Anhand der nachfolgenden Firewall-Szenarien wird der erforderliche End-to-End-Workflow erläutert.