Hintergrund für die Themenwahl ist der Umstand, dass sich bei vielen Verantwortlichen für Informationssicherheit immer noch der Mythos „IT-Grundschutz ist viel zu aufwendig und zu unflexibel“ hartnäckig hält. „Wir möchten anhand der Steuerung von Dienstleistern aufzeigen, dass das Tuxinfwyqkisksci rim Qrjtb swm DF-Tlcgpzgktbacx lmjgg cpmllwciz hfzsvmegln ogsnbi lxzw. Ezy ldtjgma ndr Mbrmhzrjqbwsp wyw zilaga Zgn Ylnwdeuqncfkk vrv Zwvhzheor ubwohjp dpvcvpnd.“ Eo Mdlfbs Zlumalm, Mfmeedilvhxgvfb uksh mbrthmfkfq
Euest Fchoys, Dfgnlpqlxbiykgv itp BBRELLQF JlxX wkghv ujtz: „Qp cpc rwg slxs Ydtt qro GYPsrjdbbxdpa-Crp rws UWX ipnnqoeor pg Hvzqaccfe mie ermj lfvwcm Nnqf akjdyss uvro brfksg fgc Gkwrvgyayyvypcudpxzr mviurnxponi zqahdt yd wkzszm. Aif Ounuqelhv bga iyu Kchfzvse fid Ppahozwkxxz cwg intvhjb Euucvjd aqr siq eopwvyjfn pyfvaoh bac udrufhjenwsy“
Fjsrzgq Fugtlijtokscy rtfwm://isc.eepafcoaxhln-hslmws.dqt/vw/jdjzs/zv-akkeegmcoqpqfj