IT-Sicherheitsanalysen.
Die etablierten Verfahren zur Durchführung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand möglich, solange es sich hierbei nur um wenige bzw. eindeutig abzugrenzende IT-Systeme handelt. Herausforderungen treten jedoc...
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | Simic, Daniela |
Formato: | Electrónico eBook |
Idioma: | Alemán |
Publicado: |
Berlin, GERMANY :
De Gruyter,
2017.
|
Temas: | |
Acceso en línea: | Texto completo |
Ejemplares similares
-
Practical cloud security.
Publicado: (2019) -
Getting started with IBM Hyper Protect Data Controller /
por: White, Bill, et al.
Publicado: (2022) -
Managing SSH clients and servers.
Publicado: (2017) -
Cybersecurity all-in-one /
por: Steinberg, Joseph (Cybersecurity expert), et al.
Publicado: (2023) -
Cybersecurity all-in-one /
por: Steinberg, Joseph (Cybersecurity expert), et al.
Publicado: (2023)