| Vorwort | Seite 3 |
| Einleitung | Seite 4 |
| Aktuelle Netztopologie | Seite 5 |
| Bisher eingesetzte Komponenten | Seite 5 |
| Geforderte Ziele | Seite 7 |
| Vorüberlegungen | Seite 7 |
| Ziele | Seite 7 |
| IT Sicherheitsprozess | Seite 9 |
| Der Sicherheitsprozess als Grundlage aller Aktivitäten | Seite 9 |
| Sicherheitsniveau | Seite 9 |
| Sicherheitsteam Etablieren | Seite 10 |
| Mycompany IT Sicherheitspolitik | Seite 11 |
| 1 Zweck | Seite 11 |
| 2 Geltungsbereich | Seite 11 |
| 3 Begriffsdefinition | Seite 11 |
| 4 Verantwortungen und Zuständigkeiten | Seite 11 |
| 5 Beschreibung | Seite 12 |
| 6 Anmerkungen | Seite 13 |
| 7 Dokumentation und Änderungsdienst | Seite 13 |
| 8 Verteiler | Seite 13 |
| 9 Anlagen | Seite 14 |
| Richtlinien zur IT- Sicherheitspolitik | Seite 14 |
| Planung der Topologie | Seite 15 |
| Logische Komponenten der Netztopologie | Seite 15 |
| Masquerading | Seite 15 |
| Proxy | Seite 15 |
| IP Paketfilter | Seite 16 |
| Virtual Private Network (VPN) | Seite 16 |
| Physikalische Komponenten der Netztopologie | Seite 18 |
| Bastion Host | Seite 18 |
| Dual Homed Host/Gateway | Seite 18 |
| Router mit Firewall-Funktionalitäten | Seite 18 |
| Firewall-Rechner mit Routerfunktion | Seite 18 |
| Firewall-Rechner hinter Router | Seite 19 |
| DMZ an Firewall | Seite 19 |
| Screened Subnet | Seite 19 |
| Entscheidung für ein Gesamtsystem | Seite 20 |
| Der Firewall Rechner | Seite 20 |
| Anbindung nach Aussen | Seite 21 |
| Router-DMZ | Seite 21 |
| DMZ | Seite 21 |
| Das interne Netz | Seite 22 |
| Flexibilität | Seite 22 |
| Das Betriebssystem | Seite 23 |
| Routing | Seite 25 |
| Prinzipien | Seite 25 |
| IP - Adressraum | Seite 25 |
| Realisierung | Seite 25 |
| Konfiguration | Seite 26 |
| Routing - Tabellen | Seite 26 |
| Testaufbau | Seite 27 |
| Packet Filtering | Seite 28 |
| Realisierung | Seite 28 |
| Konfiguration | Seite 30 |
| Test | Seite 32 |
| Proxy | Seite 34 |
| Realisierung | Seite 34 |
| Konfiguration | Seite 34 |
| Proxy einrichten | Seite 34 |
| Redirect | Seite 35 |
| ACL Definieren | Seite 35 |
| VPN | Seite 37 |
| Realisierung | Seite 37 |
| Konfiguration | Seite 38 |
| Auditing | Seite 39 |
| Thematik | Seite 39 |
| Passive (reaktive) Methoden | Seite 39 |
| PortScans erkennen | Seite 39 |
| Überwachen des Systems | Seite 40 |
| Aktive Methoden | Seite 40 |
| Audit | Seite 40 |
| Reaktion auf einen möglichen Einbruch | Seite 42 |
| Echtbetrieb | Seite 43 |
| Vorarbeit | Seite 43 |
| Konfiguration der bestehenden Komponenten | Seite 43 |
| Dokumentation für User | Seite 43 |
| Dokumentation für Administratoren | Seite 43 |
| Realisierung | Seite 43 |
| Aufgaben nach der Einführung | Seite 44 |
| Prüfen der Integrität | Seite 44 |
| Wartung | Seite 44 |
| Erweiterung des Netzwerks | Seite 44 |
| Reaktion auf Bandbreitenengpässe | Seite 44 |
| Nachwort | Seite 45 |
| Glossar | Seite 46 |
| Literaturverzeichnis | Seite 49 |