Im besten Fall ist ein Unternehmen nach einem Hacker-Angriff auch dazu in der Lage, den Täter zu identifizieren.
Foto: GlebStock - shutterstock.com
Zurück zum Artikel: Cyber-Bedrohungen: Die Eckpfeiler einer neuen Sicherheitsarchitektur