{"id":2632,"date":"2015-10-13T07:00:24","date_gmt":"2015-10-13T05:00:24","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2632"},"modified":"2025-12-03T13:20:12","modified_gmt":"2025-12-03T12:20:12","slug":"basisschutz-fuer-online-shops-die-firewall","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/basisschutz-fuer-online-shops-die-firewall\/","title":{"rendered":"Basisschutz f\u00fcr Online-Shops: die Firewall"},"content":{"rendered":"<p>Ausgehend von unserem gro\u00dfen <a href=\"https:\/\/www.psw-group.de\/blog\/category\/testberichte\">Shopsysteme-Test<\/a> werden wir in den kommenden Wochen beleuchten, was zum Basisschutz Ihres Online-Shops geh\u00f6rt. Wir starten heute mit dem Thema Firewall, erkl\u00e4ren Ihnen, was eine Firewall eigentlich ist und was Sie beim Einsatz beachten sollten.<\/p>\n<p><!--more--><\/p>\n<h3>Was ist eine Firewall?<\/h3>\n<p>Eine Firewall l\u00e4sst sich als Barriere bezeichnen, die ganze Netzwerke sowie einzelne Netzwerkbereiche vor sch\u00e4dlichem Datenverkehr und Hackerangriffen sch\u00fctzt. Dabei wird die Netzwerk-Firewall an der Grenze zweier Netzwerke installiert. Diese Grenze befindet sich in aller Regel zwischen dem World Wide Web und dem Unternehmensnetzwerk. Weiter existieren sogenannte Client-Firewalls, die station\u00e4r installiert werden und ausschlie\u00dflich den Rechner eines Endbenutzers sch\u00fctzen.<\/p>\n<p>Firewalls existieren als Hard- und Software-Ausf\u00fchrungen. Der gesamte eingehende und ausgehende Datenverkehr wird von der Firewall untersucht und anhand bestimmter, vorher konfigurierter Kriterien gepr\u00fcft. Zugelassen wird der Datenverkehr, wenn er den gesetzten Kriterien entspricht. Wenn nicht, wird der Datenverkehr blockiert. Gefiltert wird der Datenverkehr anhand der folgenden Kriterien:<\/p>\n<ul>\n<li>Adressfilterung: \u00fcberpr\u00fcft werden Quell-, Zieladressen und Portnummern<\/li>\n<li>Protokollfilterung: \u00fcberpr\u00fcft wird die Art des Netzwerkverkehrs, also beispielsweise HTTP oder FTP<\/li>\n<li>auch die Attribute bzw. der Status von gesendeten Informationspaketen wird einer Pr\u00fcfung unterzogen<\/li>\n<\/ul>\n<p>Der Branchenverband Bitkom f\u00fchrte im Juli 2015 eine Studie zu Wirtschaftsschutz und Cybercrime durch. Die Wichtigkeit einer Firewall scheint angekommen zu sein: &#8222;Alle befragten Unternehmen nutzen Virenscanner, Firewalls sowie einen Passwortschutz f\u00fcr Computer und andere Kommunikationsger\u00e4te&#8220;, hei\u00dft es in der Presseinformation von bitkom.org zur Studie. Jedoch bieten Firewalls nicht automatisch den erforderlichen Schutz, sondern auf die Konfiguration kommt es an.<\/p>\n<p>Die Antwort auf die Frage, wie denn eine Firewall richtig konfiguriert wird, \u00e4ndert sich fortlaufend. Es lohnt sich, auch die Firewall im Unternehmen professionell auditieren zu lassen. Bei Fragen zum Thema k\u00f6nnen Sie sich <a href=\"https:\/\/www.psw.consulting\/\" target=\"_blank\" rel=\"noopener noreferrer\">gerne an unsere geschulten Sicherheitsexperten wenden<\/a>. Warum regelm\u00e4\u00dfige Pr\u00fcfungen sinnvoll sind? Anwendungen, Nutzer und neue Ger\u00e4te k\u00f6nnen hinzukommen, Zugriffsberechtigungen \u00e4ndern sich mit der Aufgaben- und Rollenverteilung in Unternehmen, Clouds und mobile Endger\u00e4te finden Einzug. Firewalls sind nicht nur zum Schutz der station\u00e4ren IT sinnvoll, sondern es gilt auch, Anwendungen im Netzwerk, in Clouds oder auf mobilen Endger\u00e4ten zu \u00fcberwachen. Neben \u00c4nderungen der bestehenden IT-Landschaft machen auch \u00c4nderungen in der Bedrohungswelt regelm\u00e4\u00dfige Pr\u00fcfungen sowie Anpassungen erforderlich. Findet dies nicht statt, k\u00f6nnen einmal gesetzte Regeln vom tats\u00e4chlichen Schutzbedarf enorm abweichen, was Angreifern T\u00fcr und Tor \u00f6ffnet, um vertrauliche Daten auszusp\u00e4hen. Wie oft Pr\u00fcfungen vonn\u00f6ten sind, h\u00e4ngt ma\u00dfgeblich von der Risikolage sowie von \u00c4nderungen der bestehenden IT ab.<\/p>\n<p>Dabei gilt es, nicht nur die Konfiguration der Firewall regelm\u00e4\u00dfig mit der Realit\u00e4t abzugleichen. Auch die Firewall-Protokollierungen werden idealerweise gesch\u00fctzt. Bedeutet, dass Protokolle verschl\u00fcsselt und nach dem Vier-Augen-Prinzip auditiert und m\u00f6glichst datensparsam abgelegt werden.<\/p>\n<h3>Verschiedene Firewall-Ans\u00e4tze<\/h3>\n<p>Firewalls k\u00f6nnen verschiedenen Ans\u00e4tzen folgen: da w\u00e4re als einfachste Ausf\u00fchrung der paketfilternde Router zu nennen. Auf dem Router werden verschiedene Paketfilter konfiguriert, die den Datenverkehr mithilfe von Absender-, Zieladressen und Portnummern kontrollieren. G\u00e4ngige IP-Router arbeiten mit diesem Verfahren standardm\u00e4\u00dfig. Dadurch, dass es ein sehr einfaches Verfahren ist, ist es auch recht kosteng\u00fcnstig \u2013 jedoch auch sehr unsicher, wenn man auf weitere Ma\u00dfnahmen verzichtet. Schon das einfach zu realisierende F\u00e4lschen einer IP-Adresse gen\u00fcgt, um sich unbefugten Zugang zu verschaffen.<\/p>\n<p>Schaltet man ein Firewall-System zwischen zwei paketfilternden Routern, entsteht das Verfahren &#8222;Bastion Host&#8220;. Ein externer Router zeigt sich daf\u00fcr zust\u00e4ndig, den IP-Verkehr zwischen Bastion Host und Internet zu filtern, ein interner Router gestattet ausschlie\u00dflich den IP-Verkehr zwischen dem internen Netz und dem Bastion Host. Der Schutz ist sehr effizient, jedoch auch kostspielig, da neben zwei Routern ein Firewall-System ben\u00f6tigt wird und der Konfigurationsaufwand relativ hoch ausf\u00e4llt.<\/p>\n<p>Mit einem Firewall-Server finden viele Unternehmen eine gut administrierbare und effiziente L\u00f6sung. Denn dieser beherrscht diese Funktionen: interner und externer Firewall-Router, Bastion-Host sowie Internet Application Server. Damit ist eine Komplettl\u00f6sung gefunden, die alle Server f\u00fcr s\u00e4mtliche relevanten Internetdienste inkludiert. Mehrere Methoden zum Filtern und Steuerungen f\u00fcr Zugriffe sorgen f\u00fcr das Erreichen einer hohen Sicherheitsstufe.<\/p>\n<h3>Angriffsszenarien gegen\u00fcber Firewalls<\/h3>\n<p>Zu den h\u00e4ufigsten Angriffsszenarien gelten Einbr\u00fcche: Angreifer verwenden den fremden Rechner f\u00fcr sich. Somit k\u00f6nnen Benutzerdaten, Kennungen und Dateien ausgesp\u00e4ht und manipuliert werden. Einbr\u00fcche bleiben sehr h\u00e4ufig unentdeckt; Angreifer k\u00f6nnen sich spurlos durchmogeln. Auch das Lahmlegen eines Dienstes ist ein h\u00e4ufiges Szenario: andere User sollen am Benutzen eines bestimmten Rechners oder eines bestimmten Ports gehindert werden. Diese Form der elektronischen Sabotage kann zum Zerst\u00f6ren von Daten sowie zum Ausfall des Ger\u00e4ts f\u00fchren. Meist werden Angriffe dieser Art mit Informations\u00fcberflutung inszeniert, das bedeutet, dass der Eindringlich das System bzw. Netz derartig mit Netzanfragen, Nachrichten oder sonstigen Prozessen \u00fcberlastet, dass der User nicht mehr effektiv arbeiten kann. Auch w\u00e4re es denkbar, dass der Angreifer bestimmte Dienste deaktiviert, ersetzt oder umleitet.<\/p>\n<p>Oftmals werden leider Usernamen, Passw\u00f6rter und Kennungen unverschl\u00fcsselt im Klartext \u00fcbermittelt, womit sie innerhalb des Netzwerks abh\u00f6rbar sind. Auch dies machen sich Angreifer zunutze f\u00fcr den Informationsdiebstahl. Netztechnologien wie das nahezu \u00fcberall gegenw\u00e4rtige Ethernet oder auch Token Ring machen den gesamten Netzwerkehr im lokalen Netz abh\u00f6rbar. Wie bei Einbr\u00fcchen hinterlassen Angreifer oftmals keinerlei Spuren, sodass der Informationsdiebstahl selten entdeckt wird.<\/p>\n<h3>Pr\u00fcfen der Firewall<\/h3>\n<p>Wenngleich jedes Unternehmen andere Risiken abzudecken hat, existieren einige allgemeing\u00fcltige Hinweise f\u00fcr die Konfiguration bzw. den generellen Einsatz von Firewalls. Dazu geh\u00f6rt es zun\u00e4chst, einen formalen Prozess zum Testen und Freigeben der Einstellungen der Firewall zu finden. In diesem Prozess sollten o. e. \u00c4nderungen der IT-Landschaft zwingend bedacht werden. Grunds\u00e4tzlich sollte f\u00fcr die Konfiguration der Firewall zudem gelten, minimale Zugriffs- bzw. Verbindungsberechtigungen zu vergeben. Je kleiner der Zugriffskreis, umso geringer die potenziellen Risiken.<\/p>\n<p>Ber\u00fccksichtigen Sie neben den Firewalls f\u00fcr Ihre Netzwerke auch Firewalls f\u00fcr Applikationen und Clouds sowie mobile Endger\u00e4te. Beim Pr\u00fcfen schauen Sie bitte nicht nur darauf, ob die jeweiligen Firewalls aktiv sind, sondern auch darauf, ob die Konfigurationen korrekt sind \u2013 hier unterst\u00fctzt das Entwickeln eines formalen Prozesses. Wenn Regelwerks\u00e4nderungen bei den Firewalls erfolgen, m\u00fcssen diese revisionssicher, au\u00dferdem begr\u00fcndet und nicht zuletzt dokumentiert werden. Firewall-Pr\u00fcfungen sollten sehr regelm\u00e4\u00dfig stattfinden und idealerweise werden die Protokolle nach dem Vier-Augen-Prinzip ausgewertet.<\/p>\n<p>Falls Sie auf Firewall Audit-Tools setzen, pr\u00fcfen Sie bitte, ob das Tool die Firewall-Konfigurationen optimieren konnte. Pr\u00fcfen Sie zudem, ob s\u00e4mtliche Firewalls, die Sie im Unternehmen einsetzen, von dem Tool wirklich unterst\u00fctzt werden. Die Konfigurationen eines solchen Tools pr\u00fcfen Sie idealerweise in einer Testumgebung. Werden fehlerhafte Einstellungen gemeldet? Passt das Tool zu den eingesetzten Hard- und Software-Firewalls? K\u00f6nnen Sie sinnvolle Schl\u00fcsse aus den Protokolldateien ziehen? Und bewahren Sie diese Berichte manipulationssicher auf?<\/p>\n<h3>Regelwerk der Firewall aufr\u00e4umen<\/h3>\n<p>Wie Sie aus den bisherigen Informationen herauslesen konnten, ist das Regelwerk einer Firewall einer der wichtigsten Punkte. Es gilt, das Regelwerk regelm\u00e4\u00dfig zu entr\u00fcmpeln und auf aktuelle Gegebenheiten anzupassen. Ihre aktuellen Gegebenheiten k\u00f6nnen wir nicht kennen, jedoch gibt es auch zum Entr\u00fcmpeln des Regelkatalogs einige allgemeing\u00fcltige Hinweise, die wir Ihnen gerne vorstellen. Im Laufe der Zeit sammeln sich viele Regeln an und vor allem, wenn mehrere Administratoren an derselben Firewall hantieren, kann es zu Leistungseinbu\u00dfen kommen. Die Wartung wird erschwert und Sicherheitsrisiken erh\u00f6ht. Gerade f\u00fcr Sie als Online-Shop-Betreiber kommen wichtige Regeln wie der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Payment_Card_Industry_Data_Security_Standard\" target=\"_blank\" rel=\"noopener noreferrer\">PCI-DS-Standard<\/a> hinzu, der von Ihnen das Entfernen von nicht ben\u00f6tigten Regeln und Objekten erfordert. Die folgenden Best Practice-Ans\u00e4tze helfen Ihnen beim Aufr\u00e4umen Ihres Firewall- und Router-Regelwerks; s\u00e4mtliche Punkte k\u00f6nnen Sie manuell abarbeiten. Verwenden Sie eine Software zum Verwalten der Konfiguration, wird das meiste automatisiert vonstatten gehen:<br \/>\n&#8222;Shadow&#8220;- &amp; ungenutzte Regeln l\u00f6schen: Widerspr\u00fcchliche Regeln werden als &#8222;shadow&#8220; bezeichnet und haben \u00fcberhaupt keinen Effekt. Dasselbe gilt f\u00fcr ungenutzte oder bereits abgelaufene Regeln. L\u00f6schen Sie diese.<\/p>\n<ul>\n<li>Ungenutzte Verbindungen: Sind Quell-\/ Ziel-\/ Service-Router eingetragen, die Sie nicht verwenden, l\u00f6schen Sie diese.<\/li>\n<li>Benennungsregeln: Protokollieren Sie die Benennung der Regeln und behalten Sie diese bei, damit das Regelwerk f\u00fcr jeden verst\u00e4ndlich bleibt. Setzen Sie dabei auf logische Formate, beispielsweise &#8222;Rechnername&#8220;_IP f\u00fcr Ihre Hosts.<\/li>\n<li>Duplikate: l\u00f6schen Sie auch Objekt- oder Regel-Duplikate, also beispielsweise Dienste oder auch Hosts, die mehrmals unter verschiedenen Namen auftauchen.<\/li>\n<li>Lange Regels\u00e4tze: Gew\u00f6hnen Sie sich an, lange Regels\u00e4tze in lesbare St\u00fccke zu gliedern. Setzen Sie sich daf\u00fcr beispielsweise ein Maximum von 20 Regeln je Regelsatz. Auch gilt es, die Komplexit\u00e4t eines Regelwerks dadurch zu verringern, dass sich Regeln nie \u00fcberlappen.<\/li>\n<li>Dokumentation: Regeln, \u00c4nderungen, Benennungen sowie Objekte werden inklusive ihrer Verwendung dokumentiert und sicher verwahrt.<\/li>\n<li>Zonenbasierende Compliance-Policy: nachdem Sie die Policies definiert haben, pr\u00fcfen Sie diese mithilfe eines Audit-Reports.<\/li>\n<li>Priorit\u00e4t des Regelwerks: H\u00e4ufig verwendete Regeln geh\u00f6ren nach oben sortiert. Viele Firewalls bearbeiten Pakete mithilfe entsprechend optimierter Algorithmen, sodass die Reihenfolge egal ist. Geh\u00f6rt Ihre nicht dazu, sollten Sie die Regeln nach Priorit\u00e4t sortieren, um \u00dcbersichtlichkeit zu gew\u00e4hrleisten.<\/li>\n<li>Trennung von Firewall und VPN: trennen Sie Ihre Firewalls von VPNs, zwingt die VPN-Verarbeitung die Performance Ihrer Firewall nicht in die Knie.<\/li>\n<li>Aktuelle Software: Neue Versionen bringen h\u00e4ufig Sicherheits- und Leistungsvorteile, manchmal aber auch neue Funktionen, sodass ein Leistungszuwachs nicht immer gegeben ist. Damit Angreifer keine alten L\u00fccken ausnutzen k\u00f6nnen, achten Sie auf die Aktualit\u00e4t Ihrer Firewall.<\/li>\n<li>Schnittstellen: Die Firewall-Schnittstellen sind auf die Switch- und Router-Schnittstellen abgestimmt. Bedeutet: arbeitet Ihr Router halbduplex, sollte auch Ihre Firewall auf halbduplex konfiguriert sein. Firewall und Switch melden idealerweise denselben Duplexmodus und dieselbe Geschwindigkeit.<\/li>\n<\/ul>\n<h3>Firewall-Ausfall \u2013 was tun?<\/h3>\n<p>Die besten und \u00fcbersichtlichsten Regeln n\u00fctzen gar nichts, wenn die Firewall ausf\u00e4llt \u2013 Ausf\u00e4lle k\u00f6nnen zwischen Minuten bis Stunden andauern. Um ger\u00fcstet zu sein, treffen Sie entsprechende Vorkehrungen: es kann nicht ausreichen, \u00fcber ein Ersatzger\u00e4t zu verf\u00fcgen, wenn die Firewall ausf\u00e4llt, sondern dieser Ersatz muss bei einem Ausfall automatisch anspringen. So k\u00f6nnen Sie etwa eine Firewall konfiguriert und aktiv haben, w\u00e4hrend eine weitere als Standby-Firewall fungiert. Mit einem Failover-Kabel \u2013 hier gen\u00fcgt ein entsprechend modifiziertes Seriell-Link-Kabel &#8211; verbinden Sie beide Ger\u00e4te. Konfigurieren Sie so, dass sich beide Firewalls in einem vorgegebenen Intervall, etwa alle paar Sekunden, Nachrichten senden. Wenn eine Kommunikation unbest\u00e4tigt bleibt, schreiben Sie weitere Kommunikationsversuche vor. Bleiben auch diese unbeantwortet, k\u00f6nnen Sie so konfigurieren, dass das System von einem Failover ausgeht und das Standby-Ger\u00e4t zu einer aktiven Firewall wird.<\/p>\n<p>Das Koppeln der Firewall mit einem \u00dcberwachungsmodul ist ebenfalls anzuraten. So stellen Sie sicher, dass zu blockierende Inhalte auch tats\u00e4chlich blockiert werden. Integrieren Sie Alarmmechanismen, die Sie auf etwaige Unregelm\u00e4\u00dfigkeiten und\/ oder Fehler hinweisen.<\/p>\n<h3>Die Firewall: Fazit<\/h3>\n<p><a href=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/10\/firewall.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-2656\" src=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/10\/firewall-267x300.jpg\" alt=\"Die Firewall: Fazit\" width=\"200\" height=\"225\" srcset=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/10\/firewall-267x300.jpg 267w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/10\/firewall-768x864.jpg 768w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/10\/firewall.jpg 800w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>Firewalls sind unabdingbar, um Ihren Online-Shop vor Manipulationen, Zugriffen und Spionage zu sch\u00fctzen. Aufgrund der M\u00f6glichkeit, Zugriffsrechte zu verteilen, sch\u00fctzen Firewalls vor etwaigen unberechtigten Zugriffen sowohl von innen als auch von au\u00dfen. Unerw\u00fcnschter Datenverkehr wird blockiert, sodass die Firewall Ihre Systeme auch vor Malware sch\u00fctzt. Zusammenfassend l\u00e4sst sich sagen, dass eine Firewall idealerweise &#8230;<\/p>\n<ul>\n<li>&#8230; Zugriffe aufs Internet und Netzwerk kontrolliert,<\/li>\n<li>&#8230; den Datenverkehr f\u00fcr ein- und ausgehende Verbindungen absichert,<\/li>\n<li>&#8230; Anwendungen proaktiv kontrolliert,<\/li>\n<li>&#8230; die Privatsph\u00e4re sch\u00fctzt und<\/li>\n<li>&#8230; bei Aktivit\u00e4ten, die von der Routine abweichen und damit verd\u00e4chtig sind, alarmiert.<\/li>\n<\/ul>\n<p>Eine Firewall geh\u00f6rt zweifelsfrei zum Basisschutz, kann jedoch nicht alleine f\u00fcr den Schutz garantieren. Wie die eingangs erw\u00e4hnte Bitkom-Studie zeigt, verwenden s\u00e4mtliche befragten Unternehmen eine Firewall. Jedoch ist das reine Aktivieren der Firewall nicht alles: die Konfigurationen m\u00fcssen individuell auf Ihre Risiken sowie Ihre IT-Landschaft abgestimmt sein. Pr\u00fcfen und protokollieren Sie regelm\u00e4\u00dfig, so ist Ihr Online-Shop durch die Firewall erheblich sicherer.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-die-firewall%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-die-firewall%2F&text=Basisschutz%20f%C3%BCr%20Online-Shops%3A%20die%20Firewall\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-die-firewall%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fbasisschutz-fuer-online-shops-die-firewall%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Ausgehend von unserem gro\u00dfen Shopsysteme-Test werden wir in den kommenden Wochen beleuchten, was zum Basisschutz Ihres Online-Shops geh\u00f6rt. Wir starten heute mit dem Thema Firewall, erkl\u00e4ren Ihnen, was eine Firewall eigentlich ist und was Sie beim Einsatz beachten sollten.<\/p>\n","protected":false},"author":66,"featured_media":2655,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[206],"tags":[742],"class_list":["post-2632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-testberichte","tag-psw-test-bericht-shopsysteme"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2632"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2632\/revisions"}],"predecessor-version":[{"id":11707,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2632\/revisions\/11707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2655"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}