SCHEMATISCHER AUFBAU VON HETEROGENEN NETZWERKEN-LOS14: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 4: | Zeile 4: | ||
*[[Maßnahmen der IT-Sicherheit]] | *[[Maßnahmen der IT-Sicherheit]] | ||
*[[Bedrohungspotential]] | *[[Bedrohungspotential]] | ||
| + | *[[Bedrohungen laut befragten Unternehmen]] | ||