Data center darkbg

Rechenzentrum & Infrastruktur
Infrastructure as a Service (IaaS)
Colocation
Remote Hands

netzwerkmanagement

Netzwerkmanagement
Managed Firewall
DNS Management
Internetlösungen
Richtfunk

cloud computing darkbg

Cloud Computing
Webhosting
Virtuelle Server
Private- & Public Cloud
GPU Lösungen

hardware management darkbg

Hardware Management
Hardware Beratung
Dedizierte Server
Hardwarepflege
Hardwarewartung
Serverassemblierung
Assetmanagement

software as a service darkbg

Software as a Service
Managed Telefonanlage
Managed DMS
Managed Cloud Storage
Managed VPN
Webhosting Control Panel
Managed Plesk
Managed Monitoring

support consulting darkbg

Support & Consulting
1st, 2nd und 3rd Level Support
IT-Rollouts
Software Beratung
Projektmanagement
Digitalisierungsberatung
IT-Security

FlixHost GmbH
  • Was wir bieten
  • Was wir bieten
  • Über uns
  • Kontakt
  • Login
Seite wählen

Ihr IT-Ratgeber rund um Flixhost IT

Optimieren Sie Ihre digitale Welt mit Flixhost IT - Ihr Wegweiser in der Technologie
Betriebssysteme
6
  • Was ist ein BIOS? – Definition und Funktionsweise
  • Betriebssysteme: Einführung und Überblick
  • Was ist ein Firmware Update und wie führe ich eins durch?
  • Systemüberprüfung
  • Linux Distributionen im Vergleich – Welche ist die beste Version?
  • Windows Installieren
Colocation und Serverhousing
12
  • Server Virtualisierung einfach erklärt
  • Wattverbrauch richtig berechnen
  • Was ist ein SSL Zertifikat und warum ist es so wichtig?
  • Was ist Colocation bzw. Serverhousing?
  • Serverschrank
  • ISO 27001 Zertifizierung
  • ISO 9001 Zertifizierung
  • Informatik
  • Hierarchische Klassifizierung von Rechenzentren
  • DDoS Schutz – Effektiv und sicher: Wie Sie Ihr Online Business schützen
  • Redundanz
  • Data Warehouse – Definition und Merkmale
Datenspeicher
4
  • Was ist eine SSD? – Definition und Funktionsweise
  • Was ist ein Backup?
  • USB-Stick mit diskpart formatieren / USB-Stick säubern
  • Business Intelligence
E-Mail
1
  • Exchange-Server auf verschiedenen Endgeräten einrichten
Managed Services
17
  • Was macht ein IT-Service Desk – Definition und Erklärung
  • Was ist Monitoring?
  • Was ist eine Private Cloud?
  • Was ist eine Hybrid Cloud?
  • Was ist ein Content Management System?
  • Was ist Cloud Computing?
  • Ticket System
  • Speichermanagement – Erklärung und Definition
  • On Premise
  • Remote Management – Erklärung und Definition
  • IT Consulting
  • IP-Telefonie – Definition und Vorteile erklärt
  • Frontend
  • First Level Support- Detaillierter Einblick
  • Backend
  • Active Directory
  • 1st 2nd and 3rd Level Support – Erklärung und Definition
Microsoft Anwendungen
16
  • Remote Desktop: Alles Wichtige zu RDP, Remote Access, Fernzugriff
  • Was ist Yammer?
  • GVLK aktivieren (Windows Volumen License Key)
  • Teams Profilbilder wiederherstellen
  • Was ist SQL Server?
  • Was ist Outlook?
  • OneDrive
  • Office 365
  • Navision
  • Microsoft Sharepoint
  • Microsoft Server 2022
  • Microsoft Exchange
  • Microsoft Dynamics
  • Microsoft Intune
  • Feste IP Adresse einrichten
  • Microsoft Azure
Netzwerk
61
  • IPsec – Sichere Kommunikation im Internetprotokoll verstehen und richtig einsetzen
  • NAT: Network Address Translation praxisnah erklärt
  • RFID – Technik, Einsatzmöglichkeiten und Praxistipps für Unternehmen
  • PCP IP – Grundlagen, Funktionsweise und Praxistipps für Unternehmen
  • IoT – Grundlagen, Chancen und Herausforderungen für Unternehmen
  • OSI Modell – Grundlagen, Schichten und Bedeutung in der Praxis
  • RTP/ RTSP – Grundlagen, Einsatzmöglichkeiten und Praxistipps
  • Multihoming u. Multistreaming – Grundlagen, Praxis und Fallstricke
  • ISDN – Technik, Einsatzmöglichkeiten und Bedeutung für Unternehmen
  • WI FI: Drahtlose Netzwerke verstehen und optimal nutzen
  • FDDI: Fiber Distributed Data Interface im professionellen Netzwerkumfeld
  • DSL – Grundlagen, Technik und Praxistipps für Unternehmen
  • Frame Relay – Grundlagen, Funktionsweise und Praxiswissen für KMU
  • TOKEN RING: Eine Netzwerktechnologie mit Geschichte und Lerneffekt
  • HDLC: High-Level Data Link Control im Netzwerkalltag verstehen
  • ETHERNET: Das Fundament moderner Netzwerkinfrastrukturen
  • PPP: Das Point-to-Point Protocol im praktischen Einsatz
  • ATM: Asynchronous Transfer Mode in der Netzwerktechnik
  • Bluetooth – Grundlagen, Technik und praxisnahe Tipps für Unternehmen
  • Three Way Handshake (Syn, Syn-Ack, Ack) – Grundlagen, Ablauf und Praxisrelevanz
  • QUIC – Das moderne Transportprotokoll für schnelle und sichere Verbindungen
  • MTP – Modularer Technologie-Plan für moderne IT-Umgebungen
  • Protokollfamilien – Fundament moderner Netzwerke und IT-Infrastrukturen
  • RARP verstehen: Wie das Reverse Address Resolution Protocol funktioniert und warum es historisch wichtig war
  • IGMP: Multicast-Kommunikation effizient steuern
  • MPLS: Effizientes Routing mit Multiprotocol Label Switching
  • ARP: Das Address Resolution Protocol in der Praxis
  • ICMP: Das Internet Control Message Protocol im Fokus
  • SCCP: Signalisierung in der Telekommunikation verstehen
  • SCTP: Das vielseitige Transportprotokoll im Überblick
  • LDAP – Das Lightweight Directory Access Protocol einfach erklärt
  • UDP – Das User Datagram Protocol verständlich erklärt
  • TCP – Grundlagen, Funktionen und Einsatzgebiete des Transmission Control Protocol
  • SSH – Sicherer Fernzugriff auf Server-Systeme
  • HTTP und HTTPS – Grundlagen, Unterschiede und Bedeutung für die IT-Sicherheit
  • FTP – Das Fundament des Dateitransfers im Netzwerk
  • DHCP: Bedeutung, Funktionsweise und Einsatz in Netzwerken
  • IPv4 und IPv6
  • Was ist eine Firewall? Definition und Funktionsweise
  • Was ist ein WAN (Wide Area Network)
  • Was ist ein Uplink?
  • Was ist ein Router? Definition und Funktionsweise
  • Was ist LAN (Local Area Network)
  • Was ist ein DDoS Angriff?
  • Subnetz- Definition, Vorteile und Berechnung
  • RJ45 Stecker crimpen
  • Was ist QSFP?
  • Was ist Netzwerkmanagement?
  • Netzwerkinfrastruktur
  • Netzwerkadministration
  • Netzwerk Switch – Definition und Vorteile
  • Intranet – Definition & Anwendungsbereiche
  • Framework des Electronic Data Interchange (EDI)
  • Extranet – Definition & Vorteile
  • Was ist VPN?
  • Definition von LDAP
  • Was ist Konfiguration?
  • Was ist VLAN?
  • Definition Datenbank
  • Application Programming Interfaces
  • Was ist Administration?
Server
12
  • Virtualisierung
  • Server Virtualisierung einfach erklärt
  • Was ist VPS Hosting? Definition und Vorteile
  • Server Definition
  • Was ist DNS?
  • Was ist der Qemu Guest Agent ?
  • RAM
  • Qemu Guest Agent installation auf VM
  • Prozessor
  • Höheneinheit
  • Client Server
  • Anwendungsserver
Software Programme
7
  • Remote Desktop: Alles Wichtige zu RDP, Remote Access, Fernzugriff
  • Was ist ein Dokument Management System (DMS)? Definition und Vor- und Nachteile
  • Was ist der Windows 11 Check ?
  • Lizenzen
  • Frameworks
  • CAD Programme
  • Add ons
Traffic
2
  • Was ist Traffic Fair Use? Erklärung und Regeln
  • Big Data
  • Startseite
  • IT Wissensratgeber
  • Netzwerk
  • Was ist eine Firewall? Definition und Funktionsweise
View Categories

Was ist eine Firewall? Definition und Funktionsweise

was ist eine firewall

Was ist eine Firewall? – Definition

Die Firewall ist eine Software und sitzt zwischen lokalem Netzwerk und dem Internet. Die Verbindungsstelle legt fest, welche Dienste im Internet genutzt werden dürfen und ist grundsätzlich in jedem Netzwerk-Router als zusätzlicher Schutzmechanismus integriert. Aller Datenverkehr muss durch die Firewall und die Software entscheidet dann, anhand vorher definierter Parameter und Sicherheitslevels, welche Netzwerkpakete durchgelassen werden und welche nicht. Deaktiviert man die in Software oder Hardware enthaltenen zusätzlichen Firewalls, beispielsweise im Betriebssystem von Windows, dann werden eingehende und ausgehende Verbindungen nicht mehr geprüft.

Der Begriff Firewall stammt vom englischen Begriff einer Brandschutzmauer im Baugewerbe ab, die die Ausbreitung von Bränden verhindern soll. Firewalls in Netzwerken unterteilen diese in geschützte Bereiche. Die eigentliche Aufgabe einer Firewall ist das Aufspüren von bösartigen Aktivitäten, daher wird der gesamte ein- und ausgehende Traffic auf einem Gerät von der Firewall überwacht. Man kann es daher auch als großes Filtersystem in einem Computer oder Server verstehen, bei dem “schlechte” Daten herausgefiltert werden.

Als Erfinder der Firewall gilt Marcus J. Ranum, ein US-amerikanischer Computerfachmann aus New York, der 1962 geboren wurde. Obwohl er eigentlich Psychologie studiert hatte, fand er den Weg in die IT-Security und wurde dort zum leitenden Wissenschaftler und Entwickler für Trusted Information Systems, kurz TIS. Er hat insgesamt 15 US-Patente veröffentlicht und ist als Berater für zahlreiche Firmen zuständig.

Wie funktioniert eine Firewall?

Die Firewall, egal in welcher Form sie vorliegt oder genutzt wird, verhindert das Risiko erheblich, dass von außen Angreifer in ein System oder Netz eindringen können. Eine weitere Funktion liegt darin, Internetnutzer davon abzuhalten, sicherheitsrelevante Informationen, dazu gehören unter anderem Passwörter oder Zugangsberechtigungen, an Dritte weiterzugeben. Die Firewall kann im Vorfeld auf zwei verschiedene Sicherheitslevels eingestellt werden.

1) Alles sperren, dabei muss die Firewall allerdings aufwendig konfiguriert werden. Jedoch ist diese Variante die sicherste Art einer Firewall. Nur bekannte, sichere und erwünschte Vorgänge werden von der Software freigegeben.

2) Alles freigeben, ist zwar relativ komfortabel, birgt aber auch einige Risiken. Dazu gehört beispielsweise, dass mögliche Sicherheitsrisiken nicht erkannt werden.

Das Internet bildet Protokolle, die als Grundlage für den Datenaustausch dienen. Sie werden als IP bezeichnet. Dieses Protokoll unterteilt nun vor dem Senden die zu versendenden Daten in Pakete ein und schreibt zu jedem Paket eine Absender- und Empfänger-Adresse sowie die Größe des Pakets. Über festgelegte Verfahren kommunizieren diese Protokolle im Internet nun mit anderen Protokollen und nutzen für die sichere Kommunikation sogenannte Ports. Die offenstehenden Dateneingänge befinden sich an Computern. Mit Port-Scannern können Hacker auf die Computer zugreifen und alle Netzwerke darauf untersuchen. Mit weiteren Programmen über diesen Port versuchen die Angreifer dann, mit dem betroffenen Computer zu kommunizieren.

Die Aufgabe einer Firewall besteht darin, die Ports abzuschotten und solche Attacken sowie ähnliche Angriffe zu verhindern. Die Software erhält dafür Regeln, nach denen sie die eingehenden Datenpakete filtert. Sie nutzt dabei neben der Filterung von Datenpaketen auch Network Address Translation NAT, bei dem die Firewall den Verbindungsaufbau zwischen lokalem Computer und Computern im Internet erkennt und sich die Adresse des Computers im lokalen Netzwerk merkt. Der Computer aus dem Internet kann in diesem Fall keine direkte Verbindung zum lokalen Computer aufbauen, sondern die Daten werden zunächst in die Firewall geschickt und dort geprüft.

Warum brauche ich eine Firewall?
Eine Firewall ist eine technische Einrichtung, die eine vorher definierte Sicherheitsstrategie umsetzt, um unsichere, unerwünschte und schädigende Verbindungen mit dem Netzwerk zu verhindern. Die Firewall verhindert aber auch Einstellungsfehler von Mitarbeitern oder versehentlich installierte und nicht gelöschte Programme, die das Netzwerk unsicher machen können. Jeder, der dauerhaft mit dem Internet verbunden ist, sollte eine Firewall nutzen. Besonders bei DSL-Verbindungen, die oftmals mehrere Stunden online sind und somit für die Port-Scanner der Hacker erreichbar. Wer sich über ein Modem einwählt, falls es so etwas heute noch gibt, sollte zumindest die Windows Firewall verwenden.

Welche Firewall-Arten gibt es?

Die einfachste Form der Firewall: Die Software trifft Entscheidungen anhand der angegebenen Absender- und Zieladressen von Datenpaketen sowie deren Ports. Die Analyse findet in der Netzwerkschicht statt und die manuell erstellten Zugriffslisten bilden die Konfiguration für die Weiterleitung von erlaubten Ports und Adressen.

Paketfilter Firewall: Diese Firewalls sind häufig Bestandteil einer Firewall und dienen der Filterung von Datenpaketen im Prozess der Weitergabe. Sie können diese Pakete auch blockieren und verwenden dafür die Analyse von Quell- und Zieladressen, Ports oder Protokollen. Paketfilter sind häufig Teil einer Firewall und schützen das lokale Netzwerk vor Angriffen.

Content Firewall: Bei Content Firewalls handelt es sich um Firewalls, die die Inhalte nach unerwünschten Bestandteilen wie Daten, Bildern oder Audiodateien filtern.

Software Firewall: Sie kontrolliert den Datenverkehr zwischen Computer und Netzwerk. Es lassen sich verschiedene Ausnahmen für Programme in dieser Firewall einstellen und Daten in Echtzeit am PC überwachen. Sie ist zuständig für die Überwachung des Netzwerkes, das der Computer für die Verbindung mit dem Internet benötigt.

Hardware Firewall: Diese Firewall befindet sich auf einem externen Gerät oder System und überwacht in der Regel zwei Netzwerke gleichzeitig. Sie überwacht einerseits das Netzwerk bzw. den Datenverkehr zwischen dem privaten Netzwerk und andererseits den Datenverkehr zwischen Firewall und übergeordnetem Netzwerk. Im Grunde ist auch die Hardware Firewall eine Software, nur dass sie sich auf einem externen Gerät befindet.

Next Generation Firewall: Dieser Begriff wurde von Gartner Research geprägt und beschreibt eine Firewall der nächsten Generation, die im Datenstrom Anwendungen und Benutzer erkennen kann. Sie gehen über die üblichen Fähigkeiten von normalen Firewalls hinaus und müssen regelmäßig aktualisiert werden. Nur so ist sichergestellt, dass sie einen Abgleich mit Erkennungsmustern, ähnlich wie beim Virenscanner, durchführen kann.

Bewertung:

Teilen:

  • Facebook
  • X
  • Pinterest
Updated on 2. September 2025
IPv4 und IPv6Was ist ein WAN (Wide Area Network)

Entscheiden Sie sich für uns, wie viele andere erfolgreiche Unternehmen!

Rechenzentrum

Colocation / Server Housing

IaaS

Remote hands

Netzwerkmanagement

Managed Firewall

DNS Management

Internet Lösungen

Richtfunk

IT-Services

IT-Support und Beratung

IT-Projekte und Vermittlung

IT-Rollouts

IT-Projektmanagement

Hardware

Hardware Beratung

Dedizierte Server

Serverassemblierung

Assetmanagement

IT-Systemhaus Flixhost

Über uns

Karriere

Software as a Service

Managed DMS

Managed Monitoring

Managed Cloud Storage

Managed Telefonanlagen

Hosting

Web Hosting

Managed Plesk

V-Server / VPS

Wissensdatenbank

Colocation 

Server

Managed Services

Netzwerk

Mehr …

Rechtliches

Datenschutzerklärung

Allgemeine Geschäftsbedingungen

Impressum

Folgen Sie uns

  • Folgen
  • Folgen
  • Folgen

069 348690150

Ticket öffnen