Eine Firewall (englisch für „Brandmauer“) schützt, ähnlich wie eine Brandmauer ein Gebäude vor dem Zugriff von Feuer schützt, Ihr Netzwerk vor unerwünschten Zugriffen, indem ein Programm den Datenverkehr nach zuvor festgelegten Regeln überwacht und nur regelkonforme Daten weiterleitet. Dieses Programm kann direkt auf Ihrem Computer installiert sein oder – als externe Firewall – auf separaten Geräten, z. B. auf Ihrem Router.
In Computernetzwerken läuft der Datenverkehr über die sogenannten Ports. Von diesen gibt es insgesamt über 65.000; den häufigsten Funktionen sind feste Ports zugeordnet. So ist für eingehende E-Mails von authentifizierten Absendern der Port 587 vorgesehen, für den Aufruf einer sicheren Website der Port 443. Diese Ports können nur von dem ihnen jeweils zugeordneten Programm genutzt werden. Ihre Firewall überwacht diesen Datenverkehr. Sie überprüft unter anderem Status, Port, Protokoll und Serveradresse. Wird z. B. ein nicht zugelassenes Protokoll genutzt, blockiert die Firewall den Datenverkehr.
Und die Ports, die nicht fest zugeordnet sind? Diese können flexibel genutzt werden. Im Rahmen einer solchen Nutzung wird der Port für den Datenverkehr geöffnet und im Idealfall auch wieder geschlossen. Ports, die nach Ende des Datenaustausches offen bleiben, stellen ein Sicherheitsrisiko dar. Denn sie entsprechen für kriminelle Hacker einer offenen Tür. Deshalb überprüft ihre Firewall Ihr System auf geöffnete Ports, die aktuell nicht benötigt werden und schließt diese.
Aufgrund ihres Erfolgs sind Firewalls heute weit verbreitet. Die meisten Router besitzen eine, Smartphones ebenfalls. Für Unternehmensnetzwerke gibt es sogar spezielle Geräte, auf denen sehr komplexe Firewall-Programme installiert sind. Diese leisten oft weit mehr als das hier Erklärte. Sie können z. B. auch die Inhalte der übertragenen Daten überprüfen (Deep Packet Inspection).
Im besten Fall bemerken Sie Ihre Firewall im Arbeitsalltag gar nicht. Sie erhalten alle Daten, die Sie anfordern, da diese den Regeln der Firewall entsprechen. Was Sie nicht bemerken: Während Sie arbeiten, sendet ein Server im Internet Daten an einen Port in ihrem Netzwerk. Für die Adresse dieses Servers existiert jedoch eine Firewall-Regel: Daten von diesem Server sollen nicht angenommen werden. Ihre Firewall hält sich an diese Regel und lehnt diese Daten ab. Unbehelligt von diesem potenziellen Angriff arbeiten Sie bis zum Feierabend weiter.
Am Router
Am häufigsten werden Sie in Bezug auf Ihrem Router mit dem Thema Firewall in Kontakt kommen. Hier gilt: Öffnen Sie keine Verbindungen auf Ihrer Router-Firewall oder erlauben Sie nicht, dass direkte Verbindungen aus dem Internet an Ihren Computer weitergeleitet werden, es sei denn, Sie haben einen sehr guten Grund und kennen die Risiken (dies ist häufig die empfohlene Lösung, um bestimmte Online-Spiele zum Laufen zu bringen. Allerdings nicht gut für ein Unternehmen).
Auf Updates achten
Falls Sie Ihre IT selbst pflegen, achten Sie penibel auf Updates – auch bei Ihren Privatcomputern. So stellen Sie sicher, dass z. B. die Liste der nicht vertrauenswürdigen Serveradressen aktuell ist.
Interesse zeigen und mehr erfahren
Fragen Sie ruhig bei Perseus oder Ihrem IT-Beauftragten nach, welche Firewalls in Ihrem Netzwerk aktiv sind und was sie tun. Falls Sie wissen möchten, wie leistungsfähig Ihre Firewall ist, lassen Sie sie testen.
Besonderheiten bei Windows
Wenn Sie Windows haben, wird es mit einer Firewall geliefert, die standardmäßig aktiviert ist. Lassen Sie diese aktiviert.
Besonderheiten bei Mac
Wenn Sie einen Mac verwenden, wird er mit einer Firewall geliefert, die standardmäßig deaktiviert ist. Schalten Sie diese in den Systemsicherheitseinstellungen ein.
Besonderheiten bei Drittanbietern
Wenn Sie eine Firewall eines Drittanbieters verwenden, die mit Ihrem Antivirenprogramm geliefert wird, stellen Sie sicher, dass diese auf dem neuesten Stand ist.
Warnungen von der Firewall
Wenn Sie in allen Fällen Warnungen des Firewall-Programms über Programme sehen, die versuchen, sich mit dem Internet zu verbinden, von denen Sie nichts wissen, erlauben Sie ihnen nicht, sich zu verbinden.
Firewalls strenger gestalten
Sie können auch darum bitten, die Firewall durch eine Anpassung der Regeln strenger zu gestalten. Für sensible Bereiche Ihres Unternehmens empfiehlt sich dieses Vorgehen besonders. Viele Firewalls agieren nach dem Prinzip „Alles, was nicht verboten ist, ist erlaubt“, dadurch sind sie im Arbeitsalltag nahezu unbemerkbar. Je stärker sich ihre Firewall an dem gegenteiligen Prinzip orientiert – „Alles, was nicht erlaubt ist, ist verboten“ –, desto sicherer ist sie. Allerdings ist sie im Arbeitsalltag durch Nachfragen und ggf. blockierte Daten deutlich präsenter.
A firewall protects your network from unwanted access in much the same way that a fire wall protects a building from fire. It does this by monitoring data traffic according to predefined rules and only passing on data that complies with these rules. This program can be installed directly on your computer or – as an external firewall – on separate devices, such as your router.
In computer networks, data traffic runs via so-called ports. There are over 65,000 of these in total; the most common functions are assigned to fixed ports. For example, port 587 is reserved for incoming emails from authenticated senders, and port 443 is used to access secure websites. These ports can only be used by the program assigned to them. Your firewall monitors this data traffic. Among other things, it checks the status, port, protocol and server address. If, for example, an unauthorised protocol is used, the firewall blocks the data traffic.
And what about ports that are not permanently assigned? These can be used flexibly. When used in this way, the port is opened for data traffic and, ideally, closed again afterwards. Ports that remain open after the end of the data exchange pose a security risk. This is because they are like an open door for criminal hackers. That is why your firewall checks your system for open ports that are not currently needed and closes them.
Due to their success, firewalls are widely used today. Most routers have one, as do smartphones. For corporate networks, there are even special devices on which very complex firewall programs are installed. These often do much more than what is explained here. For example, they can also check the contents of the transmitted data (deep packet inspection).
In the best case scenario, you won’t even notice your firewall in your everyday work. You receive all the data you request because it complies with the firewall rules. What you don’t notice is that while you are working, a server on the Internet sends data to a port on your network. However, there is a firewall rule for the address of this server: data from this server should not be accepted. Your firewall adheres to this rule and rejects this data. Unaware of this potential attack, you continue working until the end of the day.
On the router
You will most often encounter the topic of firewalls in relation to your router. The rule here is: do not open any connections on your router firewall or allow direct connections from the Internet to be forwarded to your computer unless you have a very good reason and are aware of the risks (this is often the recommended solution for running certain online games, but it is not a good idea for a business).
Keep an eye out for updates
If you maintain your own IT, pay close attention to updates – even on your personal computers. This will ensure that the list of untrusted server addresses is up to date, for example.
Show interest and learn more
Feel free to ask Perseus or your IT representative which firewalls are active on your network and what they do. If you want to know how powerful your firewall is, have it tested.
Special features of Windows
If you have Windows, it comes with a firewall that is enabled by default. Leave it enabled.
Special features for Mac
If you use a Mac, it comes with a firewall that is disabled by default. Enable it in the system security settings.
Special features for third-party providers
If you use a third-party firewall that comes with your antivirus program, make sure it is up to date.
Firewall warnings
If you see warnings from your firewall program about programs you don’t recognise trying to connect to the internet, do not allow them to connect.
Make firewalls more restrictive
You can also request that the firewall be made more restrictive by adjusting the rules. This is particularly recommended for sensitive areas of your company. Many firewalls operate on the principle that ‘everything that is not prohibited is permitted’, which means that they are virtually unnoticeable in everyday working life. The more your firewall is based on the opposite principle – ‘everything that is not permitted is prohibited’ – the more secure it is. However, it is much more noticeable in everyday working life due to queries and, if necessary, blocked data.
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved