Bild 5: Die Festlegung der Vorlage für die Autorisierung von Netzwerkzugriffen.
Zurück zum Artikel: Aufbau und Umsetzung von NAP, Teil 2