Praxishandbuch Sicherer IT-BetriebRisiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen
|
![]() |

Zusammenfassungen

Kapitel 
- 1. Grundlagen und Begriffe (Seite 1 - 28)
- 2. Physische Sicherheit (Seite 29 - 38)
- 3. Stromversorgung (Seite 39 - 50)
- 4. Netzwerksicherheit (Seite 51 - 88)
- 5. Sichere E-Mail (Seite 89 - 108)
- 6. Malware (Seite 109 - 142)
- 7. Datensicherung (Seite 143 - 168)
- 8. Datenarchivierung (Seite 169 - 182)
- 9. Nachsorge (Seite 183 - 193)
Dieses Buch erwähnt ...
Dieses Buch erwähnt vermutlich nicht ... 
![]() Nicht erwähnte Begriffe | Datenschutz, Wireless Computing an Schulen |
Tagcloud
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
Standorte 
Bibliographisches 
Beat und dieses Buch
Beat war Co-Leiter des ICT-Kompetenzzentrums TOP während er dieses Buch ins Biblionetz aufgenommen hat. Zum letzten Mal hat er dieses Buch bearbeitet während seiner Zeit am ICT-Kompetenzzentrum TOP. Beat besitzt ein physisches, aber kein digitales Exemplar. Es gibt bisher nur wenige Objekte im Biblionetz, die dieses Werk zitieren.