{"id":9,"date":"2014-11-08T15:50:52","date_gmt":"2014-11-08T13:50:52","guid":{"rendered":"http:\/\/rsc-edv.de.w00ac018.kasserver.com\/?page_id=9"},"modified":"2017-07-04T12:20:43","modified_gmt":"2017-07-04T10:20:43","slug":"consulting","status":"publish","type":"page","link":"https:\/\/rsc-edv.de\/?page_id=9","title":{"rendered":"Consulting"},"content":{"rendered":"<p>Die fachlich kompetente sowie die individuelle Beratung sind das A und O einer guten Partnerschaft mit unseren Kunden.Wir erarbeiten individuelle Konzepte f\u00fcr Ihre IT-Infrastruktur in folgenden Bereichen:<br \/>\n<strong>Sicherheit<\/strong>:<br \/>\nzur Erstellung eines IT-Sicherheitskonzepts ist eine umfassende Bestandsaufnahme und Risikoanalyse aller Bereiche Ihres Unternehmens erforderlich.<br \/>\nDazu werden die IT-Systeme und Informationen sowie einzelne beteiligte Personen und Verantwortliche Ihres Unternehmens erfasst. Weiterhin werden die Risiken, die f\u00fcr Ihr Unternehmen entstehen k\u00f6nnten, untersucht und priorisiert.<br \/>\nDarauf folgt die Risikoanalyse. Unter Ber\u00fccksichtigung des Zusammenwirkens der einzelnen Sicherheitsma\u00dfnahmen werden diese in einem IT-Sicherheitspaket zusammengefasst. Bei der Umsetzung des IT-Sicherheitspakets werden Kontrollm\u00f6glichkeiten implementiert, um die Wirksamkeit der einzelnen Ma\u00dfnahmen zu garantieren. Au\u00dferdem erfolgt eine umfassende IT-Sicherheitsdokumentation.<\/p>\n<p><strong>Prozessoptimierung<\/strong>:<br \/>\nbei der Prozessoptimierung werden alle Bereiche Ihres Unternehmens in Hinblick auf optimales Zusammenwirken aller einzelnen Komponenten untersucht. Dazu geh\u00f6ren u.a. die Arbeitsplatzgestaltung, B\u00fcroautomation, Kommunikation zwischen Telefon-Fax-Computer, Dateiorganisation und Datensicherung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die fachlich kompetente sowie die individuelle Beratung sind das A und O einer guten Partnerschaft mit unseren Kunden.Wir erarbeiten individuelle Konzepte f\u00fcr Ihre IT-Infrastruktur in folgenden Bereichen: Sicherheit: zur Erstellung eines IT-Sicherheitskonzepts ist eine umfassende Bestandsaufnahme und Risikoanalyse aller Bereiche Ihres Unternehmens erforderlich. Dazu werden die IT-Systeme und Informationen sowie einzelne beteiligte Personen und Verantwortliche [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":1,"comment_status":"closed","ping_status":"open","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/rsc-edv.de\/index.php?rest_route=\/wp\/v2\/pages\/9"}],"collection":[{"href":"https:\/\/rsc-edv.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/rsc-edv.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/rsc-edv.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rsc-edv.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9"}],"version-history":[{"count":1,"href":"https:\/\/rsc-edv.de\/index.php?rest_route=\/wp\/v2\/pages\/9\/revisions"}],"predecessor-version":[{"id":10,"href":"https:\/\/rsc-edv.de\/index.php?rest_route=\/wp\/v2\/pages\/9\/revisions\/10"}],"wp:attachment":[{"href":"https:\/\/rsc-edv.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}