brachial-plexus 发表于 2025-3-28 18:07:37

http://reply.papertrans.cn/27/2667/266628/266628_41.png

IRS 发表于 2025-3-28 19:49:44

Wesentliche Elemente des Sicherheitsprozesses,Im ersten Teil hatten wir schon von der Betrachtungsweise der Informationssicherheit als Sicherheitsprozess gesprochen und dargestellt, dass dieser Prozess eine Reihe von Prozesselementen oder Sub-Prozessen besitzt. Wir werden in diesem Kapitel solche grundlegenden Elemente kennenlernen.

免除责任 发表于 2025-3-28 23:20:11

http://reply.papertrans.cn/27/2667/266628/266628_43.png

Semblance 发表于 2025-3-29 05:17:15

,Grundsätzliches zu Sicherheitsmaßnahmen,Bereits arg strapaziert wurde der Begriff . (synonym: Abwehrmaßnahme, Gegenmaßnahme). Wir tragen nach:.Jede Maßnahme, die für ein (Informations-, Daten-, System-, Prozess-) Objekt getroffen wird, um Sicherheitsziele für dieses Objekt zu erreichen oder dazu beizutragen, nennen wir eine ..

innovation 发表于 2025-3-29 10:39:59

http://reply.papertrans.cn/27/2667/266628/266628_45.png

Platelet 发表于 2025-3-29 15:26:52

http://reply.papertrans.cn/27/2667/266628/266628_46.png

中子 发表于 2025-3-29 18:19:23

Edition <kes>http://image.papertrans.cn/d/image/266628.jpg

发表于 2025-3-29 20:12:43

http://reply.papertrans.cn/27/2667/266628/266628_48.png

minaret 发表于 2025-3-30 02:48:15

http://reply.papertrans.cn/27/2667/266628/266628_49.png

CORE 发表于 2025-3-30 07:02:02

John M. Carroll,Robert L. Campbellls Sie sich die Frage stellen, ob so viele Analysen notwendig sind: Unsere gesamte Sicherheitskonzeption fußt darauf, dass wir die Anforderungen und Gefahren richtig analysieren und mit den resultierenden Risiken verantwortlich umgehen; diesem Punkt gebührt deshalb extreme Aufmerksamkeit und sorgfäl
页: 1 2 3 4 [5] 6 7
查看完整版本: Titlebook: Der IT Security Manager; Aktuelles Praxiswiss Heinrich Kersten,Gerhard Klett,Heinrich Kersten,Kl Book 20123rd edition Vieweg+Teubner Verlag