Firewall - Schutz vor dem Angriff von außen

Das Magazin für digitales Business

t3n.de mit Werbung und Cookies nutzen

Wir verwenden Cookies oder ähnliche Informationen (z.B. deine IP-Adresse, Zählpixel) sowie Funktionen von Drittanbietern, die Cookies setzen. Das dient der Funktionalität auf t3n.de (z.B. sichere Datenübermittlung, Bereitstellung von Inhalten, Verknüpfung von Geräten, Betrugsvermeidung), der Verknüpfung mit sozialen Netzwerken, der Produktentwicklung (z.B. Fehlerbehebung, neue Funktionen), der Monetarisierung zu Gunsten von t3n, der Abrechnung mit Autoren, Content-Lieferanten und Partnern, der Analyse und Performance (z.B. Ladezeiten, personalisierte Inhalte, Inhaltsmessungen) oder dem Marketing (z.B. Bereitstellung und Messung von Anzeigen, personalisierte Anzeigen, Retargeting).

Die Einzelheiten kannst Du unter „Datenschutz“ nachlesen. Über den Link „Cookies & Tracking“ am Seitenende kannst du mehr über die eingesetzten Technologien und Partner erfahren und die von dir gewünschten Einstellungen vornehmen.

Indem du auf den Button „Zustimmen“ klickst, willigst du in die Verarbeitung deiner personenbezogenen Daten zu den genannten Zwecken ein. Deine Zustimmung umfasst auch deine Einwilligung zur Datenverarbeitung durch die genannten Partner außerhalb des EWR, zum Beispiel in den USA. Dort besteht kein entsprechendes Datenschutzniveau und damit ein höheres Risiko für deine Daten.

Deine Einwilligung kannst du jederzeit mit Wirkung für die Zukunft widerrufen. Am einfachsten ist es, wenn du dazu bei „Cookies & Tracking“ deine getroffene Auswahl anpasst. Durch den Widerruf der Einwilligung wird die vorherige Verarbeitung nicht berührt.

Basistipps zur IT-Sicherheit

Basistipps zur IT-Sicherheit

Digitale Fenster und Türen absichern

Steigt man in ein Auto, legt man den Sicherheitsgurt an. Ist man nicht zuhause, schließt man Türen und Fenster. Über beides denken wir kaum noch nach, so selbstverständlich ist es für uns. Aber warum gehen wir mit unseren digitalen Türen und Fenster oft leichtsinnig um und riskieren damit, dass unsere Privatsphäre durch Unbefugte betreten wird?

Newsletter: Alle 14 Tage auf Nummer sicher gehen:

Mit dem Newsletter 'Sicher Informiert' und den Sicherheitshinweisen des BSI erhalten Sie regelmäßig Informationen zu aktuellen Sicherheitslücken und wichtigen Ereignissen rund um IT -Sicherheit. Sowohl leicht verständliche Erklärungen, praxisnahe Tipps, aber auch tiefergehende technische Details bringen Sie auf den aktuellen Stand. Zum Newsletter 'Sicher Informiert'.

Durch die fortschreitende Digitalisierung der Gesellschaft entstehen immer neue IT -Anwendungen für unseren Alltag. Möglicherweise sind in Zukunft viele Dinge nur noch digital zu erledigen. Doch nicht jeder geht gleichermaßen routiniert mit dieser stetig weiterentwickelten Technik um. Für viele Menschen ist bereits die sichere Inbetriebnahme eines Smartphones eine echte Herausforderung, andere sind fast ununterbrochen online und mit allen Technologien bestens vertraut. Das Kompetenzlevel mag dann höchst unterschiedlich sein, Gedanken über einen sicheren Umgang sollte sich jeder machen – im besten Fall, bevor etwas passiert.

Hilfreiche Checklisten – Kooperation von Polizei und BSI

In Kooperation mit der "Polizeilichen Kriminalprävention der Länder und des Bundes" geben wir Ihnen in Sachen IT-Sicherheit Tipps zur Prävention an die Hand. Außerdem zeigen wir Ihnen, was sie tun können, wenn es zum "IT-Notfall" gekommen ist.

Welche Grundregeln für IT -Sicherheit gibt es?

Man muss kein Experte für IT -Sicherheit sein, um ein paar Grundregeln im verantwortungsbewussten Umgang mit Online-Diensten und internetfähigen Geräten zu beachten. Widmen Sie Online-Zugängen für E-Mail, Online Banking, Online Shopping oder Sozialen Netzwerke Ihre Aufmerksamkeit. Ausreichend starke und komplexe Passwörter und wenn möglich eine Authentifizierung mit einem zweiten Faktor sind dabei elementar wichtig. Daran sollte kein Weg vorbeiführen.

Und auch das von Ihnen verwendete Gerät sollte gut abgesichert sein. Ein aktueller Virenschutz samt Firewall und die zeitnahe (wenn möglich automatische) Installation von Sicherheitsupdates sind hier die wichtigsten Tipps. Zu diesen Geräten zählen nicht nur der Heimrouter, Laptops, Smartphones oder Tablets. Auch bei anderen vernetzten Geräten (Internet der Dinge) mit Bluetooth oder WLAN -Schnittstellen wie z.B. Überwachungskameras, Drohnen, Kühlschränken oder Staubsauger-Robotern lohnt es sich, vor Kauf bzw. Inbetriebnahme einen Blick auf regelmäßige Updates und andere Sicherheitseinstellungen zu werfen.

10 Tipps zur sicheren Nutzung des Internets

Passen Sie Ihren Webbrowser an und halten Sie ihn aktuell

Zum Surfen im Internet benötigen Sie einen Browser. Bei Erweiterungen, Add-ons oder auch Plug-ins handelt es sich um kleine Programme, die Ihren Browser mit zusätzlichen Funktionen ausstatten können. Deaktivieren oder deinstallieren Sie die Programme, die Sie nicht unbedingt benötigen. Das ist oftmals über die gleichnamigen Menüpunkte in den Einstellungen Ihres Browsers möglich. Dort können Sie auch weitere Einstellungen zur Sicherheit und zum Datenschutz vornehmen, die die Speicherung von vertraulichen Informationen und ihre Übermittlung an Dritte reduzieren. Als vertraulich gelten Informationen, die Aufschluss über Sie oder Ihr Verhalten im Netz zulassen. „Privater Modus“ oder „Verlauf löschen“ verhindern beispielsweise, dass andere Nutzerinnen und Nutzer desselben Gerätes sehen, welche Internetseiten Sie besucht haben. „Cookies nicht für Drittanbieter zulassen“ sorgt dafür, dass nur Webseiten Ihr Surfverhalten verfolgen können, die Sie tatsächlich besucht haben.

Achten Sie auch darauf, dass Ihr Webbrowser immer auf dem aktuellen Stand ist. Mit Aktualisierungen werden auch Sicherheitslücken geschlossen.

Nutzen Sie ein Programm zum Blockieren von Werbung, um sich vor Malvertising, also der Verbreitung von Schadsoftware über Werbeeinblendungen, zu schützen.

Tragen Sie die Adressen für besonders sicherheitskritische Webseiten, etwa für das Onlinebanking, zunächst sorgfältig von Hand in die Adresszeile des Browsers ein und speichern Sie die eingegebene Adresse als Lesezeichen, das Sie ab dann für den sicheren Zugang nutzen.

Halten Sie Ihr Betriebssystem und andere Software aktuell

Verwenden Sie eine aktuelle Version des Betriebssystems und der installierten Programme. Nutzen Sie wenn möglich die Funktion zur automatischen Aktualisierung. Ob das Betriebssystem Ihres Computers auf dem aktuellen Stand ist, erfahren Sie in den Einstellungen unter Update. Achten Sie auch auf Hinweise zu neuen Versionen des Betriebssystems oder von Anwendungen.

Deinstallieren Sie Programme, die sie nicht länger nutzen. Je weniger Anwendungen installiert sind, desto kleiner ist die Angriffsfläche Ihres gesamten Systems.

Nutzen Sie Anwendungen zum Virenschutz und eine Firewall

In den gängigen Betriebssystemen sind ein Virenschutz und eine Firewall integriert, die schon in der Standardkonfiguration Angriffe aus dem Internet erschweren. Aktivieren Sie diese oder verwenden Sie ein Virenschutzprogramm eines anderen Anbieters.

Bedenken Sie, dass diese Maßnahme nur begleitend wirksam sein kann. Ihre Anwendung verringert nicht die Bedeutung der übrigen Tipps dieser Broschüre. Lassen Sie sich nicht durch einen aktivierten Virenschutz oder die Firewall zu Unvorsichtigkeit verleiten, sie garantieren keine vollständige Sicherheit.

Legen Sie unterschiedliche Benutzerkonten an

Schadprogramme haben die gleichen Rechte auf dem PC wie das Benutzerkonto, über das sie auf den Rechner gelangt sind. Als Administrator haben Sie vollen Zugriff auf fast alle Bereiche Ihres PCs. Daher sollten Sie nur dann mit Administratorrechten arbeiten, wenn es unbedingt erforderlich ist.

Richten Sie für alle Nutzerinnen oder Nutzer des PCs unterschiedliche, passwortgeschützte Benutzerkonten ein. Je nach Betriebssystem ist dies über die (System-)Einstellungen oder die Systemsteuerung möglich. Vergeben Sie für diese Konten nur die Berechtigungen, die die jeweilige Nutzerin oder der jeweilige Nutzer benötigt. So werden auch private Dateien vor dem Zugriff anderer geschützt. Surfen Sie im Internet mit einem eingeschränkten Benutzerkonto und nicht in der Rolle des Administrators.

Schützen Sie Ihre Online - und Benutzerkonten mit sicheren Passwörtern

Vergeben Sie für jedes Online- und Benutzerkonto ein eigenes, sicheres Passwort und ändern Sie schnellstmöglich alle Passwörter, wenn diese in falsche Hände geraten sein könnten. Ändern Sie auch die von den Herstellern oder Diensteanbietern voreingestellten Passwörter nach der ersten Nutzung.

Diese Kriterien gelten für ein sicheres Passwort:

Sie müssen sich ein Passwort gut merken können.

Je länger das Passwort ist, desto besser.

Das Passwort sollte mindestens acht Zeichen lang sein.

Für ein Passwort können in der Regel alle verfügbaren Zeichen genutzt werden, also Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.

Das vollständige Passwort sollte nicht im Wörterbuch vorkommen. Gängige Zahlenfolgen oder Tastaturmuster kommen ebenfalls als sicheres Passwort nicht in Frage.

Einfache Ziffern oder Sonderzeichen vor oder nach einem normalen Wort zu ergänzen, ist nicht empfehlenswert.

Dort, wo eine Zwei-Faktor-Authentisierung (2FA) angeboten wird, können Sie damit den Zugang zu Ihrem Onlinekonto zusätzlich absichern. Ein Passwortmanager kann die Handhabung unterschiedlicher Passwörter erleichtern.

Besonders wichtig: Geben Sie Ihre Passwörter niemals an Dritte weiter.

Weitere Informationen zu sicheren Passwörter.

Seien Sie vorsichtig bei E-Mails und deren Anhängen

Verzichten Sie, wenn möglich, auf die Darstellung und Erstellung von E-Mails im HTML -Format und verwenden Sie stattdessen ein reines Textformat. Die Nutzung des HTML -Formats können Sie über die Einstellungen Ihres Mailprogramms ändern. Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen oder beim Klick auf einen Link, denn Schadprogramme werden oft über in E-Mails integrierte Bilder oder Dateianhänge verbreitet oder verbergen sich hinter Links. Besonders zu beachten ist das bei E-Mails, deren Absenderin oder Absender Ihnen nicht bekannt ist.

Falls Ihnen eine E-Mail von einem bekannten Absender seltsam vorkommen sollte, fragen Sie lieber bei der Absenderin oder dem Absender nach, ob die E-Mail tatsächlich von ihr oder ihm stammt. Nutzen Sie dabei aber nicht die in der E-Mail angegebenen Kontaktmöglichkeiten. Sie könnten gefälscht sein.

Unerwünschte oder gefährliche E-Mails können Sie an einigen Merkmalen identifizieren: Indem Sie mit der Maus über den Absender fahren oder auf diesen klicken, können Sie beispielsweise erkennen, ob der Absender gefälscht ist. Achten Sie dabei auf wirre Buchstabenfolgen, den Tausch durch optisch ähnliche Buchstaben oder eine ausländische Domain, also die Endung der E-Mail-Adresse. Überprüfen Sie auch die Betreffzeile und den Text der E-Mail auf Sinnhaftigkeit und Rechtschreibung. Betrüger machen hier oft Fehler. Seien Sie zudem skeptisch, wenn eine schnelle Reaktion von Ihnen eingefordert wird.

Seien Sie vorsichtig bei Downloads, insbesondere von Programmen

Seien Sie vorsichtig, wenn Sie etwas aus dem Internet herunterladen, insbesondere wenn es sich dabei um Programme handelt. Meiden Sie Quellen, bei denen Sie Zweifel an der Seriosität haben. Vergewissern Sie sich vor dem Download von Programmen, ob die Quelle vertrauenswürdig ist. Nutzen Sie dafür Suchmaschinen, um gegebenenfalls mehr Informationen über den Hersteller zu erhalten oder Erfahrungsberichte von anderen Benutzerinnen oder Benutzern einzuholen.

Nutzen Sie nach Möglichkeit die Webseite des jeweiligen Herstellers zum Download und verschlüsselte Seiten, die Sie an der Abkürzung https in der Adresszeile Ihres Browsers erkennen.

Seien Sie zurückhaltend mit der Weitergabe persönlicher Daten

Kriminelle im Internet steigern ihre Erfolgsraten, indem sie ihre Opfer individuell ansprechen: Zuvor ausspionierte Daten, wie etwa Surfgewohnheiten oder Namen aus dem persönlichen Umfeld, werden dazu genutzt, Vertrauen zu erwecken. Persönliche Daten gelten heute als Währung im Netz und so werden sie auch gehandelt. Überlegen Sie, welchen Onlinediensten Sie Ihre persönlichen Daten anvertrauen möchten.

Auch die ungeschützte Weitergabe persönlicher Daten in offenen ungesicherten Netzen sollte vermieden werden.

Schützen Sie Ihre Daten durch Verschlüsselung

Besuchen Sie und geben Sie Ihre persönlichen Daten ausschließlich auf Internetseiten ein, die eine verschlüsselte Verbindung anbieten. Nutzt die Seite das sichere Kommunikationsprotokoll https, erkennen Sie dies an der aufgerufenen Internetadresse. Sie beginnt dann stets mit https und in der Adresszeile Ihres Webbrowsers findet sich meist ein kleines geschlossenes Schlosssymbol oder eine ähnliche Kennzeichnung. Vertrauliche E-Mails lassen sich auch verschlüsseln. Prüfen Sie dafür die Möglichkeiten Ihres E-Mailanbieters.

Wenn Sie die Übertragungstechnologie Wireless LAN ( WLAN ) zum Surfen im Internet nutzen, achten Sie hier besonders auf die Verschlüsselung des Funknetzes. Wählen Sie in Ihrem Router den Verschlüsselungsstandard WPA3 oder, wenn dieser noch nicht unterstützt wird, bis auf Weiteres WPA2. Wählen Sie ein komplexes, mindestens 20 Zeichen langes Passwort. Zugriff auf den Router erhalten Sie über eine festgelegte Internetadresse, die im Handbuch Ihres Routers vermerkt ist.

Wenn Sie die Möglichkeit haben, sich über ein Virtuelles Privates Netzwerk (VPN) mit Ihrem Heimnetz bzw. dessen Router zu verbinden, können Sie auch in öffentlichen WLAN-Hotspots genauso sicher unterwegs sein, wie Sie es von zu Hause gewohnt sind. Ein VPN ist eine besonders gesicherte Verbindung zwischen zwei Punkten. Dabei wird ein Tunnel aufgebaut, z.B. von einem Smartphone durch das öffentliche Internet zu Ihrem Heimnetz, von wo aus Sie dann Ihren eigenen Internetzugang nutzen können. Moderne Router bieten oft die Möglichkeit, ein VPN einzurichten.

Fertigen Sie regelmäßig Sicherheitskopien an

Kommt es trotz aller Schutzmaßnahmen zu einer Infektion eines Ihrer Geräte, können wichtige Daten verloren gehen. Dies gilt ebenso bei dem Verlust eines Geräts oder einem anderweitigen Defekt. Um den Schaden möglichst gering zu halten, ist es wichtig, regelmäßig Sicherungskopien, sogenannte Backups, Ihrer Dateien auf externen Festplatten oder USB -Sticks zu erstellen. Diese Datenträger sollten nur bei Bedarf mit dem PC verbunden sein. Cloud-Dienste können für Sicherungskopien von verschlüsselten Daten herangezogen werden.

Stellen Sie aus der Sicherungskopie nur Ihre Daten wieder her. Bei einem Neuaufsetzen des Geräts sollten keine Programme aus einer Sicherungskopie genommen werden, da diese bereits infiziert sein könnten.

Firewall - Schutz vor dem Angriff von außen

Firewall - Schutz vor dem Angriff von außen

Die Aufgabe einer Firewall ist so ähnlich wie die einer Brandschutzmauer bei Häusern, deshalb heißt sie wohl auch so. Die Firewall besteht aus Hard- und Software, die den Datenfluss zwischen dem internen Netzwerk und dem externen Netzwerk kontrolliert. Alle Daten, die das Netz verlassen werden ebenso überprüft, wie die, die hinein wollen.

Firewalls werden in der Regel von Unternehmen eingesetzt. Schließlich ist es da ganz besonders wichtig, dass die Computer nicht ungeschützt mit dem Internet verbunden sind. Mit Hilfe der Firewall müssen die Firmen nicht jeden einzelnen Arbeitsplatzrechner absichern, sondern nur die Rechner und Server, die unmittelbar an das externe Netzwerk angeschlossen sind. Diese Rechner werden so konfiguriert, dass sie die sie passierenden Daten kontrollieren können. Die Firewall überprüft beispielsweise anhand der IP -Adresse IPv4, IPv6 des Rechners, ob das Datenpaket, das ins Netzwerk hinein will, überhaupt dazu berechtigt ist. Der Firewall-Administrator legt dafür Listen mit erlaubten Sendern (Adressen) an. Nur die Daten dieser Sender dürfen die Mauer passieren.

Personal Firewall

Im Prinzip haben die Firewall und die für den Privatgebrauch abgespeckte Version der Personal Firewall nicht mehr viel gemeinsam. Denn während bei der normalen Firewall viele Rechner durch einzelne ausgewählte geschützt werden, versucht sich der PC bei der Personal Firewall selbst zu schützen. Wie es der Name schon sagt, läuft die Personal Firewall auf dem PC selbst.

Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und auch verhindern, dass bestimmte Programme, zum Beispiel so genannte Spyware , Kontakt vom Rechner zum Internet aufnimmt. Dazu kontrolliert sie alle Verbindungen in andere Netzwerke und überprüft sowohl die Anfragen ins Internet als auch die Daten, die zum Rechner kommen.

Eine Personal Firewall verfügt in der Regel über folgende Funktionalitäten:

Paket Filter : Dieser kontrolliert, ob die Daten der an- und ausgehenden Pakete auch dem vom Benutzer festgelegten Regeln entsprechen.

: Dieser kontrolliert, ob die Daten der an- und ausgehenden Pakete auch dem vom Benutzer festgelegten Regeln entsprechen. Sandboxing: Dabei werden einzelne Programme in eine eingeschränkte Umgebung "gesperrt". In diesem implementierten Schutzbereich werden Programme ausgeführt. Falls es sich dabei um Schadsoftware handeln sollte, kann sie aber keinen Schaden anrichten, da durch die Isolation der Rest des Systems davon nicht beeinflusst wird.

Konfiguration der Firewall

Wie für jedes Programm ist auch hier entscheidend, wie Sie die Firewall bei der Installation konfigurieren:

Definieren Sie die Filterregeln so, dass nur die unbedingt notwendigen Zugriffe erlaubt sind.

Überprüfen Sie die Einstellungen regelmäßig.

Nicht benötigte Port müssen gesperrt werden.

müssen gesperrt werden. Es sollte immer der aktuellste Virenscanner installiert sein und auch benutzt werden.

Patches sollten sofort nach Bekanntgabe von Sicherheitslücken eingespielt werden.

Sicherheitsrelevante Ereignisse sollten protokolliert und ausgewertet werden.

Um die Warnungen Ihrer Firewall zu verstehen, sollten Sie die Bedeutung von IP-Adressen und Host-/Rechnernamen sowie die gemeldeten Ports kennen.

Einige Personal-Firewalls bieten die Möglichkeit einer selbstlernenden Konfiguration. Jede Anwendung, die eine bestimmte Verbindung zum ersten Mal benötigt, wird zunächst daran gehindert und die Personal-Firewall fragt den Anwender, ob die Verbindung zugelassen werden soll. So wird nach und nach ein Regelwerk aufgebaut. Vorteil dieser Konfiguration ist, dass sie auch für technische Laien einigermaßen verständlich ist. Der Nachteil ist jedoch, dass so schnell sicherheitskritische Fehlkonfigurationen passieren können.

Zusätzlich sollten Sie auf die korrekte Konfiguration des Web-Browsers, des Mail-Clients, des Betriebssystems und der Anwendungen achten. Um die Warnungen Ihrer Firewall zu verstehen, müssen Sie u. a. Bescheid wissen über die Bedeutung von IP -Adressen und Host-/ Rechnernamen sowie über die gemeldeten oder auch angemahnten TCP / UDP -Ports.

Generell gilt: IT-Sicherheit kann nicht durch eine einzelne Software erreicht werden, sondern ist immer nur durch ein Zusammenspiel von verschiedenen Faktoren möglich.

In diesem Zusammenhang hört man auch oft den Begriff "Proxy-Server". Er kann Bestandteil einer Firewall sein. Eigentlich ist ein Proxy-Server (z. B. für das WWW) ein Rechner, der Internet-Seiten, die von den WWW-Nutzern häufig abgefragt werden, zwischenspeichert. Wenn der Surfer eine Webseite anwählt, prüft der Proxy-Server, ob ihm die Daten bereits vorliegen. Ist das der Fall, bekommen der Surfer nur eine "Kopie", die schneller übertragen werden kann als das "Original". Sind die Daten jedoch noch nicht vorhanden, lädt der Proxy-Server die entsprechende Seite, speichert sie selbst (im so genannten Cache) und sendet sie dem Surfer.

Im Normalfall merkt der Surfer gar nicht, von wo die Daten kommen. Während normalerweise ein Proxy-Server lediglich den Zweck hat, die Zugriffe auf die abgerufenen Seiten zu beschleunigen, erfüllt er in einer Firewall-Anordnung die Aufgabe, zu kontrollieren, ob die übertragenen Daten auch so sind, wie sie sein sollen. Es ist auch möglich, bestimmte Teile nicht zu übertragen. Aktive Inhalte in Web-Seiten können so beispielsweise schon in der Firewall blockiert werden.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels