Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online bei Ihrer lokalen, inhabergeführten Buchhandlung!
Ernst Piller gibt praktische Hinweise zum Beschaffungsvorgang von IT-sicherer Soft- und Hardware für die eigene Infrastruktur bzw. die Produktion. Dabei beschränkt sich ,Hardware' nicht nur auf IKT-Produkte, sondern impliziert auch alle Geräte, Maschinen, Steuerungen, Fahrzeuge und Produktionskomponenten aus allen Branchen, die eine Software enthalten. Der Autor behandelt Themen wie IT-Sicherheitsanforderungen, Vertrauen in Hersteller, beschaffungsrelevante Informationssysteme für IT-Sicherheit und Gütezeichen. Abgerundet wird das essential mit der Vorstellung einer herstellerunabhängigen und kostenfreien Plattform zur Unterstützung des Beschaffungsprozesses für den Einkauf von Soft- und Hardware unter Berücksichtigung der IT-Sicherheit. Der InhaltRisikoanalyse, Schutzbedarfsfeststellung und IT-Sicherheitsanforderungen Herkunft IT-sicherheitskritischer Komponenten, juristische Aspekte, IT-SicherheitsgütezeichenVorstellung einer unabhängigen Beschaffungsplattform Die ZielgruppenPersonen in Unternehmen, Behörden, kritischen Infrastrukturen, Produktions- oder Handelsunternehmen, die Software oder Hardware-Produkte (mit integrierter Software) einkaufen Dozierende und Studierende der Informatik und Wirtschaftswissenschaften Der AutorProf. Dr. Ernst Piller ist Informatiker, Dozent, IT-Sicherheitsberater und Wissenschaftler. Er leitet das Institut für IT-Sicherheitsforschung an der FH St. Pölten, Österreich, und ist dort zudem Professor für IT-Sicherheit.
Prof. Dr. Ernst Piller ist Informatiker, Dozent, IT-Sicherheitsberater und Wissenschaftler. Er leitet das Institut für IT-Sicherheitsforschung an der FH St. Pölten, Österreich, und ist dort zudem Professor für IT-Sicherheit.
Risikoanalyse, Schutzbedarfsfeststellung und IT-Sicherheitsanforderungen.- Herkunft IT-sicherheitskritischer Komponenten, juristische Aspekte, IT-Sicherheitsgütezeichen.- Vorstellung einer unabhängigen Beschaffungsplattform.