1 |
![Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte](Cover.cls?type=cover&isbn=9783658191184&size=100) |
Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte [E-Book]
|
Kersten, Heinrich
|
2017 |
|
.
|
2 |
![Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010 Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010](Cover.cls?type=cover&isbn=9783658087746&size=100) |
Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010 [E-Book]
|
Klipper, Sebastian
|
2015 |
|
.
|
3 |
![ISO 27001: 2022/2023: Management der Informationssicherheit nach den aktuellen Standards ISO 27001: 2022/2023: Management der Informationssicherheit nach den aktuellen Standards](Cover.cls?type=cover&isbn=9783658422448&size=100) |
ISO 27001: 2022/2023: Management der Informationssicherheit nach den aktuellen Standards [E-Book]
|
Kersten, Heinrich
|
2023 |
|
.
|
4 |
![¬Der¬ IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden ¬Der¬ IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden](Cover.cls?type=cover&isbn=9783834882875&size=100) |
¬Der¬ IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden [E-Book]
|
Kersten, Heinrich
|
2012 |
|
.
|
5 |
![¬Der¬ IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden ¬Der¬ IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden](Cover.cls?type=cover&isbn=9783658099749&size=100) |
¬Der¬ IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden [E-Book]
|
Kersten, Heinrich
|
2015 |
|
.
|
6 |
![IT und IT-Sicherheit in Begriffen und Zusammenhängen: Thematisch sortiertes Lexikon mit alphabetischem Register zum Nachschlagen IT und IT-Sicherheit in Begriffen und Zusammenhängen: Thematisch sortiertes Lexikon mit alphabetischem Register zum Nachschlagen](Cover.cls?type=cover&isbn=9783658334314&size=100) |
IT und IT-Sicherheit in Begriffen und Zusammenhängen: Thematisch sortiertes Lexikon mit alphabetischem Register zum Nachschlagen [E-Book]
|
Faber, Eberhard ¬von¬
|
2021 |
|
.
|
7 |
![IT-Risiko-Management mit System: Von den Grundlagen bis zur Realisierung - Ein praxisorientierter Leitfaden IT-Risiko-Management mit System: Von den Grundlagen bis zur Realisierung - Ein praxisorientierter Leitfaden](Cover.cls?type=cover&isbn=9783322993205&size=100) |
IT-Risiko-Management mit System: Von den Grundlagen bis zur Realisierung - Ein praxisorientierter Leitfaden [E-Book]
|
Königs, Hans-Peter
|
2005 |
|
.
|
8 |
![IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits- und IT-Risiken IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits- und IT-Risiken](Cover.cls?type=cover&isbn=9783834821652&size=100) |
IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits- und IT-Risiken [E-Book]
|
Königs, Hans-Peter
|
2013 |
|
.
|
9 |
![IT-Risikomanagement mit System: praxisorientiertes Management von Informationssicherheits- und IT-Risiken IT-Risikomanagement mit System: praxisorientiertes Management von Informationssicherheits- und IT-Risiken](Cover.cls?type=cover&isbn=9783834816870&size=100) |
IT-Risikomanagement mit System: praxisorientiertes Management von Informationssicherheits- und IT-Risiken [Buch]
|
Königs, Hans-Peter
|
2013 |
|
Regalstandort: QP 345 K78(4).
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek, ZB Scheffelstraße.
Anzahl Exemplare: 5.
|
10 |
![IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken](Cover.cls?type=cover&isbn=9783658120047&size=100) |
IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken [E-Book]
|
Königs, Hans-Peter
|
2017 |
|
.
|
11 |
![IT-Service-Security in Begriffen und Zusammenhängen: Managementmethoden und Rezepte für Anwender und IT-Dienstleister IT-Service-Security in Begriffen und Zusammenhängen: Managementmethoden und Rezepte für Anwender und IT-Dienstleister](Cover.cls?type=cover&isbn=9783658419332&size=100) |
IT-Service-Security in Begriffen und Zusammenhängen: Managementmethoden und Rezepte für Anwender und IT-Dienstleister [E-Book]
|
Faber, Eberhard ¬von¬
|
2023 |
|
.
|
12 |
![IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls](Cover.cls?type=cover&isbn=9783658146948&size=100) |
IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls [E-Book]
|
Kersten, Heinrich
|
2016 |
|
.
|
13 |
![IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls](Cover.cls?type=cover&isbn=9783658276928&size=100) |
IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls [E-Book]
|
Kersten, Heinrich
|
2020 |
|
.
|
14 |
![IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung](Cover.cls?type=cover&isbn=9783658017248&size=100) |
IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung [E-Book]
|
Kersten, Heinrich
|
2013 |
|
.
|
15 |
![Joint Security Management: organisationsübergreifend handeln: Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion Joint Security Management: organisationsübergreifend handeln: Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion](Cover.cls?type=cover&isbn=9783658208349&size=100) |
Joint Security Management: organisationsübergreifend handeln: Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion [E-Book]
|
von Faber, Eberhard
|
2018 |
|
.
|
16 |
![Konfliktmanagement für Sicherheitsprofis: Auswege aus der "Buhmann-Falle" für IT-Sicherheitsbeauftragte, Datenschützer und Co Konfliktmanagement für Sicherheitsprofis: Auswege aus der "Buhmann-Falle" für IT-Sicherheitsbeauftragte, Datenschützer und Co](Cover.cls?type=cover&isbn=9783834821645&size=100) |
Konfliktmanagement für Sicherheitsprofis: Auswege aus der "Buhmann-Falle" für IT-Sicherheitsbeauftragte, Datenschützer und Co [E-Book]
|
Klipper, Sebastian
|
2015 |
|
.
|
17 |
![Konfliktmanagement für Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co Konfliktmanagement für Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co](Cover.cls?type=cover&isbn=9783658318413&size=100) |
Konfliktmanagement für Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co [E-Book]
|
Klipper, Sebastian
|
2020 |
|
.
|
18 |
![Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation](Cover.cls?type=cover&isbn=9783658416140&size=100) |
Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation [E-Book]
|
Oelmaier, Florian
|
2023 |
|
.
|
19 |
![Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung](Cover.cls?type=cover&isbn=9783322802576&size=100) |
Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung [E-Book]
|
Rey, Enno
|
2005 |
|
.
|
20 |
![Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen](Cover.cls?type=cover&isbn=9783658179878&size=100) |
Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen [E-Book]
|
Tsolkas, Alexander
|
2017 |
|
.
|