Schutzbedarfsanalyse: IT-Sicherheit - das kalkulierte Risiko

Eine feindliche Übernahme der Systeme im Unternehmen ist keine Seltenheit. Umso wichtiger werden strategische IT-Security-Maßnahmen.

Eine feindliche Übernahme der Systeme im Unternehmen ist keine Seltenheit. Umso wichtiger werden strategische IT-Security-Maßnahmen.

Foto: Jürgen Fälchle - Fotolia.com

Zurück zum Artikel: Schutzbedarfsanalyse: IT-Sicherheit - das kalkulierte Risiko