Schutzbedarfsanalyse: IT-Sicherheit - das kalkulierte Risiko

Der übliche Ablauf einer Schutzbedarfsanalyse.

Der übliche Ablauf einer Schutzbedarfsanalyse.

Foto: doubleSlash Net-Business GmbH

Zurück zum Artikel: Schutzbedarfsanalyse: IT-Sicherheit - das kalkulierte Risiko