哀求 发表于 2025-3-23 11:19:57
http://reply.papertrans.cn/19/1841/184064/184064_11.pngvisceral-fat 发表于 2025-3-23 17:26:06
http://reply.papertrans.cn/19/1841/184064/184064_12.pnginsurrection 发表于 2025-3-23 20:49:04
Einleitung,Dieses Kapitel gibt einen Überblick über die Problemstellung, den Inhalt des Buches und definiert im Buch oft verwendet Begriffe.Scintillations 发表于 2025-3-23 22:53:04
Allgemeines,Dieses Kapitel gibt eine Einführung in das Thema und behandelt Herausforderungen der Beschaffung von Hard- und Software unter Berücksichtigung der IT-Sicherheit.Presbycusis 发表于 2025-3-24 05:51:44
,Maßnahmen einer IT-sicheren Beschaffung,Dieses Kapitel behandelt alle relevanten Maßnahmen für eine Beschaffung von Hardware (mit integrierter Software) und Software mit Berücksichtigung der IT-Sicherheit.Altitude 发表于 2025-3-24 07:09:31
Beschaffung von Hard- und Software mithilfe einer Beschaffungsplattform,In diesem Kapitel wird die Beschaffung von Hard- und Software mit Unterstützung einer Beschaffungsplattform näher vorgestellt. Kap. 3 und 4 in Verbindung mit dieser Plattform enthalten alle wesentlichen Informationen für eine Beschaffung von Hardware und Software unter Berücksichtigung der IT-Sicherheit.陈腐思想 发表于 2025-3-24 13:17:09
http://reply.papertrans.cn/19/1841/184064/184064_17.png鉴赏家 发表于 2025-3-24 15:52:41
http://reply.papertrans.cn/19/1841/184064/184064_18.pngdissent 发表于 2025-3-24 20:18:02
Ernst PillerZugang zu einer umfangreichen, herstellerunabhängigen und kostenlosen Beschaffungsplattform.Informationen für den Einkäufer, um IT-Sicherheit in den Beschaffungsprozess zu integrieren.Ein Überblick übNICE 发表于 2025-3-24 23:56:36
http://reply.papertrans.cn/19/1841/184064/184064_20.png