ECM – Enterprise Content Management

ECM – Enterprise Content Management von Riggert,  Wolfgang
Leistungsfähige, innovative IT-Systeme sind heute für Unternehmen unverzichtbarer Ausdruck ihrer Wettbewerbsfähigkeit. Dem Umgang mit Dokumenten kommt in diesem Kontext zentrale Bedeutung zu. Neuartige Konzepte und Technologien ermöglichen ein hohes Rationalisierungspotenzial. ECM ist ein neues Schlagwort rund um Dokumente. Was verbirgt sich hinter diesem Kürzel? Dieses Buch beleuchtet Idee, Grundlagen und Umsetzung. Ein Werk zum Orientieren, Lernen und Nachschlagen für Studenten und Praktiker gleichermaßen.
Aktualisiert: 2023-07-02
> findR *

ECM – Enterprise Content Management

ECM – Enterprise Content Management von Riggert,  Wolfgang
Leistungsfähige, innovative IT-Systeme sind heute für Unternehmen unverzichtbarer Ausdruck ihrer Wettbewerbsfähigkeit. Dem Umgang mit Dokumenten kommt in diesem Kontext zentrale Bedeutung zu. Neuartige Konzepte und Technologien ermöglichen ein hohes Rationalisierungspotenzial. ECM ist ein neues Schlagwort rund um Dokumente. Was verbirgt sich hinter diesem Kürzel? Dieses Buch beleuchtet Idee, Grundlagen und Umsetzung. Ein Werk zum Orientieren, Lernen und Nachschlagen für Studenten und Praktiker gleichermaßen.
Aktualisiert: 2023-07-02
> findR *

ECM – Enterprise Content Management

ECM – Enterprise Content Management von Riggert,  Wolfgang
Leistungsfähige, innovative IT-Systeme sind heute für Unternehmen unverzichtbarer Ausdruck ihrer Wettbewerbsfähigkeit. Dem Umgang mit Dokumenten kommt in diesem Kontext zentrale Bedeutung zu. Neuartige Konzepte und Technologien ermöglichen ein hohes Rationalisierungspotenzial. ECM ist ein neues Schlagwort rund um Dokumente. Was verbirgt sich hinter diesem Kürzel? Dieses Buch beleuchtet Idee, Grundlagen und Umsetzung. Ein Werk zum Orientieren, Lernen und Nachschlagen für Studenten und Praktiker gleichermaßen.
Aktualisiert: 2023-07-02
> findR *

Zertifizierung mehrseitiger IT-Sicherheit

Zertifizierung mehrseitiger IT-Sicherheit von Rannenberg,  Kai
Zertifizierung und Evaluation von IT-Sicherheit gewinnen mehr und mehr Bedeutung, nicht zuletzt durch einschlägige Bestimmungen des neuen deutschen Gesetzes zur digitalen Signatur. Dieses Buch gibt aus unabhängiger Perspektive einen Überblick über Stand, Entwicklung und Kriterien der IT-Sicherheitszertifizierung. Es stellt herkömmlicher IT-Sicherheit, die vor allem das Interesse der Systembetreiber im Blickfeld hatte, mehrseitige IT-Sicherheit gegenüber, also den gleichberechtigten Schutz von Nutzern und Kunden. Auf der Basis neuer Erfahrungen werden zusätzlich die Organisation von IT-Sicherheitszertifizierung und -evaluation untersucht und Vorschläge zur Steigerung ihrer Effizienz entwickelt. Dieses Buch nutzt besonders Beschaffern, Betreibern und Verwaltern von IT-Systemen sowie Datenschutz- und Sicherheitsverantwortlichen und gibt ihnen u.a. die Möglichkeit, bei einer Kaufentscheidung die ihnen präsentierten Zertifikate besser einzuordnen. Produkt- und Systementwickler bekommen Einblick in Ziele und Ablauf der IT-Sicherheitszertifizierung.
Aktualisiert: 2023-07-02
> findR *

Zertifizierung mehrseitiger IT-Sicherheit

Zertifizierung mehrseitiger IT-Sicherheit von Rannenberg,  Kai
Zertifizierung und Evaluation von IT-Sicherheit gewinnen mehr und mehr Bedeutung, nicht zuletzt durch einschlägige Bestimmungen des neuen deutschen Gesetzes zur digitalen Signatur. Dieses Buch gibt aus unabhängiger Perspektive einen Überblick über Stand, Entwicklung und Kriterien der IT-Sicherheitszertifizierung. Es stellt herkömmlicher IT-Sicherheit, die vor allem das Interesse der Systembetreiber im Blickfeld hatte, mehrseitige IT-Sicherheit gegenüber, also den gleichberechtigten Schutz von Nutzern und Kunden. Auf der Basis neuer Erfahrungen werden zusätzlich die Organisation von IT-Sicherheitszertifizierung und -evaluation untersucht und Vorschläge zur Steigerung ihrer Effizienz entwickelt. Dieses Buch nutzt besonders Beschaffern, Betreibern und Verwaltern von IT-Systemen sowie Datenschutz- und Sicherheitsverantwortlichen und gibt ihnen u.a. die Möglichkeit, bei einer Kaufentscheidung die ihnen präsentierten Zertifikate besser einzuordnen. Produkt- und Systementwickler bekommen Einblick in Ziele und Ablauf der IT-Sicherheitszertifizierung.
Aktualisiert: 2023-07-02
> findR *

Verfäßliche Informationssysteme

Verfäßliche Informationssysteme von Baumgart,  Rainer, Rannenberg,  Kai, Wähner,  Dieter, Weck,  Gerhard
Mit dem Beginn des neuen Jahrtausends werden die Themen um die Verläßlichkeit komplexer, vernetzter Systeme so virulent wie nie zuvor. Es sind Konzepte und Lösungswege gefragt, die sich in einer global vernetzten IT-Umgebung bewähren und gleichzeitig offen sind für Erweiterungen, mit denen neuen Herausforderungen an die IT-Sicherheit gegegnet werden kann. Im einzelnen geht es insbesondere um die folgenden sicherheitskritischen Themenbereiche: Elektronischer Handel, Virtualisierung des Geldes, rechtlich wirksame Geschäftsabläufe, Digitale Signaturen. Es geht ferner um Fragen des Copyrights im Zeitalter elektronisch verfügbarer Dokumente, neue Techniken bei der Nutzung des Internets zur Realisierung sicherer Kommunikation, schliesslich um die Vernetzung in extrem sicherheitssensitiven Bereichen wie z.B. bei der medizinischen Versorgung. Das Buch ist Ergebnis und Arbeitsgrundlage der GI-Tagung "VIS´99 - Verläßliche IT-Systeme", die vom 22-24. September 1999 in Essen stattgefunden hat.
Aktualisiert: 2023-07-02
> findR *

Verfäßliche Informationssysteme

Verfäßliche Informationssysteme von Baumgart,  Rainer, Rannenberg,  Kai, Wähner,  Dieter, Weck,  Gerhard
Mit dem Beginn des neuen Jahrtausends werden die Themen um die Verläßlichkeit komplexer, vernetzter Systeme so virulent wie nie zuvor. Es sind Konzepte und Lösungswege gefragt, die sich in einer global vernetzten IT-Umgebung bewähren und gleichzeitig offen sind für Erweiterungen, mit denen neuen Herausforderungen an die IT-Sicherheit gegegnet werden kann. Im einzelnen geht es insbesondere um die folgenden sicherheitskritischen Themenbereiche: Elektronischer Handel, Virtualisierung des Geldes, rechtlich wirksame Geschäftsabläufe, Digitale Signaturen. Es geht ferner um Fragen des Copyrights im Zeitalter elektronisch verfügbarer Dokumente, neue Techniken bei der Nutzung des Internets zur Realisierung sicherer Kommunikation, schliesslich um die Vernetzung in extrem sicherheitssensitiven Bereichen wie z.B. bei der medizinischen Versorgung. Das Buch ist Ergebnis und Arbeitsgrundlage der GI-Tagung "VIS´99 - Verläßliche IT-Systeme", die vom 22-24. September 1999 in Essen stattgefunden hat.
Aktualisiert: 2023-07-02
> findR *

Verläßliche IT-Systeme

Verläßliche IT-Systeme von Müller,  Günter, Rannenberg,  Kai, Reitenspiess,  Manfred, Stiegler,  Helmut
Anwendungen wie "Electronic Commerce" oder Mobilkommunikation machen deutlich, daß das Thema IT-Sicherheit aktueller ist denn je. Die sorgfältig ausgewählten Beiträge der VIS '97 (5. Fachtagung der GI-Fachgruppe "Verläßliche IT-Systeme") bieten einen guten Überblick nicht nur über die technischen, sondern auch die organisatorischen, rechtlichen und politischen Rahmenbedingungen. Themen sind u. a. Copyright-Schutz digitaler Daten, Electronic Commerce, das Signaturgesetz, Systemschutz in offenen Netzen, Schutz von Kommunikationsinhalten und -beziehungen und Steganographie. Das Buch empfiehlt sich insbesondere für IT-Verantwortliche in Unternehmen sowie Entwickler und Berater im Bereich IT-Sicherheit.
Aktualisiert: 2023-07-02
> findR *

Verläßliche IT-Systeme

Verläßliche IT-Systeme von Müller,  Günter, Rannenberg,  Kai, Reitenspiess,  Manfred, Stiegler,  Helmut
Anwendungen wie "Electronic Commerce" oder Mobilkommunikation machen deutlich, daß das Thema IT-Sicherheit aktueller ist denn je. Die sorgfältig ausgewählten Beiträge der VIS '97 (5. Fachtagung der GI-Fachgruppe "Verläßliche IT-Systeme") bieten einen guten Überblick nicht nur über die technischen, sondern auch die organisatorischen, rechtlichen und politischen Rahmenbedingungen. Themen sind u. a. Copyright-Schutz digitaler Daten, Electronic Commerce, das Signaturgesetz, Systemschutz in offenen Netzen, Schutz von Kommunikationsinhalten und -beziehungen und Steganographie. Das Buch empfiehlt sich insbesondere für IT-Verantwortliche in Unternehmen sowie Entwickler und Berater im Bereich IT-Sicherheit.
Aktualisiert: 2023-07-02
> findR *

Verläßliche IT-Systeme

Verläßliche IT-Systeme von Brüggemann,  Hans H., Gerhardt-Häckl,  Waltraud
Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oder Funktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems.
Aktualisiert: 2023-07-02
> findR *

Verläßliche IT-Systeme

Verläßliche IT-Systeme von Brüggemann,  Hans H., Gerhardt-Häckl,  Waltraud
Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oder Funktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems.
Aktualisiert: 2023-07-02
> findR *

Verläßliche IT-Systeme

Verläßliche IT-Systeme von Brüggemann,  Hans H., Gerhardt-Häckl,  Waltraud
Informationstechnische Systeme sind heute aus dem Leben nicht mehr wegzudenken. In relativ kurzer Zeit und in unterschiedlichsten Lebensbereichen hat der Gebrauch von IT-Systemen zu Abhängigkeiten zwischen diesen Systemen und dem erwarteten Funktionieren der automatisierten Prozesse geführt. Diese Wechselwirkungen sind verschieden groß, abhängig von den Eigenschaften des betreffenden IT-Systems, der Umgebung des IT-Systems sowie der Art und Intensität seines Gebrauchs. Ein Bewertungsmaßstab, den insbesondere Benutzer und Betreiber eines IT Systems an die erwartungsgemäße Unterstützung der automatisierten Prozesse anlegen, wird durch den Begriff Verläßlichkeit charakterisiert. Verläßlichkeit umfaßt ein Bündel von Systemeigenschaften, die über die klassischen Sicherheitsanforderungen der Verfügbarkeit, Integrität und Vertraulichkeit hinausgehen. Hinzu treten mindestens noch Forderungen bezüglich der Durchschaubarkeit der Wirkungen einer Benutzer-Aktion und umgekehrt der Rückverfolgbarkeit einer Wirkung zu den auslösenden Aktionen und Personen. Ein umfassendes Kriterium ist die Verantwortbarkeit der Nutzung eines IT Systems unter verschiedenen Aspekten wie z.B. der Wahrung von Persönlichkeitsrechten, sicherheitstechnischer Anforderungen oder der Realisierung von Unternehrnenszielen. Verläßlichkeitskriterien sind ein Schlüssel für das Vertrauen, das Benutzer und Betreiber in technische Systeme setzen. Sie sind damit zu Akzeptanzkriterien für technische Systeme geworden. Verläßlichkeitskriterien sowie Methoden und Techniken zur Durchsetzung von Verläßlichkeit sind bisher meist im eingeschränkten Kontext der Systemsicherheit diskutiert worden. Verläßlichkeit verlangt aber nicht nur Schutz vor unberechtigten Zugriffen auf Daten oder Funktionen, sondern z.B. auch die (mathematisch) beweisbare oder die (technisch) garantierbare Funktionalität eines Systems.
Aktualisiert: 2023-07-02
> findR *

Das IT-Gesetz: Compliance in der IT-Sicherheit

Das IT-Gesetz: Compliance in der IT-Sicherheit von Grünendahl,  Ralf-T., Steinbacher,  Andreas F., Will,  Peter H.L.
Das Buch richtet sich an Führungskräfte und Sicherheitsbeauftragte, die vor der Aufgabe stehen, Regelungen zur IT-Sicherheit für ihr Unternehmen zu definieren. Dieses Buch liefert dazu eine konkrete Anleitung. Es basiert auf internationalen Standards wie BSI Grundschutz-Handbuch, Cobit und ITIL.
Aktualisiert: 2023-07-02
> findR *
MEHR ANZEIGEN

Bücher zum Thema IT-System

Sie suchen ein Buch über IT-System? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema IT-System. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema IT-System im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema IT-System einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

IT-System - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema IT-System, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter IT-System und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.