|
Vorgespräch mit der Geschäfts- und IT-Leitung mit gemeinsamer Festlegung der Ziele |
|
Informations-Wertanalyse mit dem aufzeigen der Auswirkungen von Verlust und Verfälschung |
|
Bedrohungsanalyse |
|
Schwachstellenanalyse |
|
Risiken im Soll- / Ist-Vergleich |
|
Gemeinsame Lösungskonzeption nach KonTraG und allg. IT-Risikomanagement |
|
Gesamte Projekt- und Umsetzungsbegleitung |
|
Prüfung der Zielerreichung |