Abb. 2: Die im Unternehmen existierenden Daten lassen sich in drei Kategorien einteilen, die verschiedene Datenschutz-Kontrollmechanismen verlangen.
Foto: Ernst & Young
Zurück zum Artikel: Bedrohungen abwehren: Daten sichern in 4 Schritten