close
IT-Sicherheit mit System | Zookal Textbooks | Zookal Textbooks
  • Author(s) Klaus-Rainer Müller
  • Edition
  • Published12112007
  • PublisherSpringer Nature
  • ISBN9783834894328
Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN. "Uneingeschränkt empfehlenswert für Einsteiger und Fachleute im Sicherheitsmanagement, aber auch Funktionsträger und Manager, die das Sicherheitsmanagement verantworten oder mit ihm zusammenarbeiten." DuD, 3/2008

IT-Sicherheit mit System

Format
Get it instantly

Zookal account needed

$99.00
Add Zookal Study FREE trial and save a further 10% 

NEW PRICE

$89.10 + free shipping

(10% off - save $9.90)

Zookal Study Free trial

14-day FREE trial. $14.95/mo after. Cancel anytime.

*Discount will apply at checkout.

 See terms and conditions

You will get a further 10% off for this item ($89.10 after discount) because you have added Zookal Study Premium Free Trial to your bag.

For this discount to apply, you will need to complete checkout with the Zookal Study Premium Free Trial in your bag.

-
+
  • Author(s) Klaus-Rainer Müller
  • Edition
  • Published12112007
  • PublisherSpringer Nature
  • ISBN9783834894328
Ganzheitliche IT-Sicherheit anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. So werden Sie Ihre IT systematisch und effektiv auf Sicherheit ausrichten - mit Blick auf die IT-Prozesse und den IT-Lebenszyklus. Sie erhalten ein strukturiertes, strategisches Top-down-Vorgehensmodell, das sich zielgerichtet und effektiv in Ihrem Unternehmen umsetzen lässt. Es führt Sie von den geschäftspolitischen Sicherheitsanforderungen des Unternehmens bis zu Sicherheitskonzepten und -maßnahmen. Regelkreisunterstützt stellen Sie ein optimales Kosten-Nutzen-Verhältnis her. Profitieren Sie vom Praxisbezug - von AES über CHAP, Compliance, Fingerprinting, Firewall, RAID, SAN, SOX und Token bis WLAN. "Uneingeschränkt empfehlenswert für Einsteiger und Fachleute im Sicherheitsmanagement, aber auch Funktionsträger und Manager, die das Sicherheitsmanagement verantworten oder mit ihm zusammenarbeiten." DuD, 3/2008
translation missing: en.general.search.loading