Für den Schutz vor Malware- und Hacking-Attacken wird eine Festung um die IT gebildet – doch leider oft ohne ein stabiles Fundament. Um sich vernünftig abzusichern, muss man im ersten Schritt Hardware und Software identifizieren.
Der ganze Artikel: Steht die Cyber-Sicherheit auf wackeligen Füßen?