Risikoanalyse, Schutzbedarfsfeststellung und IT-Sicherheitsanforderungen.- Herkunft IT-sicherheitskritischer Komponenten, juristische Aspekte, IT-Sicherheitsgütezeichen.- Vorstellung einer unabhängigen Beschaffungsplattform.
prečítať celé
Risikoanalyse, Schutzbedarfsfeststellung und IT-Sicherheitsanforderungen.- Herkunft IT-sicherheitskritischer Komponenten, juristische Aspekte, IT-Sicherheitsgütezeichen.- Vorstellung einer unabhängigen Beschaffungsplattform.
Skryť popis
Recenzie