Anzeige:

Die Firewall: Schutz vor bösen Buben

Anzeige
Das Internet ist ein gigantisches Netzwerk. In diesem Netzwerk besitzt jeder PC eine eigene IP-Adresse. Durch die IP-Adresse wird jeder Rechner im Internet sicht- und angreifbar. Die IP-Adresse lässt sich nur umständlich über einen Proxy-Server verstecken, weshalb es viel sinnvoller ist, sich mittels Firewall vor einem Angriff zu schützen. Doch Firewalls leisten weitaus mehr.

Die Firewall ist der Türsteher eines Rechners oder eines Netzwerks. Ähnlich wie Kaya Yanars legendäre Türsteher-Figur Hakan trennt sie erwünschten von unerwünschten Datenverkehr. Datenpakete stehen wie Besucher einer Disko in einer Schlange vor den Türen des Rechners. Wirken sie suspekt, schreitet die Firewall ein: "Du kommst hier net rein!" Und notfalls auch nicht raus, zum Beispiel, wenn ein Programm nach Hause telefonieren möchte, um dem Hersteller Informationen über einen PC zu geben.

Drei harte Jungs

Es gibt drei für Privatanwender wichtige Firewall-Typen: Die Betriebssystem-Firewall, die fest in Windows, Linux oder Mac OS X installiert ist und den Rechner gegen unerwünschten Verkehr von außen abzuschirmen. Die Personal-Firewall, die zusätzlich auch den Verkehr von innen nach außen kontrolliert und zuguterletzt die Firewall im Router, die ähnlich arbeitet wie die Betriebssystem-Firewall.

In Zeiten breitbandiger Anschlüsse ist der Router die erste Schutz-Instanz. Er wählt sich statt des Rechners im Internet ein, erhält vom Provider eine IP-Adresse und "routet" den Internet-Verkehr an die Rechner in dem an ihn angeschlossenen Netzwerk um. Der Vorteil: Dank eines Routers ist nur noch der Router im Internet sichtbar, die dahinter liegenden PCs hingegen nicht. Direkte Angriffe auf der einfachsten Ebene sind also von vornherein ausgeschlossen. Zusätzlich besitzen viele Router auch eine Firewall, die den hereinkommenden Internet-Verkehr durchsieht und nur solche Daten-Pakete durchlässt, die ungefährlich sind.

Anzeige
Schutz für das Betriebssystem

Ähnlich funktioniert die Betriebssystem-Firewall: Sie lässt grundsätzlich jedes gesendete Paket ins Internet, schützt jedoch vor unerwünschten Daten. Allerdings schützt sie auf diese Weise genau wie ein Router ausschließlich vor Angriffen aus dem Internet. Doch was, wenn der Feind auf dem eigenen Rechner lauert?

Ein Computer lebt von der auf ihm installierten Software. Und die ist überaus kontaktfreudig. Mit dem Aufkommen breitbandiger Quasi-Standleitungen sind viele Software-Hersteller dazu übergegangen, ihre Software nach Hause telefonieren zu lassen. Sie nimmt Kontakt mit dem Webserver des Herstellers auf, um Informationen über die Hardware zu flüstern oder um nach Updates zu suchen.

Die Personal-Firewall

Ein weiteres Problem sind Schadprogramme: Firewalls filtern zwar Angriffs-Pakete, jedoch keine Schad-Software – dafür ist ein Viren-Scanner nötig. Schnell ist auf diese Weise ein Trojaner oder ein Wurm auf dem Rechner installiert. Der spioniert den User aus, macht den Rechner zu einem Mitglied eines riesigen Netzwerks zum Spam-Versand oder stört einfach das Betriebssystem.

Mit Hilfe einer so genannten Personal Firewall, eines auf dem Rechner installierten Filter-Systems, kann solch kontaktfreudigen Programmen der Mund verboten werden. Die Personal-Firewall überprüft sowohl den eingehenden, als auch den herausgehenden Netzwerk-Verkehr auf unerwünschte Inhalte. Allerdings haben Personal-Firewall-Lösungen einen Nachteil: sie lassen sich grundsätzlich umgehen. Dennoch eignen sie sich zusätzlich zu einer Router-Firewall hervorragend, um den Netzwerk-Verkehr zu kontrollieren und so Angriffe zu verhindern.

Betriebssystem-Firewalls

Beliebte Personal-Firewall-Lösungen
Haben Sie einen Fehler gefunden? Schreiben Sie eine Mail an info@onlinekosten.de.
 Suche

  Computer-News
Samstag, 24.01.2015
Windows 10 Vorabversion kostenlos zum Download verfügbar
Freitag, 23.01.2015
Yoga Tablet 2 Pro von Lenovo im Test: Tablet mit integriertem Beamer
Labor-Firmware für Fritz!Box 7490: Neue Funktionen für FRITZ!Fon C4 und MT-F
Apple Watch: Akkulaufzeit angeblich geringer als erwartet
MegaChat: Neuer Videochat mit zweifelhafter Verschlüsselung
Donnerstag, 22.01.2015
Windows 10 und Hologramm-Brille: Microsoft will wieder cool werden
CCC: Kommunikation ohne Verschlüsselung gehört verboten
WhatsApp vom PC schreiben
Mittwoch, 21.01.2015
Windows 10: Microsoft setzt auf Sprachsteuerung Cortana
Die 25 schlechtesten Passwörter - und wie es besser geht
Dienstag, 20.01.2015
Windows 10: Microsoft will neue Details preisgeben
Montag, 19.01.2015
Aldi: Notebooks Medion Akoya E7416T und E7416 ab 29. Januar für knapp 500 Euro
Freitag, 16.01.2015
Google macht Druck auf Microsoft: Weitere Windows-Sicherheitslücke veröffentlicht
Sitecom WLA-3001: Kompakter WLAN-Adapter macht Notebooks fit für WLAN AC
Mittwoch, 14.01.2015
Microsoft scannt private Cloud-Daten - Hausdurchsuchung in Deutschland
Weitere Computer-News
Prepaid Handy
Mit einem Prepaid-Tarif lässt sich bei voller Kostenkontrolle telefonieren. Allerdings benötigt man dann auch ein Handy ohne Vertrag.
Wer einen Discounter-Tarif bei Anbietern wie Fonic oder Simyo wählt, muss sich noch nach einem Prepaid Handy umsehen.
Verschiedene Modelle gibt es in unserer Handy Übersicht.
DSL Alternativen
Kein DSL verfügbar oder ist der DSL Test lahm wie eine Schnecke?
Dann schnell mobiles Internet per UMTS bestellen.
Mit einer Downloadrate in DSL Geschwindigkeit wird UMTS zur DSL Alternative und Fernsehen im Internet wird ebenfalls mobil möglich.
Aber auch Internet über Kabel ist schnell und günstig.
© 1999-2015 onlinekosten.de GmbH :: Datenschutz :: Impressum :: Leistungsschutzrecht :: Presse :: Jobs