| - Analyse des Ist-Zustandes und
Ausarbeitung möglicher Sicherheitslücken |
- Analyse der Anforderungen an
Ihre Firewall: Transparenz, Leistungsfähigkeit,
Administrierbarkeit, Plattform, IP Masquerading ... |
| - Evaluation eines
Firewallproduktes unter Berücksichtigung Ihrer Anforderungen |
| - Umsetzung Ihrer Security Policy
auf einen Regelsatz der Firewall |
| - Installation der
Sicherheitsmechanismen und Einweisung an Ihrer eigenen Maschine |
| - Administration Ihrer Firewall |
| - Analyse und Auswertung Ihrer Logdateien |