Bei einer Whitelist oder Blacklist handelt es sich um eine Positiv- oder Negativliste, die regeln, welche Entitäten zugelassen oder blockiert werden. Whitelist und Blacklist verfolgen jeweils gegensätzliche Strategien und kommen in unterschiedlichsten Bereichen zum Einsatz.
Whitelisting und Blacklisting dienen in der IT-Sicherheit dazu, durch gezielte Zugriffssteuerung vertrauenswürdige Anwendungen, Nutzer und Dienste zuzulassen und unerwünschte oder schädliche zu blockieren.
(Bild: kosmin via Getty Images)
Im IT-Umfeld fallen oft die Begriffe Whitelist und Blacklist. Es handelt sich dabei um Positiv- und Negativlisten, mit denen sich IT-Systeme vor Bedrohungen oder unerwünschten Aktionen schützen lassen. Whitelisting und Blacklisting haben genau entgegengesetzte Ansätze. Je nach Anwendungsbereich kann entweder die Nutzung einer Blacklist oder einer Whitelist sinnvoller sein. Mögliche Anwendungsbereiche im IT-Umfeld sind
Regeln für Firewalls,
der Spamschutz,
der Virenschutz oder
das Erlauben und Verbieten des Besuchs bestimmter Webseiten.
Die Whitelist, auch Allowlist genannt, verfolgt den Ansatz, dass grundsätzlich alles verboten ist, was nicht explizit in der Liste eingetragen ist. In der Whitelist finden sich dementsprechend ausschließlich die gewünschten und vertrauenswürdigen Einträge. Die Einträge in der Liste stellen also die Ausnahmen der allgemeinen Verbotsregel dar. Es lassen sich beispielsweise Personen, Webseiten, E-Mail-Adressen oder Programme aufführen, mit denen kommuniziert oder die ausgeführt werden dürfen. Fehlt der Eintrag, ist jegliche Kommunikation oder Interaktion untersagt. Die Whitelist ermöglicht eine zentrale Steuerung, welche Interaktionen für IT-Anwender oder IT-Systeme erlaubt sind. Es ist allerdings erforderlich, dass genau bekannt und definiert ist, welche Interaktionen zulässig sind. Unbekannte Anwendungen oder Ziele können nicht in der Liste eingetragen sein und unterliegen der generellen Verbotsregel.
Bei einer Blacklist, die auch Denylist genannt wird, ist grundsätzlich alles erlaubt, was nicht in der Liste zu finden ist. Die Blacklist stellt eine Negativliste dar und führt die Ziele, Programme oder Adressen auf, die nicht vertrauenswürdig oder zulässig sind. Dank der Negativliste ist es möglich, gezielt einzelne Anwendungen oder Kommunikationsziele zu verbieten.
Im IT-Umfeld kommen Whitelist und Blacklist in den unterschiedlichsten Bereichen zum Einsatz. So sind oft Firewalls über eine Whitelist konfiguriert. Nur die Kommunikationsziele, die zuvor von einem Administrator in der Liste aktiv eingetragen wurden, können über die Firewall hinweg kommunizieren, alle anderen Verbindungswünsche sind unterbunden. Auch beim Endgeräteschutz kann eine Whitelist helfen, indem auf dem Endgerät lediglich die Applikationen ausgeführt werden dürfen, die in der Whitelist aufgelistet sind.
Ein weiteres Anwendungsgebiet ist der Jugendschutz. Es lässt sich ein Internetzugang per Positivliste so konfigurieren, dass für bestimmte User nur die in der Liste geführten Ziele aufrufbar sind. Auch E-Mail-Systeme können über eine Positivliste gesteuert werden. Es werden nur E-Mail-Nachrichten von vertrauenswürdigen, in der Liste geführten Absendern empfangen.
Darüber hinaus sind Application Whitelisting im Rahmen von Endpoint Protection sowie der Einsatz in SIEM- und SOAR-Lösungen Best Practices, um Angriffsflächen zu reduzieren. Besonders in Zero-Trust-Architekturen gilt Whitelisting als bevorzugte Methode, während Blacklists im Bereich Spamfilter, Virenschutz und URL-Blocklisten weiter eine wichtige Ergänzungsrolle spielen.
Die Whitelist verfolgt den Ansatz, dass grundsätzlich alles verboten ist, was nicht explizit in der Liste eingetragen ist. Dadurch entsteht ein sehr hoher Schutzgrad: Nur bekannte und geprüfte Anwendungen, Webseiten oder Absender dürfen ausgeführt beziehungsweise kontaktiert werden. Unternehmen reduzieren so ihre Angriffsfläche erheblich und können sich sogar gegen unbekannte Malware oder Zero-Day-Angriffe wappnen. Zudem unterstützt Whitelisting moderne Zero-Trust-Strategien, indem es konsequent das Prinzip „Never trust, always verify“ umsetzt.
Eine Whitelist kann jedoch zu hohem Pflegeaufwand führen. Da alles, was nicht in der Liste eingetragen ist, verboten bleibt, müssen neue Ziele, Anwendungen oder Kontakte laufend nachgepflegt werden. Erst nach einer Aktualisierung der Liste sind sie verfügbar. Oft setzt Whitelisting daher automatisierte Verfahren voraus, um Administratoren zu entlasten.
Ein weiterer Schwachpunkt ist die geringe Fehlertoleranz: Fehleinträge können legitime Anwendungen blockieren und Geschäftsprozesse lahmlegen. Wird das Regelwerk zu restriktiv, entsteht häufig Schatten-IT, weil Mitarbeiter nach inoffiziellen Workarounds suchen, um produktiv arbeiten zu können.
Die Blacklist basiert auf dem Prinzip, dass grundsätzlich alles erlaubt ist, solange es nicht ausdrücklich verboten wurde. Das macht sie einfach einzurichten und zu verstehen. Administratoren haben einen geringeren Verwaltungsaufwand, da nur schädliche oder unerwünschte Elemente eingetragen werden müssen. Zudem ist die Nutzung für Anwender vergleichsweise komfortabel, da sie kaum Einschränkungen im Arbeitsalltag erleben. Blacklists sind daher eine praktische und flexible Lösung für Spamfilter, Virenschutz oder URL-Blocklisten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Schwäche des Blacklistings ist jedoch, dass diese Listen nur dann zuverlässig funktionieren, wenn die Bedrohungen bereits bekannt und eingetragen sind. Neue oder polymorphe Angriffe können unbemerkt durchrutschen, bis eine Aktualisierung erfolgt. Das macht Blacklisting zu einer reaktiven Maßnahme. Hinzu kommt die Gefahr von Fehleinträgen, die legitime Dienste blockieren können. Ein weiteres Risiko ist die trügerische Sicherheit: Wenn Unternehmen sich zu stark auf Blacklists verlassen, entstehen blinde Flecken in der Abwehr. Auch hier kann die Folge Schatten-IT sein, wenn gesperrte, aber für die Arbeit notwendige Dienste über Umwege genutzt werden.
Dies sind die Vor- und Nachteile der Listen zusammengefasst:
Whitelist
Blacklist
Vorteile
Sehr hoher Schutzgrad, reduziert Angriffsfläche, wirksam gegen unbekannte Malware/Zero-Days, unterstützt Zero-Trust-Prinzipien
Einfach einzurichten, geringer Verwaltungsaufwand, flexibel und nutzerfreundlich
Nachteile
Hoher Pflegeaufwand, geringe Fehlertoleranz, Risiko von Produktivitätseinbußen, begünstigt Schatten-IT