Erkennung und Klassifizierung der kompletten IT und OT InfrastrukturErstellung von Richtlinien über Kommunikationsbeziehungen für IT und OTAbwehr von Cyber-AttackenAufbau von Informationssicherheits-Management SystemenSonstiges (bitte angeben):





    EmailTelefon