LARK 发表于 2025-3-25 04:24:28

http://reply.papertrans.cn/47/4605/460479/460479_21.png

SLAG 发表于 2025-3-25 10:35:11

http://reply.papertrans.cn/47/4605/460479/460479_22.png

轻而薄 发表于 2025-3-25 13:16:39

http://reply.papertrans.cn/47/4605/460479/460479_23.png

Encapsulate 发表于 2025-3-25 19:14:56

,Dokumentationspflichten der DS-GVO als Prüfgegenstand,ernehmensrisiken. Im Rahmen von Datenschutzaudits werden konkrete Prüffragen und Prüfungsarten erwartet, welche als Grundlage zur Bewertung der Datenschutzorganisation und Umsetzung der Datenschutzvorgaben in einem Unternehmen herangezogen werden können.

arabesque 发表于 2025-3-25 22:57:46

http://reply.papertrans.cn/47/4605/460479/460479_25.png

acclimate 发表于 2025-3-26 00:55:45

IT-Sicherheitsaudits im Bereich der industriellen Produktion,ag gibt – ausgehend von den besonderen Anforderungen an IT- und Informationssicherheit in Produktionsumgebungen – einen Überblick über diese Hilfsmittel und beschreibt daraus abgeleitete Prüfkriterien und Vorgehensweisen für IT-Sicherheitsaudits in diesem Umfeld.

LUT 发表于 2025-3-26 07:40:37

http://reply.papertrans.cn/47/4605/460479/460479_27.png

forthy 发表于 2025-3-26 09:25:20

,Das Internet der bösen Dinge,fungen der Produktionsumgebung im Industrie 4.0 Kontext sind wirksame Maßnahmen zur Steigerung der IT-Sicherheit, die auch im Rahmen der aktuell intensiv diskutierten Produkthaftung für Sicherheitslücken Anwendung finden könnten.

SEMI 发表于 2025-3-26 13:28:28

Mensch und Maschine, oder: der Super-Revisor, erleichtert. In der Cybersicherheit heißt das konkret: Reaktionszeiten auf die Sicherheitsvorfälle verbessert, Prävention und Reaktion durch Anwendung neuartiger Modelle wie der Schwarmintelligenz stärkt und den Menschen produktiver und effektiver macht.

motivate 发表于 2025-3-26 18:55:25

Schwarmintelligenz gegen Blackout,eln der Akteure ermöglichen. Aktuelle Technologien wie Blockchain und Schwarmintelligenz werden in ein Routing Protokoll integriert, um den Herausforderungen gerecht zu werden. Dies stellt wiederum besondere Anforderungen an die Steuerungskontrollen sowie das Security Information and Event Management (SIEM).
页: 1 2 [3] 4 5
查看完整版本: Titlebook: IT-Prüfung, Sicherheitsaudit und Datenschutzmodell; Neue Ansätze für die Aleksandra Sowa Book 2017 Springer Fachmedien Wiesbaden 2017 IT-Re