- Analyse des Ist-Zustandes und
Ausarbeitung möglicher Sicherheitslücken |
- Analyse der Anforderungen an
Ihre Firewall: Transparenz, Leistungsfähigkeit,
Administrierbarkeit, Plattform, IP Masquerading ... |
- Evaluation eines
Firewallproduktes unter Berücksichtigung Ihrer Anforderungen |
- Umsetzung Ihrer Security Policy
auf einen Regelsatz der Firewall |
- Installation der
Sicherheitsmechanismen und Einweisung an Ihrer eigenen Maschine |
- Administration Ihrer Firewall |
- Analyse und Auswertung Ihrer Logdateien |