Penetrationtest

Security Service

  • Datenschutz
  • Remote Sevice
  • Disaster Recovery
  • Antispam
  • Security Audit
  • Security Konzept
  • Security Policy
  • Penetrationtest
  • Logauswertung
  • Checklisten
  • Ping,nslookup,.
  • Security Training

  • Hackertraining
  • Penetrationtester
  • HT-Seminar
  • Anmeldung
  • Preise / Termine
  • Security Produkte

  • Intrusion Detection
  • Firewalls
  • mguard
  • Securalyze
  • pcvisit (NEU !!!)
  • Netviewer
  • Remote Admin
  • azeti-s
  • Sophos Antivirus
  • F-SecureAntivirus
  • DeviceGuard
  • Sitemap Shop
  • Marketing Inside

  • Sitemap
  • Kontakt
  • Impressum
  • News
  • Referenzen
  • Links
  • Linktausch
  • TOP Liste
  • Handout
  • Download/Tools
  • Security Forum
  • Kostenloses

  • Security Check
  • Ping, nslookup, .
  • iFrame Generator
  • Bandbreiten Test
  • Loganalyse banner-oben Penetrationtest
    unter-banner
    Kunden gewinnen über Suchmaschinen Marketing

    Empfehlungen für den Betrieb von Firewallsystemen

    Aufgrund der rechtlich unterschiedlichen Bewertung der Datenübertragung für eigene Zwecke einerseits und für Dritte andererseits sowie der damit verbundenen praktischen Konsequenzen sollte in einer Dienst- oder Betriebsvereinbarung klar geregelt werden, ob und wenn ja welche Dienste zur privaten Nutzung freigegeben sind.

    Im Hinblick darauf, dass bei behörden- und unternehmensinternen Systemen Mitbestimmungstatbestände erfüllt sind (Verhaltens- und Leistungskontrolle), müssen die Personalvertretungen und Betriebsräte schon bei der Planung und Einführung von Firewallsystemen und insbesondere der Protokollierung beteiligt werden.
    Gegebenenfalls müssen entsprechende Betriebs- oder Dienstvereinbarungen abgeschlossen werden, in denen das Verfahren der Protokollierung, der Kontrolle und der Auswertung der Protokolle verbindlich geregelt wird.

    Bei Datenübertragung für eigene Zwecke sind die Benutzer auf die Art und den Umfang technischer Kontrollen hinzuweisen, damit sie ihr Nutzerverhalten entsprechend steuern können; ferner müssen sie darüber informiert werden, welche Folgen es hat, wenn Nachrichten ausgefiltert werden. Zur Durchsetzung des Verbots einer privaten Nutzung oder des Zugriffs auf unerwünschte Adressen sollte grundsätzlich auf eine Protokollierung verzichtet werden.

    Die Durchsetzung des Verbots des Zugriffs auf unerwünschte Adressen sollte soweit möglich über die Sperrung solcher unerwünschter Adressen versucht und derartige Zugriffsversuche sollten protokolliert werden.

    Eine Protokollierung aller erfolgreichen, zulässigen Verbindungen ist für die Aufrechterhaltung eines ordnungsgemäßen Betriebs der Firewall nicht erforderlich; es dürfen unter den oben angeführten rechtlichen Rahmenbedingungen nur solche Verbindungen oder Verbindungsversuche aufgezeichnet werden, die einen Angriff darstellen und die zum Erkennen eines potentiellen Angriff erforderlich sind.
    Jede Protokollierung ist so auszugestalten, dass unter Wahrung des Zwecks ein datenschutzrechtlicher Mißbrauch vermieden wird, d.h.: der Umfang der Protokolle sollte im Rahmen des Möglichen minimal sein, Protokolle sind durch Zugriffsmaßnahmen gegen unbefugte Kenntnisnahme zu sichern, es sind technisch-organisatorische Auswertungsverfahren festzulegen, es sind möglichst kurze Löschfristen vorzusehen.

    Bei Inhaltskontrollen übertragener Daten (z.B. zum Zweck der Virenkontrolle) sind bereichsspezifische Regelungen und vertragliche Vereinbarungen zu beachten. Bei Datenübertragung für Dritte sind Inhaltskontrollen nur im Auftrag bzw. mit der Einwilligung des Betroffenen zulässig, wobei dem Auftraggeber (z.B. beim Outsourcing) Gestaltungsmöglichkeiten hinsichtlich folgender Aspekte einzuräumen sind: Nutzung bzw. Umfang der Inhaltskontrolle, technische und organisatorische Folgen bei ausgefilterten Nachrichten.

    Bei der zulässigen privaten Nutzung kommt u. U. auch eine generelle Einwilligung durch den Personal- oder Betriebsrat in Betracht.
    Die Betroffenen sind hierüber ausführlich zu informieren.

    Bei Inhaltskontrollen ist insgesamt der Eingriff in das Fernmeldegeheimnis und in das Recht auf informationelle Selbstbestimmung möglichst zu minimieren, d.h.: weitgehend automatisierte Kontrolle, ohne regelmäßige Kenntnisnahme des Kontrollvorgangs oder ergebnisses durch Administratoren o.ä., Begrenzung des Inhalts-Scanning auf fest definierte Pattern (Virensignaturen) und Ausschluß des Scannings nach frei wählbaren Textstellen, Aufklärung und Weiterverwendung bei gefundenen Schadnachrichten nur unter Beteiligung oder nach Rücksprache mit dem Betroffenen.

     Home Sitemap Kontakt Forum Weiterempfehlen Hackertraining Pentest Pentest-Ausbildung Datenschutz Haftungsrisiken Logauswertung Remote Service Konzept Audit Checklisten Keyword Analyse

    logauswertung

    pcvisit - Remote Desktop Sharing und Webconferenz
    neue Version pcvisit 2005 verfügbar

    picoLiSS - VPN Firewall

    Intrusion Detection - Packetalarm

    mini Firewall - Innominate mGuard

    Security Logauswertung

    F-Secure  - Antivirus Lösung für Ihr Business

    ∑                       103461

    heute                 376

    gestern              429

    max. pro Tag     1126

    jetzt online         12

    max. online        92

    page views     174512