer (englisch „Firewall“) im Internet unterwegs sein. Empfehlenswert ist das aber nicht.
So wird laut einer Studie von Cybersecurity Ventures weltweit etwa alle zehn Sekunden ein Unternehmen Opfer von Ransomware-Attacken auf die wertvollen1 Viele dieser Angriffe laufen inzwischen automatisch und Software-basiert ab. Weil Cyberkriminelle außerdem immer öfter auf künstliche Intelligenz setzen, dürften Anzahl und Qualität der Attacken auch in den nächsten Jahren weiter zunehmen.
Eine Firewall ist eine Sicherheitseinrichtung, die einzelne Computer oder ganze Netzwerke vor Schadsoftware und Cyberangriffen aus dem Internet schützt. Hierfür überwacht sie den ein- und ausgehenden Datenverkehr und filtert unerwünschte bzw. potenziell schädliche Datenpakete heraus.
Eine Firewall, die nur einen einzelnen Arbeitsplatz absichert, bezeichnet man auch als Personal Firewall – im Unterschied zur sogenannten externen oder Netzwerk-Firewall, die den Internetverkehr mehrerer vernetzter Geräte überwacht.
Eine Firewall für einen einzelnen Computer oder ein kleines Büronetz kann als reine Softwarelösung realisiert werden. Betriebssysteme wie Windows enthalten bereits standardmäßig eine eigene Software-Firewall. Unter Windows 10 und 11 ist dies die Windows Defender Firewall. Sie ist Bestandteil der Sicherheitssuite Windows Defender. Auch auf vielen Internetroutern für Privatpersonen und kleinere Gewerbetreibende ist eine Firewall meist schon vorinstalliert.
Mobile Cyber Security für Ihr Business
Mit unseren Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.
Größere Firmennetze setzen in der Regel Hardware-Firewalls ein. Das sind Server-Computer, auf denen exklusiv nur die jeweilige Firewall-Software installiert ist – oft in Verbindung mit einem sogenannten Proxyserver. Wie dieser funktioniert, erläutern wir weiter unten. In sehr großen Firmennetzen gibt es oft mehrere interne Firewalls, die die einzelnen Abteilungen oder Standorte untereinander sowie zusätzlich gegenüber dem Internet absichern. Dies ist sinnvoll, um
besonders sensible Bereiche gesondert zu schützen,
Firewalls passend für unterschiedliche Netzwerkarchitekturen einzurichten
und zu verhindern, dass ein einzelnes Schadprogramm ein gesamtes Unternehmen mit vielleicht vielen tausend Mitarbeiter:innen komplett zum Stillstand bringt.
Lookout for Small Business
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.
Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.
Eine Firewall überwacht den Verkehr zwischen Ihrem internen Netzwerk und dem Internet. Zu ihren Aufgaben gehört je nach Voreinstellung das Sperren von unerwünschten Webservices oder Webseiten, beispielsweise:
Social-Media-Plattformen
Videoplattformen
Streamingdienste
potenziell unsichere Messengerservices und Internetforen
verdächtige Software-Downloadserver oder generell das Herunterladen von Software aus dem Internet
Umgekehrt können Sie über Ihre Firewall auch eigene Downloadbereiche für den internen Gebrauch bereitstellen. Dort liegen für Ihre Mitarbeiter:innen beispielsweise die neuesten Windows-Updates, Druckertreiber oder Businessapplikationen bereit, die Sie zuvor sorgsam auf darin versteckte Malware überprüft haben.
Die Internet-Firewall ist damit ein wichtiger Baustein im Cybersecurity-Konzept Ihres Unternehmens. Sie sollte aber nur eine Komponente von mehreren innerhalb einer umfassenden Sicherheitsarchitektur sein. Weitere Komponenten sind beispielsweise Virenschutzprogramme, Proxyserver und ein über Passwörter oder biometrische Scans geschütztes Rechtemanagement.
Wie funktioniert eine Firewall?
Eine Firewall liest Ihren ein- und ausgehenden Datenverkehr und prüft diesen nach voreingestellten Regeln. Um zu verstehen, wie sie arbeitet, ist ein Blick auf die Struktur von Datennetzen hilfreich.
Das Internet und viele Firmennetze arbeiten intern mit mehrschichtigen Übertragungsprotokollen. Jede Schicht eines solchen Protokolls erfüllt dabei bestimmte Aufgaben. Die unterste Datenschicht, die auch Ebene 1 genannt wird, stellt den eigentlichen Transport der Datenbits sicher. Sie besteht aus der technischen Infrastruktur. Dazu gehören beispielsweise Hubs, Router, Switches und Netzwerkkabel.
In der Netzwerktechnik hat sich das OSI-Schichtenmodell etabliert, um komplexe Vorgänge innerhalb des Netzes aufzugliedern.
In den für eine Firewall besonders wichtigen Schichten 3 und 4 wird die Weiterleitung von Datenpaketen zwischen Start- und Ziel-Zielcomputern organisiert. Jedes Datenpaket im Internet beginnt hierfür mit einem sogenannten Header, der eine Start- und eine Zieladresse enthält. Diese Internet-Adressen sind im sogenannten IP-Format (Internet Protocoll) formuliert. Daher werden sie auch als IP-Adressen bezeichnet.
Durch das Verändern von Start- und Zieladressen in Datenpaketen können Hacker:innen beispielsweise vertrauliche Daten gezielt umleiten, etwa für eine Man-in-the-Middle-Attacke.
Außerdem gibt es im Internet zahlreiche IP-Adressen, die zu kriminellen Hackingseiten führen. Eine Firewall prüft und überwacht daher, mit welchen IP-Adressen Ihr Computer oder Ihr Netzwerk eine Verbindung aufbaut.
Auf der Ebene 4 werden in einem IP-Netz auch die sogenannten Ports eingerichtet. Jede Datenverbindung ist in mehrere solcher Ports aufgeteilt – man könnten sie mit den Fahrspuren einer (Daten-)Autobahn vergleichen. Jeder Port ist für andere Anwendungstypen reserviert.
Die Ports 80 und 443 sind beispielsweise für Internetseiten im http- oder https-Format vorgesehen. Ihr Internet-Browser benutzt diese Ports also. Port 993 hingegen wird von vielen Mail-Servern für die verschlüsselte Übertragung von E-Mails genutzt.
Auch bei diesen Ports können Cyberkriminelle ansetzen. Sie schalten beispielsweise per Schadsoftware heimlich weitere Ports auf befallenen Computern frei. Anschließend nutzen sie diese Ports, um unbemerkt Passwörter oder andere Benutzerdaten von diesen Computern in das Darknet zu versenden. Auch hier setzt eine Firewall an.
Kernfunktionen einer Firewall
Hauptaufgabe einer klassischen Firewall ist somit die Überwachung der Netzwerkebenen 3 und 4. Dabei prüft sie unter anderem die IP-Adressen aller ein- und ausgehenden Datenpakete. Pakete, die an bekanntermaßen gefährliche externe IP-Adressen gerichtet sind oder von diesen IP-Adressen hereinkommen, leitet sie nicht weiter. Zu diesem Zweck verfügt sie über eine interne Liste („Blacklist“) verbotener IP-Adressen oder Webseiten. Das Gegenteil dazu ist die „Whitelist“ – sie führt alle Adressen auf, die auf keinen Fall von der Firewall blockiert werden sollen, weil sie sicher vertrauenswürdig sind.
Je nach Konfiguration blockiert eine Firewall sogar komplette IP-Adressblöcke, zum Beispiel alle IP-Adressen eines bestimmten Landes, das für häufige Hackingattacken bekannt ist.
Ein weitere Basisfunktion der Firewall: Sie sperrt verdächtige Ports an Ihrem Computer und in Ihrem Netzwerk, damit diese nicht ohne vorherige Freigabe von Kriminellen genutzt werden können. Weiter unten lesen Sie, welche ausgefeilten Mechanismen moderne Firewalls beherrschen, um IP-Adressen und Ports besonders effizient zu schützen.
Diese Firewall-Arten gibt es
Die Palette an marktverfügbaren Firewalls ist groß. Die einzelnen Produkte unterscheiden sich vor allem nach
Einsatzgebiet: Überwachung eines einzelnen Computers oder eines kompletten Netzwerkes, beziehungsweise Teilnetzwerkes
Technische Ausführung: reine Software-Firewall versus (leistungsfähigerer) Hardware-Firewall auf eigenem Server
Funktionsweise: Angewendete Strategien zur Erkennung von Schadprogrammen oder Hackingattacken.
Während klassische Firewalls vor allem nicht benötigte Ports schließen und gefährliche IP-Adressen blockieren, gehen moderne Firewalls deutlich weiter. Dabei bilden sie häufig Mischformen aus mehreren Funktionsweisen, um so die Netzwerksicherheit durch Redundanz zu erhöhen. Die wichtigsten Firewall-Arten nach ihrer Funktionsweise sind:
Next-Generation-Firewall: NGFW, mit erweiterten Funktionen
AI-Firewall: Schutz gegen Cyberkriminalität mittels künstlicher Intelligenz
Unified-Threat-Management-Firewall: UTM, häufig als Dienstleistung angeboten
Web-Application-Firewall: WAF, zum Schutz von Web-Angeboten
Was hinter diesen einzelnen Firewall-Arten steckt und wie diese jeweils funktionieren, erfahren Sie in unserem Grundlagen-Artikel über die Firewall-Arten.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Firewalls schützen einzelne Computer oder komplette Netze vor Angriffen und Schadprogrammen aus dem Internet.
Eine Firewall kann als Software auf einem einzelnen Endgerät im Hintergrund laufen oder als Hardware-Firewall auf einem dedizierten Server installiert werden.
Eine Firewall überwacht bestimmte Ebenen des Datenverkehrs zwischen einem lokalen Netzwerk und dem Internet. Dabei blockiert sie mit ihren Basisfunktionen auch den Zugriff auf gesperrte IP-Adressen oder Webseiten. Darüber hinaus bieten moderne Firewalls viele weitere Funktionen.
Auf dem Markt für IT-Security gibt es eine Vielzahl unterschiedlicher Firewalls, die verschiedenen Analyse-Philosophien folgen. Es benötigt Fachwissen, um die Firewall zu finden, die zu den eigenen Anforderungen passt.
Die zunehmende Verbreitung von künstlicher Intelligenz hat auch Auswirkungen auf die Erkennungsstrategien von aktuellen Firewalls.
Verstoß gegen Datenschutz entdeckt? So reagieren Sie richtig
Ein Datenschutzverstoß kann teuer werden – nicht nur für Unternehmen, sondern auch für Einzelpersonen. Erfahren Sie hier, wie Sie sich im Ernstfall rechtssicher verhalten und sich vor Vorfällen schützen können.
Wer die Datenschutzregeln ignoriert, riskiert Bußgelder von bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes; im schlimmsten Fall eine Freiheitsstrafe. Kommt es zu einem Vorfall, ist schnelles und rechtssicheres Handeln entscheidend.
Unternehmen müssen Verstöße in der Regel innerhalb von 72 Stunden an die zuständige Aufsichtsbehörde melden (Art. 33 DSGVO). Doch nicht jeder Verstoß ist automatisch strafrechtlich relevant.
2FA aktivieren: So schützen Sie Ihr Unternehmen optimal
Es kommt immer häufiger zu Cyberangriffen auf Unternehmen. In Deutschland verzeichnete das Bundesamt für Sicherheit in der Informationstechnik (BSI) allein im September 2025 rund 228.000 neue Schadprogramm-Varianten täglich. Aktivieren Sie deshalb eine Zwei-Faktor-Authentifizierung (2FA) für alle Geräte in Ihrer Firma – eine der wirksamsten Methoden, um Unternehmensdaten vor unbefugtem Zugriff zu schützen.
Globale Produktionsketten, verteilte Standorte und hybride Arbeitsmodelle stellen Industrieunternehmen vor große Herausforderungen. Wie lassen sich Mitarbeitende weltweit zuverlässig vernetzen, Kommunikationswege vereinfachen und zugleich höchste Sicherheits- und Compliance-Standards gewährleisten? Klassische Telefonanlagen stoßen hier schnell an ihre Grenzen. Wie es besser geht, zeigt die Erfolgsgeschichte von Linde, die wir hier vorstellen.
Windows-Firewall: So schützen Sie Ihre Microsoft-Umgebung optimal
Jeder Computer, auch in Büros, ist fortwährenden Bedrohungen aus dem Internet ausgesetzt – in Zeiten zunehmender Cyberangriffe häufiger denn je. Die Windows-Firewall (heute Windows Defender Firewall) gilt seit Windows XP als leistungsfähiges, ins Betriebssystem integriertes Tool für die Sicherheit auf PCs. Was leistet sie, und ist sie als Schutzmaßnahme tatsächlich ausreichend?
Ohne sichere Verschlüsselung gibt es keinen vertraulichen Datenverkehr im Internet, kein eBanking und keinen Online-Einkauf. Bereits die alten Römer wussten um den Wert der Kryptographie. Ein bekannter Feldherr tat sich dabei besonders hervor – nach ihm ist die Cäsar-Verschlüsselung benannt.
Kryptographie ist die Lehre der Verschlüsselung von Informationen. Anders als die Steganographie, die Informationen vor den Augen anderer versteckt, überträgt die klassische Kryptographie ihre Nachrichten immer sichtbar – jedoch verschlüsselt. Zum Kodieren und Dekodieren von Nachrichten gibt es dabei unterschiedliche Verfahren, die auch unterschiedlich schwer zu knacken sind.
Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.