Bitdefender Zum Anbieter Bitdefender Zum Anbieter

Firewalls Test

Die besten Firewalls im Vergleich

Ausstattung
Für wie viele Geräte?
Virenscanner
Firewall
Kinderschutz
Passwort-Manager
Banking-Schutz
Anti-Phishing
Anti-Tracking
Backup
Cloud-Speicher
Windows-Version
Mac-Version
Android-Version
iOS-Version
Sicherheit
Echtzeitscan
Automatische Updates
Schutzwirkung (AV-Test)
Genauigkeit (SE Labs)
Malware-Entfernung (AV Comparatives)
Performance
Benötigter Speicherplatz
Auswirkung auf Systemstart
Schnellscan
Vollständiger Scan
AV Test-Wertung
AV Comparatives-Wertung
PC-Optimierung
Bedienung
Keine Werbung
Uninstaller
Spielmodus
Temporär deaktivierbar
Planbarer Systemscan
Statistiken
Automatische Firewall-Konfiguration
Individuelle Firewall-Regeln
Komponentenauswahl bei Installation
Deutschsprachige Version
Dokumentation und Support
Hilfedokumente
Erklärungen im Programm
Webformular
E-Mail-Support
Telefonsupport
24-Stunden-Hotline
Live-Chat
Forum
Forum auf Deutsch

Vor Angreifern aus dem World Wide Web schützen

Das Wichtigste in Kürze
  • Eine Firewall filtert den Datenverkehr zwischen Netzwerken, etwa dem Internet und dem Computer.
  • Eine Firewall übernimmt die Türsteher-Funktion am Computer: Geduldete Daten dürfen passieren, Gefährlichem wird der Zugang verwehrt.
  • Internet-Security-Suites enthalten moderne Next-Generation-Firewalls, die die Datenpakete auch auf kritische Inhalte überprüfen.
  • Da Firewalls selten als Standalone-Lösungen angeboten werden und diese auch nur bedingt sinnvoll wären, fokussieren wir uns im Test auf Internet-Security-Suites.
  • Es gibt externe Lösungen, die beispielsweise im Router verbaut sind, und Software-Lösungen für Computer, Smartphone und Tablet.

Unsere Testsieger

In unserem Vergleich konnten sich vor allem Kaspersky, Bitdefender und McAfee durchsetzen. Kaspersky überzeugt mit einem großen Funktionsumfang, einem der besten Virenscanner und der größten Kompatibilität. So funktioniert die Kaspersky Internet Security mit Windows, MacOS, Android und iOS. Der rumänische Sicherheitssoftware-Hersteller Bitdefender platzierte sich ebenfalls verdient in den Top drei des Vergleichs. Neben einer ausgezeichneten Schutzleistung punktet Bitdefender mit der besten Performance unter den Security-Programmen. Auch die Benutzeroberfläche ist sehr durchdacht und der Autopilot, der dem Anwender alle Entscheidungen abnimmt, vermag zu überzeugen.

Bei McAfee überzeugt die Kombination aus exzellenter Schutzleistung und hohem Bedienkomfort. Die Internet-Security-Software zählt zwar zu den teuersten Produkten in unserem Test, dafür ist sie jedoch auch für den Multi-Device-Einsatz vorgesehen. Sie lässt sich auf unbegrenzt vielen Geräten installieren, das inkludiert nicht nur Windows-PCs und Laptops, sondern auch Smartphones und Macs. Die Produkte anderer Hersteller kosten ähnlich viel, wenn man sie auf mehr als einem beziehungsweise bis zu drei Geräten gleichzeitig verwenden will, aber nicht alle sind mit einem so breiten Spektrum verschiedener Betriebssysteme kompatibel.

Warum ist eine Firewall wichtig?

Eine Firewall ist eine Art Türsteher, der zwischen digitalen Geräten wie Computern und dem Internet steht. Sie überwacht Datenverbindungen und überprüft, welche Datenpakete auf dem Rechner landen oder ihn verlassen dürfen. Zuvor gibt es eine Prüfung, um was für eine Art Paket es sich handelt, woher es kommt oder wohin es gesendet werden soll.

Bevor Firewalls eine weite Verbreitung fanden, waren viele Computer direkt und ohne zugeschaltete Schutzbarriere mit dem Internet verbunden. Das hatte zur Folge, dass Viren- und Wurmbefall ein weitverbreitetes und in der Intensität zunehmendes Problem wurde. Das betraf vor allem das Windows-Betriebssystem, weil in älteren Versionen standardmäßig eine Große Zahl unsicherer Internet-, also Serversoftware aktiviert waren. Heutige Firewalls sorgen mit ihren Filtermechanismen dafür, dass Schädlinge gar nicht erst in das System eindringen. Sie sind also gewissermaßen die Vorstufe vor einem Anti-Viren-Programm, welches erst dann eingreift, wenn es der Schädling bis auf den Computer schafft. Die Zahl der Schädlinge nimmt jedes Jahr zu. Besonders auffällig waren die Jahre 2013, 2014 und 2015. In diesem Zeitraum war exorbitant viel neue Malware unterwegs. Doch auch abseits solcher extremen Hochzeiten gilt: Die Tendenz ist steigend, die Zahl neuer Bedrohungen steigt beständig.

Die größten Schäden ereigneten sich in den frühen 2000er Jahren. Der Wurm Slammer, auch unter den Namen Sapphire und SQ Hell bekannt, verursachte laut dem US-Sicherheitssoftware-Hersteller Symantec einen gemeldeten Schaden von 1,2 Milliarden US-Dollar. Auf Computern von großen, weit vernetzten Unternehmen und von Regierungsbehörden zeitigen Malware-Schäden gravierende Konsequenzen. Aber auch in Privathaushalten geht die Sorge um, Daten wie Urlaubsfotos oder wichtige Dokumente könnten gelöscht oder gesperrt werden, wie es bei den jüngsten Ransomware-Angriffen der Fall war. Die Erpresser erlangen dabei Zugriff auf den Computer, verschlüsseln die Daten und verlangen ein Lösegeld. Das Perfide dabei: Selbst Opfer, die der Lösegeldforderung nachkommen, sehen ihre Dateien oftmals nicht wieder. In fast allen Fällen bleibt eine Zahlung erfolglos. Die Dateien bleiben verschlüsselt und das Geld ist futsch. Eine gute Firewall-Software sorgt dafür, dass Angreifer keinen Zugriff auf den Computer, Laptops oder Smartphones der Nutzer erlangen. Zusätzliche Backups schützen vor Dateiverlust.  

Aufgaben einer Firewall

Ein Computer, der mit dem Internet oder einem anderen Netzwerk verbunden ist, ist zwangsläufig weiterreichenden Gefahren ausgesetzt als ein Stand-alone-Gerät. Fehlt eine Firewall, ist sie nicht auf dem neusten Stand oder falsch konfiguriert, besteht die Gefahr, dass Kriminelle Zugriff zu Ihrem Computer erlangen. Sie könnten Ihre Daten einsehen, sie verändern, sperren, kopieren oder vom Computer löschen. Doch es bleibt nicht immer beim Eingriff in die Privatsphäre oder dem Verlust wichtiger Dokumente. Auch die Login-Informationen des Online-Bankings und von Online-Bezahlsystemen wie Paypal oder Amazon Pay sind gefährdet. Hacker sind so in der Lage, Transaktionen anzustoßen und Ihnen auf diese Weise zusätzlich einen finanziellen Schaden zufügen.

So könnten sie beispielsweise Geld vom Konto des Opfers auf ein anderes im Ausland liegendes transferieren, teure Bestellungen in Online-Warenhäusern wie Amazon tätigen und die Ware an nicht nachverfolgbare Postkastenadressen senden, oder das Geld in Kryptowährungen wie Bitcoin tauschen, um anonym damit weiterzuarbeiten.

Wer benötigt eine Firewall?

Eine Firewall ist eine lohnende Investition für jeden Computernutzer. Egal, ob Gelegenheitsuser, die nur ab und zu Online-Bestellungen vornehmen oder Nachrichten abrufen, ambitionierte Online-Spieler, Unternehmer und Angestellte oder User, die sich ab und zu auch auf fragwürdigen Seiten, beispielsweise File-Sharing-Foren oder Darknet-Bereichen tummeln: Die Gefahr eines Angriffs lauert überall im Internet.

Moderne Personal Firewalls sind immer Teil einer Internet-Security-Suite. Neben der Überwachung von Internetverbindungen und der Frage, welches Programm Daten ins Internet übertragen und Daten herunterladen darf, bieten diese Internet-Security-Lösungen noch eine Reihe an weiteren Funktionen, die den Computer rundum schützen. Hat der Nutzer Daten mit einem Programm, beispielsweise einen Internet-Browser, heruntergeladen, kontrolliert ein Virenscanner den Inhalt auf Schadcode, der den Computer gefährden könnte. Nur in dieser Kombination kann eine Firewall in der heutigen Zeit einen wirklichen Nutzen bringen, denn alleinstehende Firewalls ohne Antiviren-Software-Unterstützung prüfen lediglich, ob ein gewisses Programm Dateien mit dem Netzwerk tauschen darf.

Eine alleinstehende Firewall weiß nicht, was Malware ist. Lädt ein Nutzer aber eine kompromittierte Datei herunter, wäre von Seiten der Firewall alles richtig abgelaufen. Der Nutzer hätte ohne die Virenprüfung natürlich dennoch den Schaden. Mit Virenscanner ist die Chance, dass die Datei erkannt und unschädlich gemacht wird, groß. Diese Prüfung findet allerdings erst nach dem Download statt. Bei Verwendung einer Internet-Security-Suite mit kombinierter Antiviren-Software und Firewall wird schädlicher Datenverkehr bereits erkannt, bevor irgendeine Malware auf dem Computer landet.

Zusätzlich beinhalten solche Tools oftmals Funktionen wie eine Kindersicherung, die das Aufrufen jugendgefährdender Inhalte blockiert. Einige Programme installieren Browser-Add-ons, die beispielsweise die Treffer einer Google-Suche auf ihre Sicherheit hin überprüft und über ein Icon neben dem Sucheintrag angibt, ob das Aufrufen der entsprechenden Website mit Risiken verbunden sein könnte.

Diese Breite an Funktionen zeigt, warum es sinnvoll ist, in ein Sicherheits-Gesamtpaket zu investieren. Empfehlenswert ist eine sogenannte Internet-Security-Software, auch Internet-Security-Suite, die auf jeden Fall Firewall und Virenschutz umfasst. Sie bietet sich für alle Nutzergruppen an: Sie ist unter anderem geeignet für Normaluser, die nicht übermäßig viel Ahnung von Netzwerkadministration und Netzwerksicherheit mitbringen und trotzdem beim Surfen im Internet rundum geschützt sein möchten. Anwender, die viele Programme installieren, können festlegen, ob diese Daten mit dem Internet austauschen dürfen oder nicht. Während der Internet-Datenaustausch bei einigen Softwares zwingend notwendig ist – beispielsweise einem Internet-Browser – ist es bei einigen anderen, die ausschließlich offline agieren, nicht notwendig. Letzteren Programmen können Nutzer über die Firewall die Möglichkeit des Dateiaustausches verwehren. User, die sich von Zeit zu Zeit auf fragwürdigen Internetseiten tummeln, profitieren ebenfalls von einer solchen Software: Laden sie eine Datei herunter, sei sie nun sicher oder kompromittiert, wird diese zunächst geprüft. Handelt es sich um Malware, wird diese erkannt und in Quarantäne verschoben, sodass sie keinen Schaden im System anrichten kann. Sollte es beispielsweise eine Backdoor-Software dennoch auf den Rechner schaffen, verhindert die Firewall zumindest, dass sie „nach Hause telefoniert“. Das Senden von Dateien vom Rechner des Nutzers an den Server eines Betrügers würde somit verhindert. Junge Nutzer wiederum profitieren von Filtermechanismen, die verhindern, dass sie Inhalte zu Gesicht bekommen, die ihrem Alter nicht angemessen sind.

Wie funktioniert eine Firewall?

Eine Firewall unterscheidet sich in ihrer Funktionsweise von einem Antivirenprogramm. Ein Antivirenprogramm erkennt einen auf den Computer gelangten schadhaften Code und isoliert ihn, damit er keinen Schaden auf dem System verursachen kann. Eine Firewall blockt hingegen bereits den Versuch eines unautorisierten Zugriffs auf das Gerät. In diesem Fall gelangen die Angreifer beziehungsweise der Schadcode gar nicht erst auf das Gerät, sodass die Antivirensoftware nicht eingreifen muss. Eine Firewall ist also ein Filter, der überwacht, welche Daten bestimmte Programme austauschen; sie blockiert jedweden Datenverkehr, für den es keine vordefinierte Freigabe gibt.

Diese Kontrolle funktioniert unter anderem über die sogenannte Portfreigabe. Ports gehören zum Netzwerkprotokoll TCP/IP. Es ordnet Verbindungen und die übertragenen Daten zwischen Servern (in den meisten Fällen im Internet) und Programmen, den sogenannten Clients, etwa einem Browser, zu. Eine solche Verbindung zwischen einem Internetserver und einem Browser benötigt immer einen geöffneten Port in der Firewall, um die Daten übertragen zu können. Zudem können die Firewalls Regeln befolgen, nach denen bestimmten Programmen oder IP-Adressen ein- oder ausgehende Verbindungen verwehrt bleiben.

Die Firewall kümmert sich um die Portverwaltung

Die Funktionsweise der Ports lässt sich am Beispiel eines Dateidownloads von einem Server mithilfe eines Browsers heranziehen. Dabei ist auf Browserseite ein geöffneter Port vonnöten, um den Download zu ermöglichen. Ports sind also gewissermaßen die Durchlassschleusen für Dateien. Alle Ports, die nicht für das Surfen, den E-Mail-Abruf oder sonstige Datennutzung wie Musik- oder Video-Streaming benötigt werden, sollten zur Aufrechterhaltung der Computersicherheit dringend geschlossen bleiben.

Die Firewall übernimmt die Verwaltung der Ports. Sie schließt alle nicht benötigten „Tore“ und fragt im Zweifelsfall nach, ob ein Programm berechtigt ist, bestimmte Ports zu verwenden, um mit dem Internet Daten auszutauschen. Möglich ist eine solche Prüfung anhand einer Whitelist, also einer Erlaubnisliste, und einer Blacklist, einer Verbotsliste. Solche Black-White-Listen können Anwender selbst erstellen, allerdings wäre das für den Großteil zu umständlich oder kompliziert. Viele Firewall-Anbieter pflegen kontinuierlich entsprechende Listen, anhand derer die Firewalls zuverlässig entscheiden können, welche Programme welche Aktionen ausführen dürfen. Eine Firewall kann jedoch auch während der Benutzung „lernen“, welchen Programmen sie welche Zugriffserlaubnisse geben soll. Startet ein PC-Programm zum ersten Mal, fragt die Firewall den Anwender, welche Rechte er dem Programm erteilen möchte. So erweitert die Firewall ihre Black-White-List immer wieder „on the fly“, ohne dass eine vorherige umständliche Konfiguration nötig wäre.

Noch sicherer, als sich lediglich auf diesen Schutz durch eine Firewall zu beschränken, ist es, parallel eine Antivirensoftware in Betrieb zu haben. Gegebenenfalls ist dafür ein wenig technisches Grundlagenwissen nötig. Falsch konfiguriert können die Programme sich gegenseitig und den gesamten Internetverkehr blockieren. Hier lohnt sich die Investition in eine übersichtliche Internet-Security-Suite, die einfach zu bedienen und verwalten ist und notfalls die wichtigsten sicherheitsrelevanten Entscheidungen für den Anwender übernimmt. Damit entfällt auch die Gefahr, dass sich einzelne Programmbestandteile blockieren könnten.

Phishing: Abfangen von Nutzerdaten

Beim sogenannten Phishing werden E-Mails so präpariert, dass sie von offizieller Stelle zu kommen scheinen, etwa einer Bank oder einem Online-Dienstleister. Fadenscheinige Vorwände sollen Nutzer dazu verleiten, ihr Passwort zu ändern oder sich auf präparierten Seiten vermeintlich in ihren Kundenbereich einzuloggen. Geben sie ihre Login-Daten dort ein, gelangen diese direkt in die Hände der Betrüger. Viele Firewall-Anbieter schützen ihre Kunden auch hier mithilfe der Blacklist: Alle als betrügerisch gemeldeten IP-Adressen landen auf der Sperrliste. Diese Liste wird stets geupdatet. Landet ein Nutzer beispielsweise per Link auf einer solchen Seite, erhält er einen Hinweis der Firewall. Einige Anbieter verhindern auch das Aufrufen der Seite. Stattdessen zeigt der Browser eine Seite mit einem Warnhinweis an.

Einen einhundertprozentigen Schutz kann es allerdings nicht geben: Jeder Nutzer sollte sich dessen bewusst sein, dass auch eine Schutz-Software ihre Grenzen hat. Der Faktor Mensch spielt als hauptverantwortliche Schwachstelle im Verbund der digitalen Sicherheit oft die entscheidende Rolle, wenn etwas schiefgeht: Erlaubt der Anwender atypische Verbindungen manuell oder gibt seine Daten auf unsicheren Webseiten preis, kann ihn auch eine Firewall nicht schützen.

Algorithmusbasierte Erkennung

Die Firewalls vieler Internet-Securities arbeiten mit vom Anbieter erstellten Sperrlisten und teilweise sogar mit algorithmusbasierten Intrusion-Dedection-Systemen (IDS), so dass keine manuelle Firewall-Konfiguration nötig ist. Die deutsche Übersetzung „Angriffserkennungssystem“ beschreibt, dass Angriffe, die gegen einen Computersystem oder ein Rechnernetzwerk gerichtet sind, erkannt werden. Ein solches System kann eine klassische Personal Firewall ergänzen. Dabei wird eine Mustererkennung eingesetzt, um Abweichungen vom Normalzustand zu erkennen. Heuristische Methoden ermöglichen es, auch bisher unbekannte Arten von Schadcodes unschädlich zu machen. Diese schädlichen Ereignisse können in einer Log-Datei für einen Administrator gesammelt werden. Sicherer ist aber das direkte Eingreifen durch ein Intrusion-Prevention-Systeme (IPS). Im Gegensatz zu IDS stellen sie zusätzlich zur Protokollierung Funktionen bereit, die einen entdeckten Angriff zuverlässig abwehren. So können Datenströme schon während der Übertragung auf den Computer unterbrochen oder verändert werden, sodass eine Beschädigung des Systems ausgeschlossen ist.

• Schutz des Computers vor Angriffen durch Verhindern unautorisierter Zugriffe
• Prüfung, ob Programme Daten mit dem Internet tauschen dürfen
• Schließen und Öffnen von Ports
• Schutz vor Phishing durch Blockieren bestimmter Websites
• Verarbeitung von White- und Blacklist oder Lerneffekt nach Nutzerentscheidung

Vorteile einer Internet-Security-Software mit Firewall

Verschiedene Firewall-Arten

Man unterscheidet generell zwischen „Personal Firewalls“ und externen Firewalls. Bei Personal Firewalls handelt es sich um Software-Lösungen, die auf einem Gerät installiert sind. So enthalten alle Windows-Betriebssysteme ab Windows XP SP2 die Windows-Firewall. Öffnet ein Nutzer mit Administratorrechten ein Programm, das Daten ins Internet zu übertragen oder aus dem Netz herunterzuladen versucht, erscheint eine Eingabeaufforderung Der Nutzer entscheidet, ob er die Verbindung erlauben will oder nicht und die Firewall merkt sich die Entscheidung, indem sie eine Regel für diese Programm erstellt. Diese Firewall-Lösung ist Bestandteil des Windows-Betriebssystems. Möchten Nutzer eine Firewall eines Drittanbieters installieren, sollten sie auf jeden Fall zunächst die Windows-Firewall deaktivieren, da sich die beiden Schutzsysteme ansonsten gegenseitig behindern könnten.

Bei externen Firewalls handelt es sich stattdessen um Lösungen, die bereits eine Hardware-Komponente vor dem Computer, zum Beispiel im Router, greifen. Ein potenzieller Angriff wird also bereits vor dem eigentlichen Ziel, dem PC, Smartphone oder Tablet des Kunden, abgewehrt.

„Personal Firewall“

Personal Firewalls sind als softwarebasierte Sicherheitslösungen oftmals in Antivirenprogrammen und Internet-Security-Suites enthalten. Der Vorteil für Kunden, die sich für eine solche softwarebasierte Lösung entscheiden: Gibt es nur ein oder zwei Geräte, die innerhalb des LAN- oder WLAN-Netzwerkes unterwegs sind, ist die Investition in Programmlizenzen oftmals günstiger als die Beschaffung einer Hardwarekomponente mit eigener Firewall. Darüber hinaus wird in dieser Variante auch der ausgehende Traffic kontrolliert, was vor Spyware-Angriffen schützt. Da die Hersteller ihre Programmsignaturen regelmäßig updaten, sind die Daten, mit denen die Personal Firewalls arbeiten, in den meisten Fällen auch aktueller als externe Firewalls.

Nachteilig ist, dass die Software nach dem Hochfahren des Betriebssystem einige Sekunden benötigt, um selbst zu starken. Es handelt sich nur um Sekundenbruchteile, aber in dieser Zeit ist das Betriebssystem ungeschützt. Einige Internet-Securities sind aber auch so programmiert, dass sie bereits beim Systemstart aktiv sind. Vom einem grundsätzlichen Problem kann also nicht gesprochen werden. Eine Anlernphase, in der der Nutzer dem System beibringt, welche Verbindungen zu tolerieren sind, strapaziert die Geduld der Nutzer vor allem direkt nach der Programminstallation durch eine Reihe an Eingabeaufforderungen. Die Zahl der Eingabeaufforderungen hat sich in den letzten Jahren jedoch deutlich verringert. Falsche oder unbedachte Konfigurationen können ebenfalls eine Gefahr für das System darstellen. Um die korrekte Funktionalität der Software sicherzustellen, benötigt sie regelmäßige Updates. Potenziell erfordert ein notwendiges Signaturen-Abo also fortlaufende Kosten. Schützen kann eine Firewall zudem nur das Gerät, auf dem sie installiert ist. Andere Netzwerkteilnehmer bleiben ohne zusätzliche Maßnahmen ungeschützt.

Eine reine Firewall-Software würde im Privatanwender-Bereich keinen großen Nutzen erbringen, im Paket mit einem Virenprogramm und einigen Zusätzen wird sie meist als Internet-Security-Suite vermarktet. Ist dieser Form ist sie allen Privatanwendern, aber auch Selbstständigen und kleinen und mittleren Unternehmen zu empfehlen.

Vorteile
  • Bei wenigen Geräten im Netzwerk günstiger
  • Häufige Updates der Signaturen
  • Spyware-Schutz durch Überwachung ausgehendem Traffics
Nachteile
  • Software bindet dauerhaft Rechenleistung
  • Falsche Konfiguration gefährdet Sicherheit oder blockiert Internetverkehr

Externe Firewall

Eine externe Firewall befindet sich, wie es der Name schon verrät, außerhalb des Computers in einem Netzwerk. In vielen Fällen ist sie im Router integriert, ganz gleich ob ihn der Provider seinen Kunden zur Verfügung stellt oder Verbraucher ihn selbst erwerben. Da eine externe Firewall „eine Stufe vor dem Computer“ arbeitet, schützt sie alle Geräte, die sich innerhalb eines Netzwerkes befinden, unabhängig von ihrem Betriebssystem. Eine Lizenzbeschränkung wie bei vielen Internet-Security-Suites gibt es hier nicht, und so ist die Anzahl der schützbaren Geräte unbegrenzt. Ein weiterer Vorteil: Befinden sich viele Computer in einem Netzwerk, etwa in einem großen Familienhaushalt oder in einem Büro, müssen bei der Verwendung einer externen Firewall nicht alle Endgeräte einzeln konfiguriert werden. Das Einrichten der Firewall auf dem Router genügt. Zudem werden die Computer nicht durch Software in ihrer Rechenleistung gebremst. Neben diesen positiven Aspekten finden sich dennoch auch Nachteile. Bei dieser Lösung findet in der Regel keine Prüfung des ausgehenden Datenverkehrs statt. Je mehr Geräte hinter einem Router „arbeiten“, desto eher rechnet sich der Anschaffungspreis. Die Schutzwirkung unterliegt keinerlei Restriktion bezüglich der mit dem Router verbundenen und durch ihn geschützten Geräte.

Ist eine solche „Hardware-Firewall“ bereits im Router integriert, spricht nichts gegen die Verwendung. Trotzdem sollten Computernutzer dringend über die Investition in eine Internet-Security-Software nachdenken.

Vorteile
  • Viele Router enthalten bereits eine Firewall
  • Schutz aller Geräte, die über diesen Router online gehen, unabhängig vom Betriebssystem
  • Einzelkonfiguration der Geräte nicht notwendig
  • Beeinflusst nicht die Rechenleistung des Computers
Nachteile
  • Fast keine Kontrolle der ausgehenden Daten

Sonderform Next-Generation-Firewalls (NGFWs)

Eine Sonderform der Firewalls stellen die neueren Next-Generation-Firewalls (NGFWs) dar. Sie verfügen über Intrusion-Detection-Systeme und schauen somit nicht nur auf die offen sichtbare Hülle eines Datenpaketes, sondern analysieren zusätzlich deren Inhalte. Dieses Verfahren ist besonders sicher, da als harmlos getarnte Pakete so nicht mehr als trojanisches Pferd benutzt werden können, um Zugang zum System zu erlangen.

Frühere Firewalls funktionierten als reine Paketfilter. Hacker waren mithilfe von Tricks in der Lage, von der Firewall unentdeckt Zugang zum System zu erhalten. Moderne Firewall-Lösungen operieren sowohl auf der Transport- als auch auf der Anwendungsschicht. Ein entscheidender Vorteil, denn eine gewöhnliche Firewall unterscheidet nicht zwischen „guten“ und“ schlechten“ Daten, sondern nur zwischen erlaubten und unerlaubten Verbindungen.

Veranschaulicht anhand des Beispiels, in dem ein oder mehrere Ports im Browser für einen oder mehrere Downloads geöffnet wurden: Eine klassische Firewall ist lediglich in der Lage, die Pakete anhand der Ports, dr IP-Adresse und der abrufenden Applikation zu filtern. Eine Next-Genration-Firewall hingegen ist in der Lage, zusätzlich den Inhalt der Datenpakete zu prüfen und solche mit unerwünschten Inhalten zu blockieren.

Das Ganze funktioniert aber nur, wenn die Daten die Firewall zur Prüfung passieren. Werden die Daten hingegen „hinter“ der Firewall, also innerhalb des durch sie geschützten Netzwerks verbreitet, kann keine Prüfung stattfinden. In vielen Fällen sind des USB-Stick oder CDs, die die Mitarbeiter unbedacht am PC einsetzen und so Schadsoftware an der Firewall vorbei ins Firmennetz einbringen. Vergleichsweise neu sind Gefahren durch Hardwarekomponenten, die eigentlich eher unverdächtig sind. So können beispielsweise in E-Zigaretten, die per USB-Verbindung aufgeladen werden, Schadsoftwares vorinstalliert sein, die sich dann ihren zerstörerischen Weg in die Datennetze bahnen. Schutz vor diesen Gefahren bringt also nur eine zusätzliche Software, die auf dem Anwendersystem installiert wird und digitale Aggressoren dort bekämpft. So ein Programm ist dann aber keine reine Firewall mehr, sondern eine Internet-Security-Suite mit Virenscanner.

Regelmäßige Updates sind ein Muss

Sowohl Betriebssysteme als auch Sicherheitssoftwares bedürfen der regelmäßigen Aktualisierung. Das beste Antivirenprogramm ist nur bedingt wirksam, wenn es nicht mit den aktuellen Virendefinitionen arbeitet, die sich aus bereits bekannten Schadcodes zusammensetzen. Bis ein Definitionen-Update für ein neu auftauchendes Schadprogramm vorgenommen wurde,ist es in der Regel allein die Firewall, die das System schützt. Sie genehmigt lediglich bestimmte Verbindungen.

Kaufkriterien

Bei der Auswahl einer auf die individuellen Bedürfnisse zugeschnittenen Internet-Security-Software gibt es einige Faktoren, die über die Kaufentscheidung bestimmen. Das können etwa unterstützte Betriebssysteme, die Auswirkungen auf das laufende System oder bestimmte Zusatzfunktionen in Browsern oder Cloud-Speichern sein. Wir stellen einige Kriterien vor, die beim Kauf einer Internet-Security-Suite eine Rolle spielen. Achtung: Für reine Firewalls sind die Kriterien teilweise nicht zutreffend.

Betriebssysteme

Betriebssystem

Der größte Teil der Firewalls ist für Windows-Betriebssysteme konzipiert. In vielen Internet-Security-Suites ist, um den Anspruch eines Komplettpaketes zu erfüllen, neben einem Antivirenprogramm auch eine Firewall enthalten. Teilweise sind diese Produkte auch für Apple-Betriebssysteme erhältlich.

Systembelastung

Systembelastung

Ein sehr wichtiges Entscheidungskriterium ist die Frage, in welcher Intensität die Software die Ressourcen des Computers belastet. Ist eine Firewall-Software zwar wirkungsvoll, wirkt sich aber als Performancebremse auf andere Arbeiten aus, wird es nicht wenige genervte User geben, die die Firewall abschalten. Eine gute Firewall sollten Nutzer einmal einrichten und fortan bestenfalls vergessen können.

Browser-Schutz

Browser Schutz

Bei Browser-Schutz-Mechanismen handelt es sich in den meisten Fällen um Browser-Erweiterungen in Form einer Toolbar. Im Hintergrund werden Links auf Risiken geprüft, bei einem Verdacht erhält der Nutzer eine Warnung, dass die Seite gefährliche Inhalte enthalten könnte. Zudem pflegen viele Hersteller Listen, auf denen als betrügerisch gemeldete Websites vermerkt sind. Ein Social-Media-Schutz deaktiviert bestimmte Funktionen von Anbietern wie Facebook, twitter oder Instagram, um deren Datensammelwut einzuschränken und so die Privatsphäre der Nutzer zu bewahren.

E-Mail-Schutz

E-Mail Schutz

Einige Programme prüfen auch E-Mail-Inhalte und potenzielle Datei-Anhänge. Auf diese Weise werden sortieren die Programme weitverbreitete Werbe- und Phishing-Mails vor oder stufen sie als gefährlich ein. Auf diese Weise wird der Nutzer daran gehindert, leichtfertig persönliche Daten wie Adressen, Geburtsdaten oder Kontonummern einzugeben. Malware, die sich die E-Mail-Anhänge verbreiten, wird von einem solchen Programm mit hoher Sicherheit bereits vor dem Herunterladen erkannt und gesperrt, sodass die Firewall auf dem System nicht zum Zuge kommen muss.

Online-Banking-Schutz

Online-Banking-Schutz

Phishing ist vor allem auf den vermeintlichen Homepages von Bank- und Kreditkarteninstituten eine reale Gefahr. Kriminelle bauen diese möglichst realistisch nach, um Nutzer in die Irre zu führen und auf diese Weise Login- oder Zahlungsdaten abzugreifen. Diese nutzen die Hacker anschließend, um Geld auf fremde Konten zu transferieren oder mit den eingegebenen Daten Waren im Internet zu bestellen. Einiges Softwares prüfen diese Seiten nach dem Aufbau auf Sicherheitslücken, damit Ihre Daten nicht in die Hände von Cyberkriminellen fallen.

Passwort-Manager

Passwort-Manager

Passwörter schützen die Identität der Computernutzer im Internet. Ein sicheres Passwort muss Standards, wie einer Mindestlänge von acht Zeichen entsprechen sowie Klein- und Großbuchstaben sowie Sonderzeichen enthalten. Da diese Art von Passwörtern schwer zu merken sind, erleichtert ein Passwort-Manager die Arbeit. Er erstellt auf Wunsch sichere digitale Passcodes, speichert sämtliche Login-Daten in verschlüsselter Form und füllt die Schlüssel auf Wunsch in Browsern automatisch aus. Nutzer müssen sich lediglich noch das Master-Passwort zum Öffnen des Programms merken. Auch der Import von Passwörtern aus anderen Softwares ist möglich.

Kinder- und Jugendfilter

Kinder- und Jugendfilter

Oftmals sind zusätzliche Funktionen wie ein Kinder- und Jugendschutz enthalten; welcher unangemessene Inhalte sperrt. So erlauben einige Programme beispielsweise nur das Aufrufen geprüfter Internetseiten aus für Kinder geeigneten Suchmaschinen wie Blinde Kuh. Internetdienste wie Facebook oder Google sind für die Kleinen ebenso wenig erreichbar wie Inhalte mit Gewaltdarstellungen oder Nacktheit. Auch die Blockade einiger Bezahldienste kann zum Datenschutz beitragen.

Welche dieser Funktionen am Ende die Kaufentscheidung am meisten beeinflusst, hängt von individuellen Ansprüchen an die digitale Sicherheit ab. Um nicht die sprichwörtliche Katze im Sack zu kaufen, bieten die meisten Hersteller eine 14- oder 30-tägige Testversion ihrer Produkte an. Auf diese Weise können Kaufinteressenten die Produkte in aller Ruhe ausprobieren und feststellen, ob sie das Angebot überzeugt.

So testen wir

Unser Test beschränkt sich auf die „Personal Firewalls“ (Software-Firewalls), Hardware-Firewalls bleiben dabei unberücksichtigt. Da es auf dem Markt so gut wie keine Standalone-Lösungen für Firewalls gibt, haben wir verschiedene Internet-Security-Suites genauer unter die Lupe genommen. Internet-Security-Programme gewährleisten einen zuverlässigen Rundumschutz gegen die vielfältigen Bedrohungen aus dem Internet. Doch was sind die Kriterien, auf die Käufer achten sollten?

Mit dem Vergleich möchten wir unentschlossenen Nutzern die Kaufentscheidung erleichtern. Für die Auswertung wählten wir vier Prüfparameter aus, anhand derer wir die verschiedenen Produkte testeten: Ausstattung, Sicherheit, Performance und Bedienung. Pro Prüfparameter kann ein Produkt bestenfalls 5.00 Punkte erreichen. Aus dem Durchschnitt der einzelnen Bewertungen ergibt sich schließlich eine Gesamtpunktzahl. Kurze Zusammenfassungen am Ende des Testberichtes fassen die wesentlichen der vier Prüfkriterien gebündelt zusammen und führen relevante positive wie negative Aspekte auf.

Unser Testsystem

Um Messunterschiede bei der Performance auszuschließen, haben wir jede Software auf dem gleichen System getestet. Unser Rechner besitzt folgende Spezifikationen:

  • Windows 10 Pro 64 Bit
  • Intel-Core i5-6500T 2,5 GHz Quad-Core
  • 8 GB RAM
  • 256 GB SSD-Festplatte

Ausstattung

Die Internet-Security-Suites unterscheiden sich hinsichtlich ihrer Leistung teilweise deutlich. Während einige Produkte in puncto Funktionalität keine Wünsche offenlassen, hatten wir bei anderen den Eindruck, man hätte die Software schnell noch um ein paar Funktionen erweitert, um den Virenscanner auch als Internet-Security verkaufen zu können.

Auf den ersten Blick ist nicht zwangsläufig ersichtlich, was für eine Funktion im Einzelnen hinter den Begriffen steht, mit denen die Hersteller für ihr Produkt werben. So kann sich ein Online-Banking-Schutz als ein minimal erweiterter Phishing-Schutz herausstellen, ebenso kann es sich aber auch um eine eigens abgesicherte Desktop-Umgebung („Sandbox“) mit einem eigenen Browser (meist eine modifizierte Version des Open-Source-Browsers Chromium) handeln, die die Verbindung zum Bankserver abschirmt, heimliche Screenshots unterbindet und mit einem virtuellen Keyboard vor Keyloggern schützt.

Daher wurde von uns jedes Programm einzeln installiert und auf seine Produktversprechen hin getestet. Allerdings beschränken wir uns in unseren Tests auf die Kernfunktionen, da eine ausführliche Beschäftigung mit allen Funktionen den Rahmen eines solchen Tests deutlich sprengen würde. Von besonderem Interesse sind daher Funktionsbereiche, in denen sich einzelne Programme von den anderen absetzen.

Einen wichtigen Bestandteil einer solchen umfassenden Sicherheitslösung stellt der sogenannte Phishing-Schutz dar. Dieser bezieht sich auf ein Webseiten-Sicherheitsranking seitens der Anbieter. Positiv fiel dabei auf, dass alle getesteten Produkte diese Funktion implementiert haben. Bei den Anbietern Avira, G-Data, Kaspersky und Norton wird auf den Ergebnisseiten von Google oder Bing neben den Suchergebnissen ein Icon angezeigt das die Vertrauenswürdigkeit einer Webseite angibt.

Als besonders sinnvoll haben wir die Lösung von McAfee erachtet. Hierbei werden den Nutzer durch ein Plug-in beim Browsen auf jeder Webseite sicherheitsrelevante Informationen wie ein Malware- oder Phishing-Verdacht und der Status der SSL-Verschlüsselung angezeigt.

Als negativ empfinden wir das aufdringliche Vorgehen der Software von Norton, die auch die Vertrauenswürdigkeit einzelner Seiten per Icon einzuschätzen weiß, dafür allerdings ungefragt die voreingestellte Suchmaschine zu Norton Safe Search ändert. Dies kann zwar nachträglich wieder geändert werden, erfordert aber Wissen und ist kundenunfreundlich. Die bessere Lösung wäre es, den Nutzer während der Installation und nicht versteckt vor die Wahl zustellen.

Nette Zugaben ohne testrelevanten Charakter

Die Quintessenz einer Internet-Security-Lösung besteht darin, das System und die sich auf ihm befindlichen Daten zu schützen. Einige Programme gehen in Sachen Funktionalität noch einen Schritt weiter. So enthalten BullGuard, G-Data, Norton und Panda eine Backup-Funktion. Diese Funktion ist sicherlich nützlich, was die Datensicherheit angeht, aber sie ist unseres Erachtens kein Hauptbestandteil eines Sicherheits-Softwarepakets.

Das gilt genauso für andere Funktionen, die meist nicht sehr aufwendig zu programmieren sind, und die der ein oder andere Anbieter als freundliche Zusatzleistung bereitstellt. Zu nennen sind hier etwa Tools zum sicheren Löschen von Daten, virtuelle Tastaturen (um Keylogging zu erschweren; in Windows bereits standardmäßig enthalten), System-Optimierer (sinnvoll, um die PC-Leistung zu steigern; hat aber nichts mit Sicherheit zu tun) und „Sandboxen“ (für den Normal-Nutzer auch irrelevant).

Sicherheit

Die Hauptaufgabe einer Firewall ist eine Art Wächterfunktion. Sie kontrolliert bildlich gesprochen wie ein Türsteher den Ein- und Ausgang des Computers und entscheidet, welche Daten herein- und welche herausdürfen. Durch das Blockieren zahlreicher Ports verhindert sie, dass Hacker Zugang zum System erhalten, oder dass Daten durch Software ungewollt den Computer in Richtung Dritter verlassen. Im vorliegenden Test der Internet-Security-Suites beziehen wir neben der Firewall-Funktion auch Features wie Anti-Phishing und Spyware-Schutz sowie E-Mail-Schutz mit in die Wertung ein. Zusätzliche Punkte vergeben wir für Programme, die mit Extras wie einem Passwort-Manager ausgestattet sind.

Für die Bewertung der Anti-Malware-Module orientieren wir uns auch an den Ratings unabhängiger Testlabore. Diese anerkannten Prüfinstitute kontrollieren regelmäßig unterschiedliche Anti-Viren-Programme. Dabei unterziehen sie die Software umfassenden Tests mit verschiedenen Sets aus Malware-Samples.

Prüflabore aus dem deutschen Sprachraum sind auf diesem Gebiet weltweit führend. Das wahrscheinlich wichtigste von ihnen ist AV-Test mit Sitz in Magdeburg. Auch AV-Comparatives aus Österreich testet eine Vielzahl einschlägiger Programme. Ebenfalls in diesem Sektor aktiv ist das britische Testlabor SE Labs, das allerdings im Consumer-Bereich nur acht verschiedene Programme untersucht.

Knappe Spitzenreiter bei insgesamt hohem Niveau

Alle Internet-Security-Suites sind hinsichtlich ihrer Anti-Malware-Funktion uneingeschränkt zuverlässig. Selbst eine vergleichsweise schlechte Wertung bei AV-Test mit nur vier von sechs Punkten bedeutet eine Malware-Erkennungsrate von annähernd einhundert Prozent.

So liefern sich die Programme im Bereich Sicherheit ein enges Kopf-an-Kopf-Rennen auf sehr hohem Niveau. Ein klein wenig besser als der Rest und damit Testsieger in dieser Kategorie ist Kaspersky. AV-Test vergab für die russische Sicherheitssoftware sowohl in der Windows- als auch in der Mac-Version die Bestnote. Auch die Tests von SE Labs und AV-Comparatives bestätigen die Bestleistungen. Fast gleichwertig sieht AV-Test die Software von Norton, die abgewertet wurde, da die Mac-Version schwächer eingestuft wurde als die von Kaspersky. Ebenfalls gut abgeschnitten hat hier die rumänische Software Bitdefender Internet Security. Bei der Erkennung von Malware liegt das Programm gar auf dem ersten Platz, allerdings führt ein "Total Accuracy Rating" von 97 Prozent im Test von SE Labs zu einer Abwertung gegenüber Kaspersky und Norton.

Performance

Um das System zuverlässig vor Angriffen jeglicher Art schützen zu können, ist eine Internet-Sicherheits-Software dauerhaft im Hintergrund aktiv. Daher beansprucht sie fortwährend einen Teil der Systemressourcen.

Der Prüfparameter Performance testet daher, inwiefern die jeweiligen Programme die Leistung des PCs insgesamt beeinflussen. Ist die Benutzbarkeit im Falle eines umfassenden Systemscans beeinträchtigt oder kann der Nutzer wie gewohnt ohne Einschränkungen weiterarbeiten? Erfüllt die „Personal Firewall“ ihre Aufgabe unbemerkt im Hintergrund oder kommt es zu Verzögerungen? Arbeitet der Virenwächter ohne Geschwindigkeitseinbußen und stets mit den aktuellen Updates? Diesbezüglich werfen wir auch einen kritischen Blick auf die Systemanforderungen der verschiedenen Softwares.

Für diesen Test vergleichen wir die Boot-Zeit des Rechners vor und nach Installation der Programme. Ein weiteres Prüfkriterium ist die Frage, wie lange die Installation der freien Software LibreOffice jeweils mit und ohne aktives Security-Programm dauert. Ebenfalls von Interesse war für uns der tatsächlich in Anspruch genommene Speicherplatz der Software – hier weicht die Angabe des Herstellers regelmäßig vom tatsächlichen Wert ab.

Die Performance überzeugt fast durchgehend

Auch im Bereich Performance überzeugten uns die Programme nahezu durchweg. Früher beeinträchtigten Echtzeit-Scanner die Rechner deutlich stärker, die Benutzung fühlte sich wie eine Autofahrt bei angezogener Handbremse an. Heutzutage gibt es kaum noch spürbare Leistungseinbußen durch die Benutzung von Internet-Security-Suites. So sind vermutlich einerseits die Software-Lösungen besser, andererseits die Rechenleistung der Computer deutlich größer geworden.

Auf unserem Testrechner dauerte ein voller Viren-Scan meist um die zehn Minuten. Auf einem Arbeitscomputer, auf dem der Viren-Scanner entsprechend mehr Dateien durchleuchten muss und der mit einer normalen Festplatte statt einer flotten SSD ausgestattet ist, benötigt der Scan-Vorgang selbstverständlich mehr Zeit.

Bedienung

Ist ein Programm mit einer großen Vielfalt an Funktionen und Einstellungsmöglichkeiten ausgestattet, so erachtet das der Anwender auf den ersten Blick als Vorteil. Jedoch hängt die Zufriedenheit maßgeblich von der Bedienbarkeit ab: Ist klar strukturiert, welches Tools welchen Vorteil bringt? Findet sich auch ein nicht extrem technikversierter Nutzer durch die Programmoberfläche oder ist diese unnötig komplex gestaltet? In diesem Abschnitt des Tests überprüfen wir daher, ob es den Entwicklern gelungen ist, eine auch für Laien intuitiv zu erfassende, praktikable und übersichtliche Programmführung zu entwickeln.

Trends bei Benutzeroberflächen

Ein paar Unterschiede lassen sich bei den Benutzeroberflächen ausmachen: BullGuard und Bitdefender setzen auf gedrungenes Design mit kleinen Schaltflächen, die sehr angenehm zu benutzen sind. So entsteht für den User der Eindruck, alle wichtigen Funktionen im Griff zu haben, ohne dabei überfordert zu werden.

Bitdefender geht in Sachen Nutzerfreundlichkeit noch einen Schritt voraus. Hier ist ein Autopilot-Modus eingebaut. Per Knopfdruck werden alle Einstellungen auf die Standardwerte zurückgesetzt und das Programm erledigt seine Aufgaben völlig ohne User-Interaktion.

Die meisten Programme, so beispielsweise Kaspersky und McAfee, setzen darauf, den Benutzer mit übersichtlichen, nicht überladenen und klar verständlichen Auswahlbildschirmen zu unterstützen. Viele Schaltflächen sind mit ganzen Sätzen erklärt, kleine interaktive Touren führen durch die wichtigsten Funktionen des Programms. Experten wird die Möglichkeit eingeräumt, weitere Einstellungen vornehmen zu können. Diese werden aber erst nach explizitem Anklicken sichtbar und überfordern so den normalen Nutzer nicht. Auch Norton 360 zählt zu dieser Kategorie.

Einen weiteren ausführlichen Vergleich von Firewalls finden sie auch im Firewall Vergleich von Netzvergleiche.