Der übliche Ablauf einer Schutzbedarfsanalyse.
Foto: doubleSlash Net-Business GmbH
Zurück zum Artikel: Schutzbedarfsanalyse: IT-Sicherheit - das kalkulierte Risiko