Zusammenfassung
Sie haben in diesem Buch eine Reihe vom Methoden und Verfahren sowie Maßnahmen zum Thema Informationssicherheit kennen gelernt. Wie schon im Vorwort gesagt, sind eine begrifflich stabile Grundlage und eine klare Vorgehensweise bei den verschiedenen Analysen unerlässlich für ein gutes Sicherheitskonzept. Bei der Auswahl von Maßnahmen benötigt man zumindest einen Überblick über die verschiedenen Maßnahmenklassen und die Validierung einzelner Maßnahmen.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2012 Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Kersten, H., Klett, G. (2012). Zum Schluss. In: Kersten, H., Wolfenstetter, KD. (eds) Der IT Security Manager. Edition <kes>. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-8348-8287-5_17
Download citation
DOI: https://doi.org/10.1007/978-3-8348-8287-5_17
Published:
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-8348-1684-9
Online ISBN: 978-3-8348-8287-5
eBook Packages: Computer Science and Engineering (German Language)