Shortcuts
 
PageMenu- Hauptmenü-
Page content
 

Suchergebnisse

Ihre Suche nach EDITION KES ergibt 24 Einträge

Suchergebnisseite: .   1 NNN 2 .   . zum Satzanfang Nächste .   . Seite: 1 von 2
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Suchergebnisse einschränken

Medientyp:
LitAbtlg:
Sprache:
Suchergebnisse in Regalansicht anzeigen.
Suchergebnisse
Nr. Cover Titel Verfasser Jahr Beschreibung Exemplarinformation
1 Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte Business Continuity und IT-Notfallmanagement: Grundlagen, Methoden und Konzepte [E-Book] Kersten, Heinrich 2017 E-Book URL Exists Catalogue Record .
2 Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010 Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010 [E-Book] Klipper, Sebastian 2015 E-Book URL Exists Catalogue Record .
3 ISO 27001: 2022/2023: Management der Informationssicherheit nach den aktuellen Standards ISO 27001: 2022/2023: Management der Informationssicherheit nach den aktuellen Standards [E-Book] Kersten, Heinrich 2023 E-Book URL Exists Catalogue Record .
4 ¬Der¬ IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden ¬Der¬ IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden [E-Book] Kersten, Heinrich 2012 E-Book URL Exists Catalogue Record .
5 ¬Der¬ IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden ¬Der¬ IT Security Manager: Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden [E-Book] Kersten, Heinrich 2015 E-Book URL Exists Catalogue Record .
6 IT und IT-Sicherheit in Begriffen und Zusammenhängen: Thematisch sortiertes Lexikon mit alphabetischem Register zum Nachschlagen IT und IT-Sicherheit in Begriffen und Zusammenhängen: Thematisch sortiertes Lexikon mit alphabetischem Register zum Nachschlagen [E-Book] Faber, Eberhard ¬von¬ 2021 E-Book URL Exists Catalogue Record .
7 IT-Risiko-Management mit System: Von den Grundlagen bis zur Realisierung - Ein praxisorientierter Leitfaden IT-Risiko-Management mit System: Von den Grundlagen bis zur Realisierung - Ein praxisorientierter Leitfaden [E-Book] Königs, Hans-Peter 2005 E-Book URL Exists Catalogue Record .
8 IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits- und IT-Risiken IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits- und IT-Risiken [E-Book] Königs, Hans-Peter 2013 E-Book URL Exists Catalogue Record .
9 IT-Risikomanagement mit System: praxisorientiertes Management von Informationssicherheits- und IT-Risiken IT-Risikomanagement mit System: praxisorientiertes Management von Informationssicherheits- und IT-Risiken [Buch] Königs, Hans-Peter 2013 Buch URL Exists Catalogue Record Regalstandort: QP 345 K78(4).
Lit.abteilungen: Freihand.
Verfügbar in: Hauptbibliothek, ZB Scheffelstraße.
Anzahl Exemplare: 5.
10 IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken [E-Book] Königs, Hans-Peter 2017 E-Book URL Exists Catalogue Record .
11 IT-Service-Security in Begriffen und Zusammenhängen: Managementmethoden und Rezepte für Anwender und IT-Dienstleister IT-Service-Security in Begriffen und Zusammenhängen: Managementmethoden und Rezepte für Anwender und IT-Dienstleister [E-Book] Faber, Eberhard ¬von¬ 2023 E-Book URL Exists Catalogue Record .
12 IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls [E-Book] Kersten, Heinrich 2016 E-Book URL Exists Catalogue Record .
13 IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls [E-Book] Kersten, Heinrich 2020 E-Book URL Exists Catalogue Record .
14 IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung [E-Book] Kersten, Heinrich 2013 E-Book URL Exists Catalogue Record .
15 Joint Security Management: organisationsübergreifend handeln: Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion Joint Security Management: organisationsübergreifend handeln: Mehr Sicherheit im Zeitalter von Cloud-Computing, IT-Dienstleistungen und industrialisierter IT-Produktion [E-Book] von Faber, Eberhard 2018 E-Book URL Exists Catalogue Record .
16 Konfliktmanagement für Sicherheitsprofis: Auswege aus der "Buhmann-Falle" für IT-Sicherheitsbeauftragte, Datenschützer und Co Konfliktmanagement für Sicherheitsprofis: Auswege aus der "Buhmann-Falle" für IT-Sicherheitsbeauftragte, Datenschützer und Co [E-Book] Klipper, Sebastian 2015 E-Book URL Exists Catalogue Record .
17 Konfliktmanagement für Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co Konfliktmanagement für Sicherheitsprofis: Auswege aus der „Buhmann-Falle“ für Informations- und IT-Sicherheitsbeauftragte, Datenschützer, CISOs und Co [E-Book] Klipper, Sebastian 2020 E-Book URL Exists Catalogue Record .
18 Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation [E-Book] Oelmaier, Florian 2023 E-Book URL Exists Catalogue Record .
19 Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung [E-Book] Rey, Enno 2005 E-Book URL Exists Catalogue Record .
20 Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen [E-Book] Tsolkas, Alexander 2017 E-Book URL Exists Catalogue Record .
Suchergebnisseite: .   1 NNN 2 .   . Bottom Nächste .   . Seite: 1 von 2
Die Titel, die in Fettdruck angezeigt werden, haben verfügbare Medien, Titel ohne Fettdruck haben derzeit keine verfügbaren Medien.

Schnellsuche