Alle internen Prozesse werden von uns in regelmäßigen Abständen überprüft. Dazu nutzen wir die in den IT-Grundschutz-Bausteinen beschriebenen Gefahren als Grundlage, um Risikoabschätzungen und die daraus resultierenden Änderungen zu evaluieren. Darüber hinaus verfolgen wir die in der IT-Wirtschaft bekannt gewordenen Vorfälle, um unsere Sicherheitspolitik regelmäßig auf Vollständigkeit und Richtigkeit hin zu überprüfen.
Weitere Informationen, wie wir in der Entwicklung mit dem Thema Sicherheit umgehen, sind hier beschrieben.