Muster: Bestellung zum Informationssicherheitsbeauftragten
In den letzten Jahren gehörten zwei Beiträge zur Erstellung eines „IT-Sicherheitskonzeptes nach der GM-Methode“ (Teil 1 | Teil 2) zu den am meisten aufgerufenen Inhalten meiner Website. Die Beiträge haben allerdings schon gute sechs Jahre auf dem Buckel und sind schlichtweg nicht mehr aktuell. Es ist Zeit, diese abzulösen. Passend ist die Zeit auch, weil…