violate 发表于 2025-3-23 13:42:02

http://reply.papertrans.cn/47/4605/460495/460495_11.png

palliative-care 发表于 2025-3-23 14:05:54

essentialshttp://image.papertrans.cn/i/image/460495.jpg

angiography 发表于 2025-3-23 20:21:01

http://reply.papertrans.cn/47/4605/460495/460495_13.png

绝缘 发表于 2025-3-23 22:59:57

http://reply.papertrans.cn/47/4605/460495/460495_14.png

Tinea-Capitis 发表于 2025-3-24 05:33:43

,Vorgehensweise bei der Geschäftsprozessdigitalisierung,Bei der Digitalisierung von Prozessen kommt es in erster Linie auf die sinnvolle Vorbereitung und Vorgehensweise an. Um es mal in Anlehnung an Thorsten Dirks, CEO Teléfonica Deutschland AG, plastisch auszudrücken: Wenn sie einen Scheißprozess digitalisieren, dann haben sie einen scheiß digitalen Prozess.

mastopexy 发表于 2025-3-24 08:42:22

http://reply.papertrans.cn/47/4605/460495/460495_16.png

表示向前 发表于 2025-3-24 12:07:50

http://reply.papertrans.cn/47/4605/460495/460495_17.png

colloquial 发表于 2025-3-24 16:41:49

http://reply.papertrans.cn/47/4605/460495/460495_18.png

tooth-decay 发表于 2025-3-24 22:25:08

Sicherheitsanforderungen herausarbeiten,Einer der größten Herausforderungen der Informationssicherheit ist es, die tatsächlichen Sicherheitsanforderungen verbindlich herauszuarbeiten. Denn Sicherheit ist auf der einen Seite sehr kostspielig, auf der anderen Seite kann sie die Nutzung eines Services erheblich einschränken.

laceration 发表于 2025-3-25 01:40:00

Weiterverwendung der Daten aus dem Schutzbedarf,Die Informationen aus den Schutzbedarfsanalysen können unter anderem als Basis für weitere nachgelagerte Themen verwendet werden.
页: 1 [2] 3 4 5
查看完整版本: Titlebook: IT-Sicherheit; Digitalisierung der Andreas Gadatsch,Markus Mangiapane Book 2017 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer