💬 Kontaktieren Sie mich jederzeit, um mehr über den #CyberRisikoCheck nach DIN SPEC 27076 zu erfahren und teilen Sie diesen Post in Ihrem Netzwerk, damit auch Ihre Kontakte von diesem Wissen profitieren können! -> ka@pcapital.ch 🚀 Sind Sie sicher, dass Ihr Unternehmen optimal vor Cyberangriffen geschützt ist? Die DIN SPEC 27076 bietet Ihnen mit dem #CyberRisikoCheck eine strukturierte Methode, um die IT-Sicherheitsrisiken Ihres Unternehmens systematisch zu analysieren und zu bewerten. Diese Norm enthält spezifische Anforderungen und Leitlinien, die Ihnen helfen, Schwachstellen frühzeitig zu erkennen und gezielte Maßnahmen zu ergreifen. 🔍💼 🌐 Zu den wesentlichen Inhalten der DIN SPEC 27076 gehören: -Risikobewertung: Eine detaillierte Analyse der bestehenden Bedrohungslage und die Bewertung der möglichen Auswirkungen auf Ihr Unternehmen. - Bestandsaufnahme der IT-Sicherheitsmaßnahmen: Überprüfung der aktuellen Sicherheitsmaßnahmen und deren Wirksamkeit. - Schwachstellenanalyse: Identifizierung und Bewertung potenzieller Schwachstellen in Ihrer IT-Infrastruktur. - Handlungsempfehlungen: Konkrete Maßnahmen zur Verbesserung der IT-Sicherheit und zur Minimierung von Risiken. 🔐 Die DIN SPEC 27076 legt großen Wert auf eine praxisnahe und umfassende Risikobetrachtung, die auf die spezifischen Bedürfnisse Ihres Unternehmens zugeschnitten ist. Mit einem umfassenden #CyberRisikoCheck nach dieser Norm können Sie nicht nur Sicherheitslücken schließen, sondern auch das Vertrauen Ihrer Kunden und Partner stärken. Vielen Dank fürs Lesen! #CyberSecurity #ITSecurity #risikomanagement Florian Maaß Claudia Brenn Edi Wögerer Wolfgang Eger
Beitrag von Karoly Aczel, CISM, MBA
Relevantere Beiträge
-
💬 Kontaktieren Sie mich jederzeit, um mehr über den #CyberRisikoCheck nach DIN SPEC 27076 zu erfahren und teilen Sie diesen Post in Ihrem Netzwerk, damit auch Ihre Kontakte von diesem Wissen profitieren können! -> ka@pcapital.ch 🚀 Sind Sie sicher, dass Ihr Unternehmen optimal vor Cyberangriffen geschützt ist? Die DIN SPEC 27076 bietet Ihnen mit dem #CyberRisikoCheck eine strukturierte Methode, um die IT-Sicherheitsrisiken Ihres Unternehmens systematisch zu analysieren und zu bewerten. Diese Norm enthält spezifische Anforderungen und Leitlinien, die Ihnen helfen, Schwachstellen frühzeitig zu erkennen und gezielte Maßnahmen zu ergreifen. 🔍💼 🌐 Zu den wesentlichen Inhalten der DIN SPEC 27076 gehören: -Risikobewertung: Eine detaillierte Analyse der bestehenden Bedrohungslage und die Bewertung der möglichen Auswirkungen auf Ihr Unternehmen. - Bestandsaufnahme der IT-Sicherheitsmaßnahmen: Überprüfung der aktuellen Sicherheitsmaßnahmen und deren Wirksamkeit. - Schwachstellenanalyse: Identifizierung und Bewertung potenzieller Schwachstellen in Ihrer IT-Infrastruktur. - Handlungsempfehlungen: Konkrete Maßnahmen zur Verbesserung der IT-Sicherheit und zur Minimierung von Risiken. 🔐 Die DIN SPEC 27076 legt großen Wert auf eine praxisnahe und umfassende Risikobetrachtung, die auf die spezifischen Bedürfnisse Ihres Unternehmens zugeschnitten ist. Mit einem umfassenden #CyberRisikoCheck nach dieser Norm können Sie nicht nur Sicherheitslücken schließen, sondern auch das Vertrauen Ihrer Kunden und Partner stärken. Vielen Dank fürs Lesen! #CyberSecurity #ITSecurity #risikomanagement
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
🔐 Heute in unserem #DCODatenschutz1x1: IT-Sicherheit im Fokus – Audits & Sicherheitsüberprüfungen In unserer Datenschutz-Serie schauen wir uns dieses Mal an, warum Audits und Sicherheitsüberprüfungen ein unverzichtbarer Bestandteil Ihrer IT-Sicherheitsstrategie sein sollten. 🔍 Audits und Sicherheitschecks: Ihr Schutz vor Cyberbedrohungen In der dynamischen Welt der IT-Sicherheit ist es entscheidend, dass Ihre Systeme, Prozesse und Richtlinien regelmäßig auf den Prüfstand gestellt werden. Ein einmal implementiertes Sicherheitssystem allein reicht nicht aus, um die stetig wachsenden Bedrohungen abzuwehren. Hier kommen u. a. Audits und Sicherheitsüberprüfungen ins Spiel – sie sind der Schlüssel, um Schwachstellen zu identifizieren und kontinuierlich zu verbessern. 🚨 Warum Audits & Sicherheitsüberprüfungen so wichtig sind Cyberangriffe entwickeln sich ständig weiter, und was heute sicher scheint, kann morgen bereits eine Schwachstelle sein. Mit regelmäßigen Audits gewährleisten Sie, dass Ihre IT-Sicherheitsmaßnahmen stets auf dem aktuellen Stand sind. So erkennen Sie potenzielle Sicherheitslücken, bevor sie zu echten Bedrohungen werden – und stellen sicher, dass Ihr Unternehmen alle gesetzlichen und internen Vorgaben einhält. 🔑 Proaktiv statt reaktiv handeln Audits sind der Schlüssel zu einer nachhaltigen IT-Sicherheitsstrategie. Sie geben Ihnen nicht nur ein klares Bild über die aktuelle Sicherheitslage, sondern bieten konkrete Ansätze zur Optimierung. Ein proaktiver Schutzansatz erlaubt es Ihnen, Risiken frühzeitig zu identifizieren und zu beheben – bevor sie zur Gefahr werden. 🚀 Sind Ihre Systeme bereit für den nächsten Check? Schützen Sie Ihr Unternehmen durch regelmäßige Audits und Sicherheitsüberprüfungen. Wenn Sie Unterstützung bei der Durchführung von IT-Sicherheitsaudits oder der Optimierung Ihrer Sicherheitsmaßnahmen benötigen, stehen wir Ihnen gerne zur Seite! Lassen Sie uns gemeinsam Ihre IT-Sicherheit auf ein neues Level heben. #ITSicherheit #Cybersecurity #Sicherheitsaudit #Risikomanagement #Datensicherheit #Schwachstellenanalyse
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Korrektur- und Verbesserungsmaßnahmen ableiten Nachdem Sicherheitsvorfälle erfasst und analysiert wurden, ist es entscheidend, geeignete Korrekturmaßnahmen abzuleiten. Diese Maßnahmen sollen sicherstellen, dass die Ursache des Vorfalls beseitigt wird und ähnliche Vorfälle in Zukunft vermieden werden. Es ist nicht nur wichtig, direkt auf den Vorfall zu reagieren, sondern auch proaktive Verbesserungen zu implementieren, um das gesamte Informationssicherheitsmanagementsystem (ISMS) robuster zu gestalten. Korrekturmaßnahmen können sowohl technischer als auch organisatorischer Natur sein. Sie könnten beispielsweise zusätzliche Sicherheitsrichtlinien einführen, Schwachstellen in der IT-Infrastruktur beheben oder Prozesse anpassen, um die Reaktionsfähigkeit auf Vorfälle zu verbessern. Der Schlüssel ist, die richtigen Maßnahmen zu identifizieren und sicherzustellen, dass sie effektiv umgesetzt werden. #ArtemIS unterstützt Sie bei der Dokumentation und Bearbeitung von Maßnahmen, die Verantwortlichen zugewiesen und überwacht werden können. Zudem bietet #ArtemIS Ihnen die Möglichkeit, die Effektivität der Maßnahmen zu bewerten und sicherzustellen, dass keine Lücken unberücksichtigt bleiben. Testen Sie #ArtemIS noch heute! Erleben Sie, wie einfach und effizient Informationssicherheitsmanagement sein kann! www.artem-is.de #Informationssicherheit #InformationSecurity #ISMS #ComplianceManagement #Risikomanagement #RiskManagement #Datenschutz #DataProtection #Cybersecurity #Cybersicherheit #ISO27001 #NIS2 #SoC2 #TISAX #VDAISA #GRC #ITsicherheit #ITSecurity
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
🔒 Sicherheit fängt bei der Prävention an: Schwachstellenscans als Bestandteil eines effektiven Informationssicherheitsmanagementsystems 🔍 Im Rahmen von TISAX® und ISO 27001 sind regelmäßige Schwachstellenscans ein wesentlicher Bestandteil eines erfolgreichen Informationssicherheitsmanagementsystems. Sie helfen nicht nur, potenzielle Sicherheitslücken frühzeitig zu erkennen, sondern sind auch eine explizite Anforderung dieser Standards. 💡 Warum sind Schwachstellenscans entscheidend? - Sie identifizieren Schwachstellen in IT-Systemen, bevor sie ausgenutzt werden können. - Sie unterstützen dabei, Compliance-Anforderungen von TISAX und ISO 27001 zu erfüllen. - Sie sind der Schlüssel, um IT-Sicherheit gezielt und proaktiv zu verbessern. 📌 Unsere Lösung für Sie: Wenn Sie uns buchen, erhalten Sie automatisch Schwachstellenscans für Ihre Systeme, da wir eng mit einem spezialisierten Partner zusammenarbeiten. So können Sie sicher sein, dass Ihre IT-Infrastruktur optimal abgesichert ist und alle relevanten Sicherheitsstandards erfüllt. 🚀 Prävention ist der beste Schutz! Wann haben Sie zuletzt einen Schwachstellenscan durchgeführt? #Cybersecurity #TISAX #ISO27001 #Informationssicherheit #Schwachstellenscan #Sicherheitsmanagement #VulnerabilityManagement https://lnkd.in/e4YqDeyK
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Auswahl von Sicherheitsmaßnahmen Nachdem die Risiken bewertet wurden, ist es entscheidend, geeignete Sicherheitsmaßnahmen auszuwählen, um diese Risiken zu kontrollieren oder zu beseitigen. Sicherheitsmaßnahmen können technischer, organisatorischer oder physischer Natur sein und sollten darauf abzielen, die Eintrittswahrscheinlichkeit von Bedrohungen zu minimieren oder deren Auswirkungen zu verringern. Beispiele für solche Maßnahmen sind Firewalls, Zugangskontrollen, regelmäßige Mitarbeiterschulungen oder Notfallpläne. Die Auswahl der richtigen Maßnahmen erfordert jedoch nicht nur technisches Know-how, sondern auch ein gutes Verständnis der Geschäftsprozesse und der relevanten Normen und Vorschriften. Zudem müssen die Maßnahmen klar dokumentiert, umgesetzt und auf ihre Wirksamkeit überprüft werden. Hier zeigt #ArtemIS seine Stärken: Die Plattform ermöglicht es Ihnen, Sicherheitsmaßnahmen direkt mit den identifizierten Risikoszenarien und Assets zu verknüpfen. Sie können den Fortschritt bei der Umsetzung dieser Maßnahmen verfolgen und die Effektivität regelmäßig überprüfen. Mit #ArtemIS sehen Sie auf einen Blick, welche Maßnahmen erfolgreich umgesetzt wurden und welche noch in Arbeit sind. Dies hilft Ihnen, sicherzustellen, dass keine sicherheitsrelevanten Aspekte übersehen werden. Testen Sie #ArtemIS noch heute! Erleben Sie, wie einfach und effizient Informationssicherheitsmanagement sein kann! www.artem-is.de #Informationssicherheit #InformationSecurity #ISMS #ComplianceManagement #Risikomanagement #RiskManagement #Datenschutz #DataProtection #Cybersecurity #Cybersicherheit #ISO27001 #NIS2 #SoC2 #TISAX #VDAISA #GRC #ITsicherheit #ITSecurity
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Identifikation von Risiken Nachdem Sie eine vollständige Bestandsaufnahme Ihrer Assets durchgeführt haben, ist es an der Zeit, die damit verbundenen Risikoszenarien zu identifizieren. Risikoszenarien sind potenzielle Bedrohungen, die sich auf die Sicherheit, Verfügbarkeit oder Integrität Ihrer Informationen und Systeme auswirken könnten. Diese Bedrohungen können von externer Seite kommen, wie etwa durch Cyberangriffe oder Naturkatastrophen, aber auch intern verursacht werden, beispielsweise durch menschliches Versagen oder technische Störungen. Um Risiken systematisch zu identifizieren, müssen Sie sich fragen: Welche Gefahren bestehen für jedes Ihrer Assets? Welche Schwachstellen existieren in Ihren aktuellen Prozessen? Und welche Auswirkungen hätte es, wenn diese Schwachstellen ausgenutzt würden? Tipp: #BSIbund hat eine Liste mit 47 Elementargefährdungen auf seiner Webseite bereitgestellt. #ArtemIS bietet Ihnen ein strukturiertes Vorgehen zur Risikoidentifikation, indem es Ihnen erlaubt, Bedrohungen und Schwachstellen in einem übersichtlichen Interface von Szenarien zu erfassen und mit den entsprechenden Assets zu verknüpfen. Dank der integrierten Risikoanalyse sehen Sie sofort, welche Bedrohungen am gravierendsten sind und wo Handlungsbedarf besteht. Dies ist der erste Schritt zu einem umfassenden Risikomanagement, das Ihnen hilft, die Sicherheit Ihrer Informationen zu gewährleisten. Testen Sie #ArtemIS noch heute! Erleben Sie, wie einfach und effizient Informationssicherheitsmanagement sein kann! www.artem-is.de #Informationssicherheit #InformationSecurity #ISMS #ComplianceManagement #Risikomanagement #RiskManagement #Datenschutz #DataProtection #Cybersecurity #Cybersicherheit #ISO27001 #NIS2 #SoC2 #TISAX #VDAISA #GRC #ITsicherheit #ITSecurity
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
𝐖𝐢𝐞 𝐬𝐢𝐜𝐡𝐞𝐫 𝐢𝐬𝐭 𝐈𝐡𝐫𝐞 𝐈𝐓? 𝐒𝐜𝐡𝐮̈𝐭𝐳𝐞𝐧 𝐒𝐢𝐞 𝐈𝐡𝐫 𝐔𝐧𝐭𝐞𝐫𝐧𝐞𝐡𝐦𝐞𝐧 𝐦𝐢𝐭 𝐞𝐟𝐟𝐞𝐤𝐭𝐢𝐯𝐞𝐦 𝐑𝐢𝐬𝐢𝐤𝐨𝐦𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭! Cyberangriffe und Systemausfälle können den Geschäftsbetrieb nachhaltig beeinträchtigen. In unserem Artikel erfahren Sie, wie Sie mit einem maßgeschneiderten IT-Risikomanagement nicht nur gesetzliche Vorschriften erfüllen, sondern auch Ihre IT-Systeme langfristig absichern. Das Wichtigste in Kürze: ▶ 𝐖𝐚𝐬 𝐢𝐬𝐭 𝐈𝐓-𝐑𝐢𝐬𝐢𝐤𝐨𝐦𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭? Ein strukturierter Ansatz zur Identifizierung und Minderung von IT-Risiken. ▶ 𝐖𝐚𝐫𝐮𝐦 𝐢𝐬𝐭 𝐞𝐬 𝐰𝐢𝐜𝐡𝐭𝐢𝐠? Vorschriften wie NIS2 und DORA machen IT-Sicherheitsmaßnahmen unverzichtbar – auch als Schutz vor Haftungsrisiken. ▶ 𝐖𝐢𝐞 𝐬𝐞𝐭𝐳𝐞𝐧 𝐢𝐜𝐡 𝐞𝐬 𝐮𝐦? Von umfassenden Risikoanalysen bis zur ISO 27001-Zertifizierung: So sichern Sie Ihre IT nachhaltig. 👉 𝐙𝐮𝐦 𝐯𝐨𝐥𝐥𝐬𝐭𝐚̈𝐧𝐝𝐢𝐠𝐞𝐧 𝐁𝐞𝐢𝐭𝐫𝐚𝐠: https://lnkd.in/eRp5jkh9 #Risikomanagement #Cybersecurity #ITRisikomanagement #Compliance #ITSicherheit
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Unser Leitfaden hilft Ihnen bei der Umsetzung Sind Sie von NIS2 betroffen? Mit der NIS2-Richtlinie entstehen vielleicht auch für Ihr Unternehmen neue Anforderungen an Ihre Cyber Security. Mit unserem kostenlosen Leitfaden werden Ihre wichtigsten Fragen beantwortet. Die Digitalisierung bringt enorme Chancen mit sich, aber auch steigende Risiken, besonders im Hinblick auf Cyberangriffe. Mit der NIS2-Richtlinie der EU wird der Schutz kritischer Infrastrukturen und wichtiger Einrichtungen in den Vordergrund gerückt. Unternehmen, die diese Anforderungen nicht erfüllen, setzen sich erhöhten Sicherheitsrisiken und rechtlichen Konsequenzen aus. Gerade für das Management sind klare Verantwortlichkeiten und Haftungsregelungen festgelegt worden. Um Ihnen den Weg durch die komplexen Anforderungen der NIS2-Richtlinie zu erleichtern, haben wir einen umfassenden Leitfaden zur NIS2-Umsetzung erstellt. Dieser Leitfaden zeigt Ihnen Schritt für Schritt, welche Sicherheitsmaßnahmen und Meldepflichten umzusetzen sind. Besonders wichtig ist die Umsetzung nach dem "Stand der Technik", der sicherstellt, dass etablierte Cybersicherheitsmethoden und Standards wie ISO und BSI-Grundschutz verwendet werden. Unser Leitfaden bietet Ihnen alle wesentlichen Informationen zur NIS2-Richtlinie, von den Pflichten der Geschäftsleitung bis hin zu konkreten Risikomanagement-Maßnahmen. Egal, ob es um die Absicherung Ihrer IT-Systeme, das Krisenmanagement oder die Schulung Ihres Personals geht – unser Leitfaden hilft Ihnen, die richtigen Schritte zu gehen. Jetzt den NIS2-Leitfaden entdecken: https://lnkd.in/duutW5ud Treffen Sie uns auf der it-sa (Halle 7A, Stand 208) vom 22.-24. Oktober 2024 in Nürnberg. #NIS2 #Cybersecurity #ITSicherheit #Risikomanagement #Informationssicherheit
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Die neue 𝗡𝗜𝗦-𝟮-𝗥𝗶𝗰𝗵𝘁𝗹𝗶𝗻𝗶𝗲 betrifft mehr Unternehmen als gedacht. 👉 Auch Ihres könnte dabei sein! Mit NIS-2 müssen Unternehmen in 𝟭𝟴 𝗸𝗿𝗶𝘁𝗶𝘀𝗰𝗵𝗲𝗻 𝗦𝗲𝗸𝘁𝗼𝗿𝗲𝗻 ihre gesamte 𝗜𝗻𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻𝘀𝘀𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁 neu ausrichten und strenge Sicherheitsmaßnahmen umsetzen. Doch selbst wenn Ihr Unternehmen nicht explizit genannt wird, können Sie betroffen sein 😨 ❗👉 besonders als 𝗧𝗲𝗶𝗹 𝗲𝗶𝗻𝗲𝗿 𝗟𝗶𝗲𝗳𝗲𝗿𝗸𝗲𝘁𝘁𝗲. Unsicher, ob Sie unter die neuen Vorschriften fallen? Wir helfen Ihnen, Klarheit zu schaffen! 📢 𝗘𝘅𝗸𝗹𝘂𝘀𝗶𝘃𝗲𝘀 𝗪𝗲𝗯𝗶𝗻𝗮𝗿 𝗮𝗺 𝟭𝟵. 𝗦𝗲𝗽𝘁𝗲𝗺𝗯𝗲𝗿 𝟮𝟬𝟮𝟰 In unserem Webinar erfahren Sie: ✅ Wie Sie prüfen, ob Ihr Unternehmen betroffen ist ✅ Welche Pflichten auf Sie zukommen und wie Sie diese umsetzen ✅ Wie Sie Risiken minimieren und hohe Strafen vermeiden Stellen Sie Ihre Fragen direkt unseren Fachmann und bereiten Sie sich optimal vor! 📅 Datum: 𝟭𝟵. 𝗦𝗲𝗽𝘁𝗲𝗺𝗯𝗲𝗿 𝟮𝟬𝟮𝟰 ⏰ Uhrzeit: 𝟬𝟵:𝟬𝟬 – 𝟭𝟮:𝟬𝟬 𝗨𝗵𝗿 📍 Ort: 𝗢𝗻𝗹𝗶𝗻𝗲 𝗮𝘂𝗳 𝗭𝗼𝗼𝗺 🚀 Sichern Sie Ihr Unternehmen ab - 𝗷𝗲𝘁𝘇𝘁 𝗵𝗮𝗻𝗱𝗲𝗹𝗻 𝘀𝘁𝗮𝘁𝘁 𝘀𝗽ä𝘁𝗲𝗿 𝗯𝗲𝗿𝗲𝘂𝗲𝗻! 👉 Link zur Anmeldung finden Sie unten im ersten Kommentar 👇 #NIS-2 #Informationssicherheit #CyberSecurity
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
𝗥𝗲𝗺𝗶𝗻𝗱𝗲𝗿: 𝗪𝗲𝗯𝗶𝗻𝗮𝗿 𝗡𝗜𝗦 𝟮 - 𝗪𝗮𝘀 𝗺𝘂𝘀𝘀𝘁 𝗱𝘂 𝗮𝗹𝘀 𝗜𝗧-𝗘𝗻𝘁𝘀𝗰𝗵𝗲𝗶𝗱𝗲𝗿 𝗷𝗲𝘁𝘇𝘁 𝗯𝗲𝗮𝗰𝗵𝘁𝗲𝗻? Die NIS-2-Richtlinie (EU) 2022/2555 markiert einen entscheidenden Schritt zur Stärkung der Cybersicherheit in der EU. Ab dem 17. Oktober 2024 sind Unternehmen in kritischen Sektoren dazu verpflichtet, umfassende Sicherheitsmaßnahmen für ihre Netz- und Informationssysteme zu implementieren. 📅 Wann? Webinar: NIS 2 - Was musst du als IT-Entscheider jetzt beachten? Datum: 22. August 2024 Uhrzeit: 15:00 - 16:00 Uhr Hier geht´s zur Anmeldung: https://lnkd.in/eaN7rrKv Warum teilnehmen? Erhalte einen Überblick über die NIS-2-Richtlinie und deren Anforderungen. Erfahre, wie du Risikomanagement, Incident Response, Lieferkettensicherheit und Business Continuity effektiv umsetzen kannst. Nutze wertvolle Tipps, um die Anforderungen rechtzeitig und effizient zu erfüllen. 🔍 Selbstcheck: Ist dein Unternehmen betroffen? Nutze den Selbstcheck des BSI, um herauszufinden, ob dein Unternehmen den Anforderungen der NIS-2-Richtlinie unterliegt: https://lnkd.in/ewdtpSeq Sei dabei und stelle sicher, dass dein Unternehmen auf die neuen Cybersicherheitsanforderungen vorbereitet ist! #NIS2 #Webinar #SaveTheDate #KostenloseBeratung #CyberSecurity #bitformer #bitformance
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
🛡️Informationssicherheit & 🎯Risikomanagement - #ISO27001, #NIS-2, #DORA, #BSI | 📩 Kontaktieren Sie mich für mehr!
6 Monate#montag #iso27001