| ID | target | Rolle | source | Pfad | Erstellt am |
|---|---|---|---|---|---|
| 20808661 | newsroom.accenture.com | isaca.org | /resources/isaca-journal/issues/2024/volume-2/analyzing-and-adapting-cybersecurity-lessons | 2025-10-21 19:30:16.288 | |
| 20808658 | dataprivacymanager.net | isaca.org | /resources/isaca-journal/issues/2024/volume-2/analyzing-and-adapting-cybersecurity-lessons | 2025-10-21 19:30:16.284 | |
| 20808656 | marsh.com | isaca.org | /resources/isaca-journal/issues/2024/volume-2/analyzing-and-adapting-cybersecurity-lessons | 2025-10-21 19:30:16.281 | |
| 20808652 | fortifydata.com | isaca.org | /resources/isaca-journal/issues/2024/volume-2/analyzing-and-adapting-cybersecurity-lessons | 2025-10-21 19:30:16.275 | |
| 20808611 | ciab.com | isaca.org | /resources/isaca-journal/issues/2024/volume-2/analyzing-and-adapting-cybersecurity-lessons | 2025-10-21 19:30:16.265 |
Visualisieren Sie komplexe Geschäftsbeziehungen in interaktiven Netzwerkdiagrammen
Finden Sie Unternehmen und Verbindungen mit unserer fortschrittlichen Suchfunktion
Gewinnen Sie wertvolle Einblicke in Geschäftsstrukturen und -beziehungen
Ziehen Sie sofort Nutzen aus den umfangreichen Such- und Recherchemöglichkeiten und verschaffen Sie sich Wettbewerbsvorteile.