Alternative Risikoformel. Bewerten wir die richtigen Dinge? (Deutsch)
- Neue Suche nach: Cantournet, Genseric
- Neue Suche nach: Sowa, Alexandra
- Neue Suche nach: Cantournet, Genseric
- Neue Suche nach: Sowa, Alexandra
In:
KES - Die Zeitschrift für Informations-Sicherheit
;
30
, 3
;
44-46
;
2014
-
ISSN:
- Aufsatz (Zeitschrift) / Print
-
Titel:Alternative Risikoformel. Bewerten wir die richtigen Dinge?
-
Beteiligte:Cantournet, Genseric ( Autor:in ) / Sowa, Alexandra ( Autor:in )
-
Erschienen in:KES - Die Zeitschrift für Informations-Sicherheit ; 30, 3 ; 44-46
-
Verlag:
-
Erscheinungsdatum:2014
-
Format / Umfang:3 Seiten, Bilder, 4 Quellen
-
ISSN:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Print
-
Sprache:Deutsch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis – Band 30, Ausgabe 3
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 6
-
Bedrohung - Das Jahr danach| 2014
- 8
-
Wie ein Dieb in der Nacht| 2014
- 14
-
Totgesagte leben länger?| 2014
- 18
-
Malware-Mythen und -Legenden| 2014
- 22
-
Management und Wissen - Modernes Device-Management| 2014
- 26
-
Datenleck Dumps| 2014
- 26
-
Datenleck Dumps. Speicherauszüge und Protokolldateien als GeheimnisverräterFedtke, Stephen et al. | 2014
- 31
-
Sicheres mobiles Arbeiten| 2014
- 34
-
kurz notiert| 2014
- 35
-
14. Deutscher IT-Sicherheitskongress| 2014
- 38
-
Amtliche Mitteilungen| 2014
- 42
-
Termine| 2014
- 44
-
Alternative Risikoformel| 2014
- 44
-
Alternative Risikoformel. Bewerten wir die richtigen Dinge?Cantournet, Genseric / Sowa, Alexandra et al. | 2014
- 48
-
Ohne Transparenz kein Schutz| 2014
- 48
-
Ohne Transparenz kein Schutz. Durchführung von IT-Risikoanalysen auf der Basis von ISO/IEC 27005Pietzka, Jakob / Suhre, Reinhard et al. | 2014
- 54
-
Compliance-Synergien. Vereinheitlichung von Compliance-Treibern und ressourcensparendes VorgehenBeißel, Stefan et al. | 2014
- 54
-
Compliance-Synergien| 2014
- 60
-
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (10)| 2014
- 64
-
Recht - Impressumsangaben und Keyselling| 2014
- 66
-
News und Produkte| 2014
- 69
-
Impressum| 2014
- 70
-
Wer bietet was?| 2014
-
KES — ZEITSCHRIFT FUR INFORMATIONS-SICHERHEIT| 2014
-
Leserservice| 2014