Simon, K.K.SimonSchwenkler, T.T.SchwenklerGroß, S.S.Groß2022-03-102022-03-102004https://publica.fraunhofer.de/handle/publica/346295Sicherheit ist mittlerweile ein zentrales Thema beim Aufbau und Betrieb von Rechnernetzen. Allzu oft konzentrieren sich die hierfür durchgeführten Maßnahmen jedoch alleine auf die Firewall. Dabei lassen sich viele potentielle Risiken bereits einen Schritt vorher, am Übergang vom lokalen zum Weitverkehrsnetz, erfolgreich eindämmen. Dieser Artikel gibt einen Überblick von "Best Practices" zur Konfiguration der dafür eingesetzten Perimeter-Router.decomputer networkguidelineit securitymodularityTCP/IP (computer network protocol)004005006Sichere modulbasierte Zugriffslisten für Perimeter-Routerconference paper