<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>PMA GmbH - IT Security</provider_name><provider_url>https://pma-it-security.de/de_de</provider_url><author_name>Thea Romeike</author_name><author_url>https://pma-it-security.de/de_de/author/thea-romeike/</author_url><title>Ablauf - PMA GmbH - IT Security</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="cOKvnp0lbp"&gt;&lt;a href="https://pma-it-security.de/de_de/ablauf/"&gt;Ablauf&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://pma-it-security.de/de_de/ablauf/embed/#?secret=cOKvnp0lbp" width="600" height="338" title="&#x201E;Ablauf&#x201C; &#x2013; PMA GmbH - IT Security" data-secret="cOKvnp0lbp" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script&gt;
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
//# sourceURL=https://pma-it-security.de/wp-includes/js/wp-embed.min.js
&lt;/script&gt;
</html><description>ABLAUF Unsere vier Phasen zur erfolgreichen Implementierung 01 Durchf&#xFC;hrung der Anforderungs-analyse Zu Beginn analysieren wir gemeinsam mit unseren Kunden alle fachlichen und technischen Anforderungen. Dieser Schritt erfolgt bei Bedarf iterativ, um die Spezifikationen so pr&#xE4;zise und vollst&#xE4;ndig wie m&#xF6;glich festzuhalten. Ziel ist ein klar definiertes Anforderungsprofil als Grundlage f&#xFC;r die weiteren Schritte. 02 Konzeption eines ersten Projekt-entwurfs Basierend auf der Anforderungsanalyse erstellen wir einen realistischen, technisch fundierten Projektentwurf.&#xA0; Dieser umfasst die Systemarchitektur, zentrale Komponenten, potenzielle Risiken und Gegenma&#xDF;nahmen sowie alternative L&#xF6;sungsans&#xE4;tze. So schaffen wir ein robustes Fundament f&#xFC;r die weitere Planung. 03 Finalisierung des Project Scopes und Vertrags Wir definieren gemeinsam den Projektumfang, die Zielsetzungen und die Zusammenarbeit vertraglich. Der Vertrag kann modulare Beauftragungen, Meilensteine und zeitliche Abfolgen beinhalten. Bei komplexen Projekten werden zus&#xE4;tzliche Ma&#xDF;nahmen zur Absicherung und Alternativszenarien ber&#xFC;cksichtigt. 04 Umsetzung und Implementierung des Projekts Nach Vertragsabschluss erfolgt die technische Umsetzung: Wir w&#xE4;hlen passende Hardware, implementieren die ben&#xF6;tigte Software und etablieren effiziente Abl&#xE4;ufe f&#xFC;r Betrieb und Wartung. Alle Arbeitsschritte werden nachvollziehbar dokumentiert und auf den gesamten Lebenszyklus abgestimmt. 01 ANFORDERUNGSANALYSE Zu Beginn analysieren wir gemeinsam mit unseren Kunden alle fachlichen und technischen Anforderungen. Dieser Schritt erfolgt bei Bedarf iterativ, um die Spezifikationen so pr&#xE4;zise und vollst&#xE4;ndig wie m&#xF6;glich festzuhalten. Ziel ist ein klar definiertes Anforderungsprofil als Grundlage f&#xFC;r die weiteren Schritte. Zu Beginn analysieren wir gemeinsam mit unseren Kunden alle fachlichen und technischen Anforderungen. Dieser Schritt erfolgt bei Bedarf iterativ, um die Spezifikationen so pr&#xE4;zise und vollst&#xE4;ndig wie m&#xF6;glich festzuhalten. Ziel ist ein klar definiertes Anforderungsprofil als Grundlage f&#xFC;r die weiteren Schritte. 02 PROJEKTENTWURF Basierend auf der Anforderungsanalyse erstellen wir einen realistischen, technisch fundierten Projektentwurf.&#xA0; Dieser umfasst die Systemarchitektur, zentrale Komponenten, potenzielle Risiken und Gegenma&#xDF;nahmen sowie alternative L&#xF6;sungsans&#xE4;tze. So schaffen wir ein robustes Fundament f&#xFC;r die weitere Planung. Basierend auf der Anforderungsanalyse erstellen wir einen realistischen, technisch fundierten Projektentwurf.&#xA0; Dieser umfasst die Systemarchitektur, zentrale Komponenten, potenzielle Risiken und Gegenma&#xDF;nahmen sowie alternative L&#xF6;sungsans&#xE4;tze. So schaffen wir ein robustes Fundament f&#xFC;r die weitere Planung. 03 PROJECT SCOPE &amp; VERTRAG Wir definieren gemeinsam den Projektumfang, die Zielsetzungen und die Zusammenarbeit vertraglich. Der Vertrag kann modulare Beauftragungen, Meilensteine und zeitliche Abfolgen beinhalten. Bei komplexen Projekten werden zus&#xE4;tzliche Ma&#xDF;nahmen zur Absicherung und Alternativszenarien ber&#xFC;cksichtigt. Wir definieren gemeinsam den Projektumfang, die Zielsetzungen und die Zusammenarbeit vertraglich. Der Vertrag kann modulare Beauftragungen, Meilensteine und zeitliche Abfolgen beinhalten. Bei komplexen Projekten werden zus&#xE4;tzliche Ma&#xDF;nahmen zur Absicherung und Alternativszenarien ber&#xFC;cksichtigt. 04 UMSETZUNG &amp; IMPLEMENTIERUNG Nach Vertragsabschluss erfolgt die technische Umsetzung: Wir w&#xE4;hlen passende Hardware, implementieren die ben&#xF6;tigte Software und etablieren effiziente Abl&#xE4;ufe f&#xFC;r Betrieb und Wartung. Alle Arbeitsschritte werden nachvollziehbar dokumentiert und auf den gesamten Lebenszyklus abgestimmt. Nach Vertragsabschluss erfolgt die technische Umsetzung: Wir w&#xE4;hlen passende Hardware, implementieren die ben&#xF6;tigte Software und etablieren effiziente Abl&#xE4;ufe f&#xFC;r Betrieb und Wartung. Alle Arbeitsschritte werden nachvollziehbar dokumentiert und auf den gesamten Lebenszyklus abgestimmt. Abrechnungsmodelle Wir bieten flexible Abrechnungsmodelle, um eine transparente und planbare Kostenstruktur zu gew&#xE4;hrleisten. Festpreis: Abrechnung erfolgt basierend auf vordefinierten Meilensteinen Aufwand: Abrechnung nach tats&#xE4;chlichem Arbeitsaufwand, z.B. monatlich gem&#xE4;&#xDF; Leistungsnachweis Festpreis Hohe Planungssicherheit bzgl. Kosten und Zeitrahmen Motivation f&#xFC;r den Lieferanten, innerhalb der vorgegebenen Zeit und Budget zu bleiben Aufwand Flexibilit&#xE4;t &amp; Anpassungsf&#xE4;higkeit &#x2013; ideal f&#xFC;r Projekte mit sich &#xE4;ndernden Anforderungen Dynamische Priorisierung m&#xF6;glich, Fokus kann flexibel angepasst werden (z.B. Einbau zus&#xE4;tzlicher Sicherheitsma&#xDF;nahmen) Ihre Sicherheit beginnt hier Schicken Sie uns Ihre Anfrage Wir stehen Ihnen zur Seite, um gemeinsam mit Ihnen die optimale Sicherheitsl&#xF6;sung f&#xFC;r Ihr Unternehmen zu entwickeln. Wir freuen uns darauf Sie zu beraten und Ihre IT-Infrastruktur umfassend zu sch&#xFC;tzen. Jetzt kontaktieren</description><thumbnail_url>https://pma-it-security.de/wp-content/uploads/2025/04/Picture1.png</thumbnail_url><thumbnail_width>74</thumbnail_width><thumbnail_height>74</thumbnail_height></oembed>