Auszug
Die vorangegangenen Kapitel haben gezeigt, wie das Sicherheits-, Kontinuitäts- und Risikomanagement mittels der Sicherheitspyramide aufgebaut wird. Ausgangspunkt ist die Sicherheits-, Kontinuitäts- und Risikopolitik gewesen von der aus wir schrittweise bis hin zu den Maßnahmen gelangt sind. Doch wann sind die dort definierten Sicherheitselemente zu berücksichtigen?
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2008 Friedr.Vieweg & Sohn Verlag | GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
(2008). Lebenszyklus. In: IT-Sicherheit mit System. Vieweg. https://doi.org/10.1007/978-3-8348-9432-8_13
Download citation
DOI: https://doi.org/10.1007/978-3-8348-9432-8_13
Publisher Name: Vieweg
Print ISBN: 978-3-8348-0368-9
Online ISBN: 978-3-8348-9432-8
eBook Packages: Computer Science and Engineering (German Language)