Ihr Marktplatz für antiquarische und neue Bücher | Login | Neu registrieren Registrieren
Buchfreund als App
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN
Beispielbild für diese ISBN

IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN

Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005) - Hardcover 328 S. 23,8 x 17 x 2,4 cm

Produktart:
📚 Bücher
Autor(en):
Klaus-Rainer Müller
Anbieter:
BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERATUR RECHERCHE *** ANTIQUARISCHE SUCHE
Bestell-Nr.:
BN17844
Katalog:
Computer / Multimedia / Sicherheit
Sammlung(en):
ISBN:
3528158387
EAN:
9783528158385
Stichworte:

Dreidimensionale, Sicherheitspyramide, Insellösungen, Engineering, Sicherheitspolitik, Maßnahmen, Ausfällen, Kontinuität, IT-Prozessen, Personal, Compliance-, Identitäts-, Risikomanagement, Firewall, Virenscanner, Datensicherung, USB-Token, zahlreichen, Checklisten, Beispielen, Praxistipps, Buch, IT-Sicherheit, System, trifft, genau, Geschmack, sachlich, verzichtet, unnötige, Angstmacherei, Sicherheitslücken, beschönigen, Sehr, strukturiert, methodisch, notwendigen, Abstraktionslevel, Bedürfnisse, Zielgruppe, (IT-Verantwortliche, IT-Management, IT-Sicherheitsbeauftragte), eingegangen, verwendeten, Modelle, House, Safety, Security, Sicherheitsschalenmodell), einleuchtend, verständlich, geben, übersichtliche, Struktur, Nachschlagewerk, genutzt, Beispiele, richtigen, Stellen, vorhanden, erleichtern, Umsetzung, Ausgehend, Praktiker, Wissen, Hand, benötigt, Sicherheitssystem, Firma, aufzubauen, überprüfen, weiterzuentwickeln, gefällt, technischer, Details, übergreifende, Themen, Systemlebenszyklus, Verbesserungsprozess, angesprochen, Autor, offensichtlich, Praxiserfahrung, sehen, worauf, ankommt, Viele, Aspekte, irgendwann, wusste, sicherheitsrelevant, Lesen, eingefallen, bekommt, Stammplatz, Schreibtisch, sicherlich, Rate, ziehen, vermittelt, wegweisende, Handlungswissen, IT-Prozesse, anschaulich, effizient, ganzheitlich, Sicherheit, auszurichten, Durch, Dr-Ing, Müllers, bietet, strukturiertes, strategisches, Top-Down-Vorgehensmodell, ganzheitlichen, Aufbau, Sicherheitsmanagements, zeigt, geschäftspolitischen, Sicherheitsanforderungen, Unternehmens, ausgeht, Sicherheitsziele, -architektur, angemessen, berücksichtigt, Für, erfolgreiche, Praxis, ergeben, relevante, Sicherheitskonzepte, -maßnahmen, Risiken, Schwachstellen, transparent, geschlossen, Darüber, hinaus, enthält, Tipps, Trojaner, Virus, Viren, Dialer, Firewalls, Proxys, Topologien, Einbruchserkennung, Remote-Access, Penetration-Tests, Systemsicherheit, Serveraufbau, Websicherheit, Penetrationstests, Informatik, Prozessorientierung, Sicherheitsarchitektur, Sicherheitsrichtlinien, ISBN-10, 3-528-15838-7, 3528158387, ISBN-13, 978-3-528-15838-5, 9783528158385

Angebotene Zahlungsarten
Vorauskasse, Rechnung/Überweisung (Vorauszahlung vorbehalten)
gebraucht, sehr gut56,99 EUR zzgl. 6,99 EUR Verpackung & Versand

Ähnliche Bücher, die interessant für Sie sein könnten Autor: Klaus-Rainer Müller Verlag: Vieweg+Teubner Verlag

Sparen Sie Versandkosten bei BUCHSERVICE / ANTIQUARIAT Lars-Lutzer *** LITERA… durch den Kauf weiterer Artikel