0

Teil 4: Benutzerrechte managen

Nachdem wir im dritten Teil unserer Serie „10 Bausteine funktionierender Cyber-Sicherheit“ den richtigen Umgang mit mobilen Endgeräten betrachtet haben, steht nun die Verwaltung von [...]

0

Teil 1: Der Aufbau einer IT-Sicherheitsorganisation

IT-Sicherheit als Managementaufgabe IT-Sicherheit ist eine Managementaufgabe – daran führt kein Weg vorbei. Sehr häufig sind es äußere Zwänge, die Unternehmen dazu bewegen, sich verstärkt [...]