Haben Sie einen funktionierenden IT-Sicherheitsprozess in Ihrer Organisation eingeführt, so führen Sie IT-Sicherheitstechnologien auf Grundlage eines systematisch erfassten Bedarfs ein. Die organisatorischen Konsequenzen der IT-Sicherheitstechnologieeinführung sind jedoch für den Erfolg beziehungsweise Misserfolg einer IT-Sicherheitstechnologie entscheidend.
Cybersicherheit: Technisch top – Menschlich flop – Teil 2: Der Technologieeinsatz
Blogreihe »Digitale Disruption«: Technologien und Anwendungsfelder mit Disruptionspotenzial: »Das Bessere ist des Guten größter Feind« – frei nach diesem alten Sprichwort von Voltaire lädt das Fraunhofer IAO zu einer Blogreihe ein, in der unsere Wissenschaftlerinnen und Wissenschaftler disruptive Trends und Technologien vorstellen und deren Potenziale für Wirtschaft und Gesellschaft aufzeigen. Diskutieren Sie mit!