Zugriffssteuerung Was sind Whitelisting und Blacklisting?

Aktualisiert am 25.09.2025 Von Dipl.-Ing. (FH) Stefan Luber 4 min Lesedauer

Bei einer Whitelist oder Blacklist handelt es sich um eine Positiv- oder Negativliste, die regeln, welche Entitäten zugelassen oder blockiert werden. Whitelist und Blacklist verfolgen jeweils gegensätzliche Strategien und kommen in unterschiedlichsten Bereichen zum Einsatz.

Whitelisting und Blacklisting dienen in der IT-Sicherheit dazu, durch gezielte Zugriffssteuerung vertrauenswürdige Anwendungen, Nutzer und Dienste zuzulassen und unerwünschte oder schädliche zu blockieren.(Bild:  kosmin via Getty Images)
Whitelisting und Blacklisting dienen in der IT-Sicherheit dazu, durch gezielte Zugriffssteuerung vertrauenswürdige Anwendungen, Nutzer und Dienste zuzulassen und unerwünschte oder schädliche zu blockieren.
(Bild: kosmin via Getty Images)

Im IT-Umfeld fallen oft die Begriffe Whitelist und Blacklist. Es handelt sich dabei um Positiv- und Negativlisten, mit denen sich IT-Systeme vor Bedrohungen oder unerwünschten Aktionen schützen lassen. Whitelisting und Blacklisting haben genau entgegengesetzte Ansätze. Je nach Anwendungsbereich kann entweder die Nutzung einer Blacklist oder einer Whitelist sinnvoller sein. Mögliche Anwendungsbereiche im IT-Umfeld sind

  • Regeln für Firewalls,
  • der Spamschutz,
  • der Virenschutz oder
  • das Erlauben und Verbieten des Besuchs bestimmter Webseiten.

Was ist eine Whitelist?

Die Whitelist, auch Allowlist genannt, verfolgt den Ansatz, dass grundsätzlich alles verboten ist, was nicht explizit in der Liste eingetragen ist. In der Whitelist finden sich dementsprechend ausschließlich die gewünschten und vertrauenswürdigen Einträge. Die Einträge in der Liste stellen also die Ausnahmen der allgemeinen Verbotsregel dar. Es lassen sich beispielsweise Personen, Webseiten, E-Mail-Adressen oder Programme aufführen, mit denen kommuniziert oder die ausgeführt werden dürfen. Fehlt der Eintrag, ist jegliche Kommunikation oder Interaktion untersagt. Die Whitelist ermöglicht eine zentrale Steuerung, welche Interaktionen für IT-Anwender oder IT-Systeme erlaubt sind. Es ist allerdings erforderlich, dass genau bekannt und definiert ist, welche Interaktionen zulässig sind. Unbekannte Anwendungen oder Ziele können nicht in der Liste eingetragen sein und unterliegen der generellen Verbotsregel.

Was ist eine Blacklist?

Bei einer Blacklist, die auch Denylist genannt wird, ist grundsätzlich alles erlaubt, was nicht in der Liste zu finden ist. Die Blacklist stellt eine Negativliste dar und führt die Ziele, Programme oder Adressen auf, die nicht vertrauenswürdig oder zulässig sind. Dank der Negativliste ist es möglich, gezielt einzelne Anwendungen oder Kommunikationsziele zu verbieten.

Einsatzgebiete und Beispiele

Im IT-Umfeld kommen Whitelist und Blacklist in den unterschiedlichsten Bereichen zum Einsatz. So sind oft Firewalls über eine Whitelist konfiguriert. Nur die Kommunikationsziele, die zuvor von einem Administrator in der Liste aktiv eingetragen wurden, können über die Firewall hinweg kommunizieren, alle anderen Verbindungswünsche sind unterbunden. Auch beim Endgeräteschutz kann eine Whitelist helfen, indem auf dem Endgerät lediglich die Applikationen ausgeführt werden dürfen, die in der Whitelist aufgelistet sind.

Ein weiteres Anwendungsgebiet ist der Jugendschutz. Es lässt sich ein Internetzugang per Positivliste so konfigurieren, dass für bestimmte User nur die in der Liste geführten Ziele aufrufbar sind. Auch E-Mail-Systeme können über eine Positivliste gesteuert werden. Es werden nur E-Mail-Nachrichten von vertrauenswürdigen, in der Liste geführten Absendern empfangen.

Darüber hinaus sind Application Whitelisting im Rahmen von Endpoint Protection sowie der Einsatz in SIEM- und SOAR-Lösungen Best Practices, um Angriffsflächen zu reduzieren. Besonders in Zero-Trust-Architekturen gilt Whitelisting als bevorzugte Methode, während Blacklists im Bereich Spamfilter, Virenschutz und URL-Blocklisten weiter eine wichtige Ergänzungsrolle spielen.

Vor- und Nachteile der Whitelist

Die Whitelist verfolgt den Ansatz, dass grundsätzlich alles verboten ist, was nicht explizit in der Liste eingetragen ist. Dadurch entsteht ein sehr hoher Schutzgrad: Nur bekannte und geprüfte Anwendungen, Webseiten oder Absender dürfen ausgeführt beziehungsweise kontaktiert werden. Unternehmen reduzieren so ihre Angriffsfläche erheblich und können sich sogar gegen unbekannte Malware oder Zero-Day-Angriffe wappnen. Zudem unterstützt Whitelisting moderne Zero-Trust-Strategien, indem es konsequent das Prinzip „Never trust, always verify“ umsetzt.

Eine Whitelist kann jedoch zu hohem Pflegeaufwand führen. Da alles, was nicht in der Liste eingetragen ist, verboten bleibt, müssen neue Ziele, Anwendungen oder Kontakte laufend nachgepflegt werden. Erst nach einer Aktualisierung der Liste sind sie verfügbar. Oft setzt Whitelisting daher automatisierte Verfahren voraus, um Administratoren zu entlasten.

Ein weiterer Schwachpunkt ist die geringe Fehlertoleranz: Fehleinträge können legitime Anwendungen blockieren und Geschäftsprozesse lahmlegen. Wird das Regelwerk zu restriktiv, entsteht häufig Schatten-IT, weil Mitarbeiter nach inoffiziellen Workarounds suchen, um produktiv arbeiten zu können.

Vor- und Nachteile der Blacklist

Die Blacklist basiert auf dem Prinzip, dass grundsätzlich alles erlaubt ist, solange es nicht ausdrücklich verboten wurde. Das macht sie einfach einzurichten und zu verstehen. Administratoren haben einen geringeren Verwaltungsaufwand, da nur schädliche oder unerwünschte Elemente eingetragen werden müssen. Zudem ist die Nutzung für Anwender vergleichsweise komfortabel, da sie kaum Einschränkungen im Arbeitsalltag erleben. Blacklists sind daher eine praktische und flexible Lösung für Spamfilter, Virenschutz oder URL-Blocklisten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Schwäche des Blacklistings ist jedoch, dass diese Listen nur dann zuverlässig funktionieren, wenn die Bedrohungen bereits bekannt und eingetragen sind. Neue oder polymorphe Angriffe können unbemerkt durchrutschen, bis eine Aktualisierung erfolgt. Das macht Blacklisting zu einer reaktiven Maßnahme. Hinzu kommt die Gefahr von Fehleinträgen, die legitime Dienste blockieren können. Ein weiteres Risiko ist die trügerische Sicherheit: Wenn Unternehmen sich zu stark auf Blacklists verlassen, entstehen blinde Flecken in der Abwehr. Auch hier kann die Folge Schatten-IT sein, wenn gesperrte, aber für die Arbeit notwendige Dienste über Umwege genutzt werden.

Dies sind die Vor- und Nachteile der Listen zusammengefasst:

Whitelist Blacklist
Vorteile Sehr hoher Schutzgrad, reduziert Angriffsfläche,
wirksam gegen unbekannte Malware/Zero-Days,
unterstützt Zero-Trust-Prinzipien
Einfach einzurichten,
geringer Verwaltungsaufwand,
flexibel und nutzerfreundlich
Nachteile Hoher Pflegeaufwand,
geringe Fehlertoleranz,
Risiko von Produktivitätseinbußen,
begünstigt Schatten-IT
Reaktiv statt proaktiv,
lückenhaft bei unbekannten Angriffen,
erfordert ständige Aktualisierung,
trügerische Sicherheit,
Schatten-IT möglich

(ID:45035507)