Um den Sicherheitscheck durchzuführen, benötigen wir Zugang zu grundlegenden Informationen über Ihre IT-Infrastruktur, wie Netzwerke, Systeme und aktuelle Sicherheitsmaßnahmen. Alle Daten werden streng vertraulich behandelt und ausschließlich für den Check verwendet.