Zahllose Hackingattacken aus dem Internet testen auch Ihr Firmennetz regelmäßig auf Schwachstellen. Sind Ihre Daten noch sicher? Die kleinste Sicherheitslücke – schon dringt möglicherweise Schadsoftware unerkannt in Ihre Systeme ein. Eine Firewall bietet guten Schutz vor den unablässig stattfindenden Angriffen. Wie eine Firewall funktioniert und wie Sie Ihr Firmennetz damit optimal gegen Angriffe aus dem Internet schützen, erfahren Sie hier.
Im Hausbau ist sie vielerorten schon seit Jahrhunderten Pflicht: die Brandschutzmauer, die Ihr Eigenheim oder Unternehmensgebäude vor einem Feuer schützt, das vom Nachbargrundstück auf Ihres übergreifen könnte. Computer hingegen dürfen bisher prinzipiell auch ohne virtuelle Brandschutzmauer (englisch „Firewall“) im Internet unterwegs sein. Empfehlenswert ist das aber nicht.
So wird laut einer Studie von Cybersecurity Ventures weltweit etwa alle zehn Sekunden ein Unternehmen Opfer von Ransomware-Attacken auf die wertvollen1 Viele dieser Angriffe laufen inzwischen automatisch und Software-basiert ab. Weil Cyberkriminelle außerdem immer öfter auf künstliche Intelligenz setzen, dürften Anzahl und Qualität der Attacken auch in den nächsten Jahren weiter zunehmen.
Eine Firewall ist eine Sicherheitseinrichtung, die einzelne Computer oder ganze Netzwerke vor Schadsoftware und Cyberangriffen aus dem Internet schützt. Hierfür überwacht sie den ein- und ausgehenden Datenverkehr und filtert unerwünschte bzw. potenziell schädliche Datenpakete heraus.
Eine Firewall, die nur einen einzelnen Arbeitsplatz absichert, bezeichnet man auch als Personal Firewall – im Unterschied zur sogenannten externen oder Netzwerk-Firewall, die den Internetverkehr mehrerer vernetzter Geräte überwacht.
Eine Firewall für einen einzelnen Computer oder ein kleines Büronetz kann als reine Softwarelösung realisiert werden. Betriebssysteme wie Windows enthalten bereits standardmäßig eine eigene Software-Firewall. Unter Windows 10 und 11 ist dies die Windows Defender Firewall. Sie ist Bestandteil der Sicherheitssuite Windows Defender. Auch auf vielen Internetroutern für Privatpersonen und kleinere Gewerbetreibende ist eine Firewall meist schon vorinstalliert.
Mobile Cyber Security für Ihr Business
Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.
Größere Firmennetze setzen in der Regel Hardware-Firewalls ein. Das sind Server-Computer, auf denen exklusiv nur die jeweilige Firewall-Software installiert ist – oft in Verbindung mit einem sogenannten Proxyserver. Wie dieser funktioniert, erläutern wir weiter unten. In sehr großen Firmennetzen gibt es oft mehrere interne Firewalls, die die einzelnen Abteilungen oder Standorte untereinander sowie zusätzlich gegenüber dem Internet absichern. Dies ist sinnvoll, um
besonders sensible Bereiche gesondert zu schützen,
Firewalls passend für unterschiedliche Netzwerkarchitekturen einzurichten
und zu verhindern, dass ein einzelnes Schadprogramm ein gesamtes Unternehmen mit vielleicht vielen tausend Mitarbeiter:innen komplett zum Stillstand bringt.
Lookout: Die Sicherheitslösung für mobile Endgeräte
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.
Eine Firewall überwacht den Verkehr zwischen Ihrem internen Netzwerk und dem Internet. Zu ihren Aufgaben gehört je nach Voreinstellung das Sperren von unerwünschten Webservices oder Webseiten, beispielsweise:
Social-Media-Plattformen
Videoplattformen
Streamingdienste
potenziell unsichere Messengerservices und Internetforen
verdächtige Software-Downloadserver oder generell das Herunterladen von Software aus dem Internet
Umgekehrt können Sie über Ihre Firewall auch eigene Downloadbereiche für den internen Gebrauch bereitstellen. Dort liegen für Ihre Mitarbeiter:innen beispielsweise die neuesten Windows-Updates, Druckertreiber oder Businessapplikationen bereit, die Sie zuvor sorgsam auf darin versteckte Malware überprüft haben.
Die Internet-Firewall ist damit ein wichtiger Baustein im Cybersecurity-Konzept Ihres Unternehmens. Sie sollte aber nur eine Komponente von mehreren innerhalb einer umfassenden Sicherheitsarchitektur sein. Weitere Komponenten sind beispielsweise Virenschutzprogramme, Proxyserver und ein über Passwörter oder biometrische Scans geschütztes Rechtemanagement.
Vodafone Cyber-Security-Services
Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.
Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.
Eine Firewall liest Ihren ein- und ausgehenden Datenverkehr und prüft diesen nach voreingestellten Regeln. Um zu verstehen, wie sie arbeitet, ist ein Blick auf die Struktur von Datennetzen hilfreich.
Das Internet und viele Firmennetze arbeiten intern mit mehrschichtigen Übertragungsprotokollen. Jede Schicht eines solchen Protokolls erfüllt dabei bestimmte Aufgaben. Die unterste Datenschicht, die auch Ebene 1 genannt wird, stellt den eigentlichen Transport der Datenbits sicher. Sie besteht aus der technischen Infrastruktur. Dazu gehören beispielsweise Hubs, Router, Switches und Netzwerkkabel.
In der Netzwerktechnik hat sich das OSI-Schichtenmodell etabliert, um komplexe Vorgänge innerhalb des Netzes aufzugliedern.
In den für eine Firewall besonders wichtigen Schichten 3 und 4 wird die Weiterleitung von Datenpaketen zwischen Start- und Ziel-Zielcomputern organisiert. Jedes Datenpaket im Internet beginnt hierfür mit einem sogenannten Header, der eine Start- und eine Zieladresse enthält. Diese Internet-Adressen sind im sogenannten IP-Format (Internet Protocoll) formuliert. Daher werden sie auch als IP-Adressen bezeichnet.
Durch das Verändern von Start- und Zieladressen in Datenpaketen können Hacker:innen beispielsweise vertrauliche Daten gezielt umleiten, etwa für eine Man-in-the-Middle-Attacke.
Außerdem gibt es im Internet zahlreiche IP-Adressen, die zu kriminellen Hackingseiten führen. Eine Firewall prüft und überwacht daher, mit welchen IP-Adressen Ihr Computer oder Ihr Netzwerk eine Verbindung aufbaut.
Auf der Ebene 4 werden in einem IP-Netz auch die sogenannten Ports eingerichtet. Jede Datenverbindung ist in mehrere solcher Ports aufgeteilt – man könnten sie mit den Fahrspuren einer (Daten-)Autobahn vergleichen. Jeder Port ist für andere Anwendungstypen reserviert.
Die Ports 80 und 443 sind beispielsweise für Internetseiten im http- oder https-Format vorgesehen. Ihr Internet-Browser benutzt diese Ports also. Port 993 hingegen wird von vielen Mail-Servern für die verschlüsselte Übertragung von E-Mails genutzt.
Auch bei diesen Ports können Cyberkriminelle ansetzen. Sie schalten beispielsweise per Schadsoftware heimlich weitere Ports auf befallenen Computern frei. Anschließend nutzen sie diese Ports, um unbemerkt Passwörter oder andere Benutzerdaten von diesen Computern in das Darknet zu versenden. Auch hier setzt eine Firewall an.
Kernfunktionen einer Firewall
Hauptaufgabe einer klassischen Firewall ist somit die Überwachung der Netzwerkebenen 3 und 4. Dabei prüft sie unter anderem die IP-Adressen aller ein- und ausgehenden Datenpakete. Pakete, die an bekanntermaßen gefährliche externe IP-Adressen gerichtet sind oder von diesen IP-Adressen hereinkommen, leitet sie nicht weiter. Zu diesem Zweck verfügt sie über eine interne Liste („Blacklist“) verbotener IP-Adressen oder Webseiten. Das Gegenteil dazu ist die „Whitelist“ – sie führt alle Adressen auf, die auf keinen Fall von der Firewall blockiert werden sollen, weil sie sicher vertrauenswürdig sind.
Je nach Konfiguration blockiert eine Firewall sogar komplette IP-Adressblöcke, zum Beispiel alle IP-Adressen eines bestimmten Landes, das für häufige Hackingattacken bekannt ist.
Ein weitere Basisfunktion der Firewall: Sie sperrt verdächtige Ports an Ihrem Computer und in Ihrem Netzwerk, damit diese nicht ohne vorherige Freigabe von Kriminellen genutzt werden können. Weiter unten lesen Sie, welche ausgefeilten Mechanismen moderne Firewalls beherrschen, um IP-Adressen und Ports besonders effizient zu schützen.
Mobiler Virenschutz für Mitarbeiter:innen
Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.
Die Palette an marktverfügbaren Firewalls ist groß. Die einzelnen Produkte unterscheiden sich vor allem nach
Einsatzgebiet: Überwachung eines einzelnen Computers oder eines kompletten Netzwerkes, beziehungsweise Teilnetzwerkes
Technische Ausführung: reine Software-Firewall versus (leistungsfähigerer) Hardware-Firewall auf eigenem Server
Funktionsweise: Angewendete Strategien zur Erkennung von Schadprogrammen oder Hackingattacken.
Während klassische Firewalls vor allem nicht benötigte Ports schließen und gefährliche IP-Adressen blockieren, gehen moderne Firewalls deutlich weiter. Dabei bilden sie häufig Mischformen aus mehreren Funktionsweisen, um so die Netzwerksicherheit durch Redundanz zu erhöhen. Die wichtigsten Firewall-Arten nach ihrer Funktionsweise sind:
Next-Generation-Firewall: NGFW, mit erweiterten Funktionen
AI-Firewall: Schutz gegen Cyberkriminalität mittels künstlicher Intelligenz
Unified-Threat-Management-Firewall: UTM, häufig als Dienstleistung angeboten
Web-Application-Firewall: WAF, zum Schutz von Web-Angeboten
Was hinter diesen einzelnen Firewall-Arten steckt und wie diese jeweils funktionieren, erfahren Sie in unserem Grundlagen-Artikel über die Firewall-Arten.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Firewalls schützen einzelne Computer oder komplette Netze vor Angriffen und Schadprogrammen aus dem Internet.
Eine Firewall kann als Software auf einem einzelnen Endgerät im Hintergrund laufen oder als Hardware-Firewall auf einem dedizierten Server installiert werden.
Eine Firewall überwacht bestimmte Ebenen des Datenverkehrs zwischen einem lokalen Netzwerk und dem Internet. Dabei blockiert sie mit ihren Basisfunktionen auch den Zugriff auf gesperrte IP-Adressen oder Webseiten. Darüber hinaus bieten moderne Firewalls viele weitere Funktionen.
Auf dem Markt für IT-Security gibt es eine Vielzahl unterschiedlicher Firewalls, die verschiedenen Analyse-Philosophien folgen. Es benötigt Fachwissen, um die Firewall zu finden, die zu den eigenen Anforderungen passt.
Die zunehmende Verbreitung von künstlicher Intelligenz hat auch Auswirkungen auf die Erkennungsstrategien von aktuellen Firewalls.
Man-in-the-Middle-Angriffe: Was ist das und wie schützen Sie sich davor?
Stellen Sie sich vor, Sie geben Ihre Zugangsdaten für das Online-Banking ein und jemand stiehlt sie unbemerkt. Oder Sie schicken eine E-Mail mit vertraulichen Geschäftsdaten an einen Partner, tatsächlich landet sie aber bei Kriminellen. Dann sind Sie möglicherweise Opfer eines sogenannten „Man-in-the-Middle-Angriffs“ (frei übersetzt: Mittelsmann-Angriff) geworden. Doch was ist das genau?
Unternehmen leiden mittlerweile vermehrt unter Angriffen von Cyberkriminellen – rund drei von vier Firmen sind bereits Opfer von Hacker-Attacken geworden. Dabei stellt der Man-in-the-Middle-Angriff (MITM) eine besonders perfide Methode dar: Die Kriminellen können dabei im schlechtesten Fall die komplette geschäftliche Kommunikation abfangen und Daten im großen Stil erbeuten, wie zum Beispiel Passwörter und Geschäftsgeheimnisse.
Das Schlimme daran: MITM-Angriffe bleiben oft unbemerkt. Ohne Ihr Wissen kann also eine dritte Person mit kriminellen Absichten an Ihrer Kommunikation teilnehmen und die erbeuteten Daten dazu verwenden, um Ihrem Unternehmen enormen Schaden zuzufügen.
Doch Sie sind dieser Form der Cyberkriminalität nicht schutzlos ausgeliefert: In diesem Artikel erfahren Sie, wie ein Man-in-the-Middle-Angriff konkret abläuft, welche Warnzeichen es gibt und wie Sie sich davor schützen können, ein ahnungsloses Opfer zu werden.
Netzwerksicherheit: Funktionsweise und Maßnahmen für Unternehmen
Es sollte an sich undenkbar sein: Jemand Ungebetenes „spaziert“ einfach in Ihre Firma hinein, sieht sich dort in aller Ruhe um und stiehlt, was brauchbar oder wertvoll erscheint. Als Maßnahmen dagegen sorgen Unternehmen für Sicherheitsvorkehrungen: Diese können von Schlössern über elektronische Identitätskontrollen bis hin zu Sicherheitspersonal reichen. Um Datendiebstähle zu verhindern, sollten jedoch auch für Ihr Firmennetzwerk strenge Sicherheitsrichtlinien gelten – in Zeiten vermehrter Cyberattacken ist dies wichtiger denn je.
In den vergangenen Jahren haben die Angriffe auf Firmennetzwerke stetig zugenommen – neun von zehn deutschen Unternehmen waren schon einmal davon betroffen. Gleichzeitig hat sich das hybride Arbeiten durchgesetzt: Mitarbeiter:innen möchten ortsunabhängig auf die Anwendungen und Daten zugreifen, die sie zum Arbeiten benötigen. Dies stellt die IT-Security vieler Firmen vor große Herausforderungen: Netzwerke sollen moderne Anforderungen erfüllen und gleichzeitig sicher gegen unbefugte Zugriffe und Cyberattacken sein.
Was Netzwerksicherheit ist, wie sie funktioniert und warum sie für Ihr Unternehmen wichtig ist, erfahren Sie in diesem Beitrag.
Botnets und Botnet-Angriffe: Das steckt dahinter und so können Sie sich davor schützen
Ein Botnet ist ein Netzwerk aus mehreren Rechnern, auf denen eine (meist schädliche) Software läuft. Cyberkriminelle setzen Botnets ein, um Spam-Mails zu verschicken, Malware zu verbreiten und/oder DDoS-Angriffe durchzuführen. Wenn von Botnet-Angriffen oder Botnet-Infektionen die Rede ist, sind dabei meist ganze Netzwerke oder sogar länderübergreifend Wide Area Networks (WANs) betroffen.
Befeuert durch neue KI-Methoden und die zunehmende Vernetzung von Systemen wächst die Bedrohungslage durch Botnets bei Unternehmen wie im privaten Bereich gleichermaßen. 2024 verzeichnet der ECX-Index für IT-Sicherheit für das Vorjahr die höchste Cybercrime-Aktivität seit Bestehen des Index. Dabei können Sie sich und Ihr Unternehmen vor diesen Bedrohungen schützen. Wie das geht, erfahren Sie hier.
Datenschutz für Unternehmen: Alles Wichtige im Überblick
Datenschutz ist für Unternehmen ein wichtiges Thema. Denn kein Geschäftsbetrieb ohne Daten – doch viele davon müssen besonders geschützt werden. Wie Sie Datenschutz in Ihrem Unternehmen sicher und effizient umsetzen und was Gummienten damit zu tun haben, erfahren Sie hier.
Seit 2018 wird in der EU die Datenschutzgrundverordnung (DSGVO) angewendet. Sie regelt unter anderem, welche Kundendaten Sie als Unternehmer:in erfassen dürfen, welche Firmendaten welchen Schutzstatus haben oder wie und wie lange Sie die digitalen Personalakten Ihrer Mitarbeiter:innen speichern dürfen.
Von der Zeiterfassung in der Produktion über die IoT-Überwachungskamera auf Ihrem Firmengelände bis zum Fotomaterial in Ihrer Imagebroschüre: Fast jeder Unternehmensbereich und fast jede Tätigkeit in Ihrem Unternehmen berührt in der einen oder anderen Form auch den Datenschutz.
Überall dort können Ihren Mitarbeiter:innen aber auch Datenschutzpannen unterlaufen, für die Sie und Ihr Unternehmen im Zweifel haften müssen. Grund genug also, sich mit dem Thema Datenschutz näher zu befassen.
Papier hat in vielen Büros ausgedient: Immer mehr Unternehmen speichern Daten ausschließlich in digitaler Form. Mit einer geeigneten Datensicherungsstrategie können Sie sicher sein, dass die wichtigsten Daten nicht verloren gehen. Doch was bedeutet eigentlich der Begriff der Datensicherung, welche Daten sind betroffen und was müssen Unternehmen dabei beachten?
Jedes Jahr am 31. März ist „World Backup Day“ – der Tag der Datensicherung. Viele Betriebe erkennen erst, wie wichtig es ist, Daten umfassend zu sichern, wenn sie keinen Zugriff mehr darauf haben. Während sich Daten von Betriebssystemen, Programmen oder Anwendungen meist schnell wiederherstellen lassen, kann Sie der Verlust von Anwendungsdateien, individuellen Konfigurationen und Kommunikationsdaten wie E-Mails im schlimmsten Fall die Existenz kosten.
Eine Datensicherungsstrategie sollte also gut durchdacht sein und zum Beispiel mobile Geräte der Mitarbeitenden oder die Cloud-Infrastructure-as-a-Service einbeziehen, sofern Sie diese nutzen. Wie das geht und vieles mehr erfahren Sie hier.