Beschaffung unter Berücksichtigung der IT-Sicherheit (eBook)

Wichtigkeit, Herausforderungen und Maßnahmen

(Autor)

eBook Download: PDF
2017 | 1. Aufl. 2017
XIII, 58 Seiten
Springer Fachmedien Wiesbaden (Verlag)
978-3-658-18599-2 (ISBN)

Lese- und Medienproben

Beschaffung unter Berücksichtigung der IT-Sicherheit - Ernst Piller
Systemvoraussetzungen
4,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Ernst Piller gibt praktische Hinweise zum Beschaffungsvorgang von IT-sicherer Soft- und Hardware für die eigene Infrastruktur bzw. die Produktion. Dabei beschränkt sich 'Hardware' nicht nur auf IKT-Produkte, sondern impliziert auch alle Geräte, Maschinen, Steuerungen, Fahrzeuge und Produktionskomponenten aus allen Branchen, die eine Software enthalten. Der Autor behandelt Themen wie IT-Sicherheitsanforderungen, Vertrauen in Hersteller, beschaffungsrelevante Informationssysteme für IT-Sicherheit und Gütezeichen. Abgerundet wird das essential mit der Vorstellung einer herstellerunabhängigen und kostenfreien Plattform zur Unterstützung des Beschaffungsprozesses für den Einkauf von Soft- und Hardware unter Berücksichtigung der IT-Sicherheit.



Prof. Dr. Ernst Piller ist Informatiker, Dozent, IT-Sicherheitsberater und Wissenschaftler. Er leitet das Institut für IT-Sicherheitsforschung an der FH St. Pölten, Österreich, und ist dort zudem Professor für IT-Sicherheit.

Prof. Dr. Ernst Piller ist Informatiker, Dozent, IT-Sicherheitsberater und Wissenschaftler. Er leitet das Institut für IT-Sicherheitsforschung an der FH St. Pölten, Österreich, und ist dort zudem Professor für IT-Sicherheit.

Risikoanalyse, Schutzbedarfsfeststellung und IT-Sicherheitsanforderungen.- Herkunft IT-sicherheitskritischer Komponenten, juristische Aspekte, IT-Sicherheitsgütezeichen.- Vorstellung einer unabhängigen Beschaffungsplattform.

Erscheint lt. Verlag 12.6.2017
Reihe/Serie essentials
essentials
Zusatzinfo XIII, 58 S. 4 Abb.
Verlagsort Wiesbaden
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Betriebssysteme / Server
Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Programmiersprachen / -werkzeuge
Schlagworte Ausschreibungen • beschaffungsmaßnahmen • Hardware • IT-Sicherheit • IT Sicherheitsanforderungen • IT Sicherheitschecklisten • Produktsicherheit • Sicherheitsvorfälle • Software • Vertrauen
ISBN-10 3-658-18599-6 / 3658185996
ISBN-13 978-3-658-18599-2 / 9783658185992
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 1,3 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99