S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Firewall

Netzwerksicherheitssystem das den Datenverkehr anhand von Regeln kontrolliert und unerwünschte Verbindungen blockiert.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir einen Türsteher vor einem Club vor. Er hat eine Liste: Wer darf rein, wer nicht? Er überprüft jeden, der kommen will — und lässt nur die durch, die erlaubt sind. Eine Firewall macht genau das für Computer-Netzwerke: Sie kontrolliert, welche Daten rein und raus dürfen.

Ausführliche Erklärung

Next-Generation Firewalls (NGFW) kombinieren traditionelle Paketfilterung mit Deep Packet Inspection, Application Awareness und integrierten Intrusion Prevention Systemen.

>Wie funktioniert das?

1

Alle Datenpakete passieren die Firewall

2

Firewall prüft: Absender, Empfänger, Port, Protokoll

3

Abgleich mit Regelwerk: Erlaubt oder blockiert? 4

4

NGFW geht tiefer: Analysiert Inhalt (Deep Packet Inspection), erkennt Anwendungen

5

Verdächtige Pakete werden verworfen, Angriffe protokolliert.

?Häufig gestellte Fragen
Antwort

Jedes Unternehmen und jeder Heimanwender — eine Firewall ist die grundlegende erste Verteidigungslinie jedes Netzwerks.

Antwort

Sie kontrolliert den gesamten ein- und ausgehenden Netzwerkverkehr anhand von Regeln und blockiert unerwünschte oder verdächtige Verbindungen.

Antwort

Zum Schutz von Netzwerken vor unbefugtem Zugriff, zum Blockieren bekannter Angriffs-IP-Adressen und zur Zugriffskontrolle zwischen Netzwerksegmenten.

Antwort

Weil moderne Angriffe legitime Ports wie HTTPS (Port 443) nutzen und eine klassische Firewall keine Inhaltsanalyse des Datenverkehrs durchführt.

Antwort

NGFWs analysieren den Dateninhalt (Deep Packet Inspection), erkennen Anwendungen und integrieren Intrusion-Prevention-Funktionen.

Quick Facts
KategorieAbwehr
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust