Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ans�tze verfolgt werden k�nnen. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen ben�tigt werden, detailliert vor und erl�utert sie anhand von Fallbeispielen.
Read More
Claudia Eckert beschreibt hier systematisch, welche Aspekte bei der Planung sicherer informationstechnischer Systeme eine Rolle spielen und welche verschiedenen Ans�tze verfolgt werden k�nnen. Sie stellt die Verfahren und Protokolle, die zur Umsetzung der Sicherheitsanforderungen ben�tigt werden, detailliert vor und erl�utert sie anhand von Fallbeispielen.
Read Less