Eine feindliche Übernahme der Systeme im Unternehmen ist keine Seltenheit. Umso wichtiger werden strategische IT-Security-Maßnahmen.
Foto: Jürgen Fälchle - Fotolia.com
Zurück zum Artikel: Schutzbedarfsanalyse: IT-Sicherheit - das kalkulierte Risiko