-
-
ISBN-103958454437
-
GTIN-139783958454439
-
UntertitelVon Cloud Computing über WLAN bis zu Penetrationstests
-
Erscheinungstermin2018-11-22
-
Auflage1
-
Erstverkaufstag2018-11-22
-
Spracheger
-
Autoren BiografieThomas W. Harich arbeitet, neben seiner langjährigen Tätigkeit als freiberuflicher IT-Berater, als Leiter Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent tätig und lehrt das Fach »IT-Sicherheit und Datenschutz«. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischen Umsetzung in einem international geprägten IT-Umfeld. Im mitp-Verlag hat er bereits das Buch »IT-Sicherheit im Unternehmen« verfasst.
-
Genre-Code9636
-
Letzte Bearbeitung2023-02-09
-
ProduktartEA
-
SchlüsselwörterAuditor, Audits, Balanced Scorecard, BSI, Business Impact Analyse, Chance, Checklisten, Cloud-Computing, Compliance, Controlling, Datenschutz, Datenschutzrecht, Datensicherheit, digitale Signatur, DIN-NIA-01-27, Firewall, Geschäftsprozess, Geschäftsprozesse, Grundschutz, Identitätsmanagement, Implementierung, Information Technology Infrastructure Library (ITIL), Informationssicherheit, Informationstechnik (IT), Internet, ISMS, ISO 27001, IT Business Continuty Managment, IT Security Incident Managment, IT-Compliance, IT-Risikomanagement, IT-Sicherheit, IT-Sicherheitsmanagement, IT-Sicherheitsverfahren, IT-System, Monitoring, Notfallmanagement, Organisation, Penetrationstest, Rechenzentrum, Richtlinien, Risiko, Risikoanalyse, Risikobewertung, Risikofaktoren, Risikomanagement, Risikomanagementprozess, Sicherheit, Sicherheitsmanagement, Softwareentwicklung, Softwareprojekte, Virtualisierung, Wireless LAN
-
Verleger
-
Genre
-
Bücher von Thomas W. Harich
Bücher vom Verlag MITP
Bücher vom Verlag mitp Verlags GmbH & Co.KG
Weitere Bücher zum Thema Auditor
Weitere Bücher zum Thema Audits
Weitere Bücher zum Thema Balanced Scorecard
Weitere Bücher zum Thema BSI
Weitere Bücher zum Thema Business Impact Analyse
Weitere Bücher zum Thema Chance
Weitere Bücher zum Thema Checklisten
Weitere Bücher zum Thema Cloud-Computing
Weitere Bücher zum Thema Compliance
Weitere Bücher zum Thema Controlling
Weitere Bücher zum Thema Datenschutz
Weitere Bücher zum Thema Datenschutzrecht
Weitere Bücher zum Thema Datensicherheit
Weitere Bücher zum Thema digitale Signatur
Weitere Bücher zum Thema DIN-NIA-01-27
Weitere Bücher zum Thema Firewall
Weitere Bücher zum Thema Geschäftsprozess
Weitere Bücher zum Thema Geschäftsprozesse
Weitere Bücher zum Thema Grundschutz
Weitere Bücher zum Thema Identitätsmanagement
Weitere Bücher zum Thema Implementierung
Weitere Bücher zum Thema Information Technology Infrastructure Library (ITIL)
Weitere Bücher zum Thema Informationssicherheit
Weitere Bücher zum Thema Informationstechnik (IT)
Weitere Bücher zum Thema Internet
Weitere Bücher zum Thema ISMS
Weitere Bücher zum Thema ISO 27001
Weitere Bücher zum Thema IT Business Continuty Managment
Weitere Bücher zum Thema IT Security Incident Managment
Weitere Bücher zum Thema IT-Compliance
Weitere Bücher zum Thema IT-Risikomanagement
Weitere Bücher zum Thema IT-Sicherheit
Weitere Bücher zum Thema IT-Sicherheitsmanagement
Weitere Bücher zum Thema IT-Sicherheitsverfahren
Weitere Bücher zum Thema IT-System
Weitere Bücher zum Thema Monitoring
Weitere Bücher zum Thema Notfallmanagement
Weitere Bücher zum Thema Organisation
Weitere Bücher zum Thema Penetrationstest
Weitere Bücher zum Thema Rechenzentrum
Weitere Bücher zum Thema Richtlinien
Weitere Bücher zum Thema Risiko
Weitere Bücher zum Thema Risikoanalyse
Weitere Bücher zum Thema Risikobewertung
Weitere Bücher zum Thema Risikofaktoren
Weitere Bücher zum Thema Risikomanagement
Weitere Bücher zum Thema Risikomanagementprozess
Weitere Bücher zum Thema Sicherheit
Weitere Bücher zum Thema Sicherheitsmanagement
Weitere Bücher zum Thema Softwareentwicklung
Weitere Bücher zum Thema Softwareprojekte
Weitere Bücher zum Thema Virtualisierung
Technische IT-Security für IT Security Manager online kaufen
Die Publikation Technische IT-Security für IT Security Manager - Von Cloud Computing über WLAN bis zu Penetrationstests von Thomas W. Harich ist bei MITP, mitp Verlags GmbH & Co.KG erschienen. Die Publikation ist mit folgenden Schlagwörtern verschlagwortet: Auditor, Audits, Balanced Scorecard, BSI, Business Impact Analyse, Chance, Checklisten, Cloud-Computing, Compliance, Controlling, Datenschutz, Datenschutzrecht, Datensicherheit, digitale Signatur, DIN-NIA-01-27, Firewall, Geschäftsprozess, Geschäftsprozesse, Grundschutz, Identitätsmanagement, Implementierung, Information Technology Infrastructure Library (ITIL), Informationssicherheit, Informationstechnik (IT), Internet, ISMS, ISO 27001, IT Business Continuty Managment, IT Security Incident Managment, IT-Compliance, IT-Risikomanagement, IT-Sicherheit, IT-Sicherheitsmanagement, IT-Sicherheitsverfahren, IT-System, Monitoring, Notfallmanagement, Organisation, Penetrationstest, Rechenzentrum, Richtlinien, Risiko, Risikoanalyse, Risikobewertung, Risikofaktoren, Risikomanagement, Risikomanagementprozess, Sicherheit, Sicherheitsmanagement, Softwareentwicklung, Softwareprojekte, Virtualisierung, Wireless LAN. Weitere Bücher, Themenseiten, Autoren und Verlage finden Sie hier: https://buch-findr.de/sitemap_index.xml . Auf Buch FindR finden Sie eine umfassendsten Bücher und Publikationlisten im Internet. Sie können die Bücher und Publikationen direkt bestellen. Ferner bieten wir ein umfassendes Verzeichnis aller Verlagsanschriften inkl. Email und Telefonnummer und Adressen. Die Publikation kostet in Deutschland 4.99 EUR und in Österreich 5.2 EUR Für Informationen zum Angebot von Buch FindR nehmen Sie gerne mit uns Kontakt auf!