Risikoanalyse, Schutzbedarfsfeststellung und IT-Sicherheitsanforderungen.- Herkunft IT-sicherheitskritischer Komponenten, juristische Aspekte, IT-Sicherheitsgütezeichen.- Vorstellung einer unabhängigen Beschaffungsplattform.
przeczytaj całość
Risikoanalyse, Schutzbedarfsfeststellung und IT-Sicherheitsanforderungen.- Herkunft IT-sicherheitskritischer Komponenten, juristische Aspekte, IT-Sicherheitsgütezeichen.- Vorstellung einer unabhängigen Beschaffungsplattform.
ukryj opis
Recenzja