Was passiert, wenn in einem Unternehmen eine zentrale Anwendung ausfällt, sensible Daten offengelegt werden oder Informationen unbemerkt verändert werden? Solche Vorfälle können erhebliche rechtliche, finanzielle und operative Folgen haben. Deshalb ist es wichtig, Sicherheitsmaßnahmen festzulegen, die sich am tatsächlichen Schutzbedarf orientieren. Denn nicht jedes System ist gleichermaßen kritisch, nicht jedes Risiko lässt sich mit den…

