Ausgehend von den bereits vorhandenen Komponenten der EDV-Struktur wird nun
versucht für jeden der geforderten Dienste eine technische Lösung zu finden,
die es ermöglicht diesen Dienst ohne Risiko für die Sicherheit des
Firmennetzwerkes anzubieten.
,,Aus der Gesamtheit der technischen Lösungen kann schließlich eine
geeignete Firewall-Architektur ausgewählt und eine detaillierte
Spezifikation für die Sicherheitsarchitektur entwickelt werden. Auf der
Grundlage dieser Spezifikation wird die Produktauswahl für die Realisierung
des geplanten Sicherheitssystems getroffen und nach einer Risikoanalyse der
Firewall-Konfiguration (Kosten/Risiko-Abschätzung) schließlich der
endgültige Aufbau des Schutzsystems festgelegt.`` [SiI]