IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN - gebunden oder broschiert
2005, ISBN: 9783528158385
Vieweg+Teubner Verlag, Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005). Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005). Hardcover. 23,8 x 17 x 2,4 cm. Dreidimensionale S… Mehr…
Biblio.co.uk BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH Versandkosten: EUR 7.13 Details... |
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN - gebunden oder broschiert
2005, ISBN: 9783528158385
Vieweg+Teubner Verlag, Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005). Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005). Hardcover. 23,8 x 17 x 2,4 cm. Dreidimensionale S… Mehr…
Biblio.co.uk BOOK-SERVICE Lars Lutzer - ANTIQUARIAN BOOKS - LITERATURE SEARCH *** BOOKSERVICE *** ANTIQUARIAN RESEARCH Versandkosten: EUR 7.13 Details... |
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN - gebunden oder broschiert
2005, ISBN: 3528158387
Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005) Hardcover 328 S. 23,8 x 17 x 2,4 cm Gebundene Ausgabe Zustand: gebraucht - sehr gut, Dreidimensionale Sicherheitspyramide - Von Ins… Mehr…
Achtung-Buecher.de Buchservice-Lars-Lutzer Lars Lutzer Einzelunternehmer, 23812 Wahlstedt Versandkosten:Versandkostenfrei innerhalb der BRD. (EUR 0.00) Details... |
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN - gebunden oder broschiert
2005, ISBN: 3528158387
[EAN: 9783528158385], Gebraucht, sehr guter Zustand, [SC: 6.95], [PU: Vieweg+Teubner Verlag Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005)], DREIDIMENSIONALE SICHERHEITSPYRAMIDE … Mehr…
ZVAB.com BUCHSERVICE / ANTIQUARIAT Lars Lutzer, Wahlstedt, Germany [53994756] [Rating: 5 (von 5)] NOT NEW BOOK. Versandkosten: EUR 6.95 Details... |
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller - gebunden oder broschiert
2002, ISBN: 9783528158385
[ED: Hardcover], [PU: Vieweg+Teubner Verlag], Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspolitik bis zu den Maßnahmen - Von Ausfällen bi… Mehr…
booklooker.de |
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN - gebunden oder broschiert
2005, ISBN: 9783528158385
Vieweg+Teubner Verlag, Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005). Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005). Hardcover. 23,8 x 17 x 2,4 cm. Dreidimensionale S… Mehr…
Klaus-Rainer Müller:
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN - gebunden oder broschiert2005, ISBN: 9783528158385
Vieweg+Teubner Verlag, Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005). Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005). Hardcover. 23,8 x 17 x 2,4 cm. Dreidimensionale S… Mehr…
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN - gebunden oder broschiert
2005
ISBN: 3528158387
Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005) Hardcover 328 S. 23,8 x 17 x 2,4 cm Gebundene Ausgabe Zustand: gebraucht - sehr gut, Dreidimensionale Sicherheitspyramide - Von Ins… Mehr…
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller (Autor) Kontinuitätsmanagement Sicherheitsarchitektur Sicherheitsmanagement Sicherheitspyramide Sicherheitsrichtlinien IT-Governance IT-Sicherheitsbeauftragte AES CHAP Compliance Fingerprinting Firewall RAID SAN SOX Token WLAN - gebunden oder broschiert
2005, ISBN: 3528158387
[EAN: 9783528158385], Gebraucht, sehr guter Zustand, [SC: 6.95], [PU: Vieweg+Teubner Verlag Auflage: 2., verb. u. erw. Aufl. 2005 (16. August 2005)], DREIDIMENSIONALE SICHERHEITSPYRAMIDE … Mehr…
IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement [Gebundene Ausgabe] von Klaus-Rainer Müller - gebunden oder broschiert
2002, ISBN: 9783528158385
[ED: Hardcover], [PU: Vieweg+Teubner Verlag], Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspolitik bis zu den Maßnahmen - Von Ausfällen bi… Mehr…
Bibliographische Daten des bestpassenden Buches
Autor: | |
Titel: | |
ISBN-Nummer: |
Detailangaben zum Buch - IT-Sicherheit mit System: Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement
EAN (ISBN-13): 9783528158385
ISBN (ISBN-10): 3528158387
Gebundene Ausgabe
Taschenbuch
Erscheinungsjahr: 2005
Herausgeber: Vieweg+Teubner Verlag
Buch in der Datenbank seit 2007-05-25T16:39:15+02:00 (Berlin)
Detailseite zuletzt geändert am 2024-04-26T01:58:29+02:00 (Berlin)
ISBN/EAN: 9783528158385
ISBN - alternative Schreibweisen:
3-528-15838-7, 978-3-528-15838-5
Alternative Schreibweisen und verwandte Suchbegriffe:
Autor des Buches: muller, müller klaus, müller rainer, klaus vieweg
Titel des Buches: system, mit sicherheit, ich, tokens, wlan, rainer müller, token, compliance, sox, chap, die sicherheit, raid, aes, governance
Daten vom Verlag:
Autor/in: Klaus-Rainer Müller
Titel: IT-Sicherheit mit System - Sicherheitspyramide und Vorgehensmodell - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement
Verlag: Vieweg+Teubner Verlag; Vieweg & Teubner
330 Seiten
Erscheinungsjahr: 2005-08-16
Wiesbaden; DE
Gewicht: 0,698 kg
Sprache: Deutsch
49,95 € (DE)
51,35 € (AT)
62,56 CHF (CH)
Not available, publisher indicates OP
BB; Book; Hardcover, Softcover / Informatik, EDV/Informatik; Computersicherheit; Informatik; Sicherheitsrichtlinien; Prozessorientierung; Sicherheitsarchitektur; Sicherheitskonzepte; A; Systems and Data Security; Computer Science; Netzwerksicherheit; BB; BB; BC; EA
Dreidimensionale Sicherheitspyramide - Von Insellösungen zum Engineering - Von der Sicherheitspolitik bis zu den Maßnahmen - Von Ausfällen bis zur Kontinuität - Von IT-Prozessen bis zu Personal - Compliance-, Identitäts- und Risikomanagement - Firewall, Virenscanner, Datensicherung, USB-Token - Mit zahlreichen Checklisten, Beispielen, PraxistippsSicherheit durch Systematik – Inklusive IT-Prozesse und IT-Lebenszyklus - 2. Auflage;
Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:
Neuestes ähnliches Buch:
9783322939593 IT-Sicherheit mit System (Klaus-Rainer Müller)
< zum Archiv...