 |
Vorgespräch mit der Geschäfts- und IT-Leitung mit gemeinsamer Festlegung der Ziele |
 |
Informations-Wertanalyse mit dem aufzeigen der Auswirkungen von Verlust und Verfälschung |
 |
Bedrohungsanalyse |
 |
Schwachstellenanalyse |
 |
Risiken im Soll- / Ist-Vergleich |
 |
Gemeinsame Lösungskonzeption nach KonTraG und allg. IT-Risikomanagement |
 |
Gesamte Projekt- und Umsetzungsbegleitung |
 |
Prüfung der Zielerreichung |