![](../../images/pblt.gif) |
Vorgespräch mit der Geschäfts- und IT-Leitung mit gemeinsamer Festlegung der Ziele |
![](../../images/pblt.gif) |
Informations-Wertanalyse mit dem aufzeigen der Auswirkungen von Verlust und Verfälschung |
![](../../images/pblt.gif) |
Bedrohungsanalyse |
![](../../images/pblt.gif) |
Schwachstellenanalyse |
![](../../images/pblt.gif) |
Risiken im Soll- / Ist-Vergleich |
![](../../images/pblt.gif) |
Gemeinsame Lösungskonzeption nach KonTraG und allg. IT-Risikomanagement |
![](../../images/pblt.gif) |
Gesamte Projekt- und Umsetzungsbegleitung |
![](../../images/pblt.gif) |
Prüfung der Zielerreichung |