Der erste Teil dieser Artikelserie erläuterte, welche Vorteile eine integrierte Sicherheitsarchitektur bietet. Teil 2 beschreibt in fünf Beispielen, wie die Elemente einer solchen Sicherheitsinfrastruktur zusammenwirken, um Angriffe schnellstmöglich zu neutralisieren.