Auf Grundlage der Erhebung wird nun die Bedrohungsanalyse hinsichtlich fünf verschiedener Themenbereiche durchgeführt.

Die Bedrohungsanalyse selbst beruht auf einem Soll-/Ist-Vergleich der erhobenen Daten mit den empfohlenen Sicherheitsmaßnahmen etablierter Kriterienkataloge (z.B. IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI) oder ISO-Norm 17799 IT-Code of practice for information security management).

Das Sicherheitskonzept umfasst:

(c) 2010 Obiago IT-Dienstleistungen