-- WEBONDISK OK --
Home
Tour durchs Werk
Kontakt
Anmelden
Information Security Management
erweiterte Suche
Anmelden
INHALT
Wegweiser
Richtlinien, Gesetze, Normen und Standards
Der Information Security Management Process
Konzepte und Technologien von A–Z
Organisatorische Maßnahmen
Organisatorische PC-Richtlinien
Sicherheitsaspekte bei der Anforderungsanalyse der IT-Systementwicklung
Nachweis von IT-Security-Anforderungen durch die Qualitätssicherung
Information Security im Home Office
Anforderung an die Qualifikation von IT-Sicherheitsbeauftragten
Der IT-Sicherheitsbeauftragte als Kommunikator
Mitarbeiter sensibilisieren mittels Blended Learning
Von der Psychologie der Information Security zum Tool askit (awareness security kit)
Change Management in der IT Security – auf den Menschen kommt es an
Betriebliches Vorschlagswesen als Beitrag zur kontinuierlichen Verbesserung eines ISMS
Sieben einfache Qualitätswerkzeuge für das IT-Servicemanagement
8D-Methode
Ursache-Wirkungs-Diagramm
Pareto-Diagramm
Kiviatdiagramm
Baumdiagramm
Beziehungsdiagramm
Netzplan
Meilensteintrendanalyse
Matrixdiagramm
Mind-Map
Grafiken und Kurven
RACI-Matrix
Gebäude und Arbeitsumfeld sichern
Personenbezogene Daten schützen
Von guten Beispielen lernen
ARBEITSHILFENVERZEICHNIS
STICHWORTVERZEICHNIS
AUTORENVERZEICHNIS
Trefferliste
Dokument
Neu im Werk
<
>
Organisatorische Maßnahmen
Sie sehen zurzeit nur Teile des Titels Information Security Management. Um das vollständige Werk zu sehen, melden Sie sich bitte oben rechts an oder testen Sie das Werk
4 Wochen gratis
.
News
Exchange Lücke jetzt handeln
Neuer BSI-Standard 204
ISO 27001: Motive und Wirkung
IS-Governance Standard aktualisiert
DSGVO und Brexit
Digitalisierungsstrategie 4.0
Wiederstandsfähige Produkte
ISO 56005: geistiges Eigentum
ISO 37301: ISO 19600 abgelöst
Digitalisierung treibt Kosten
Suchverlauf
0
Es wurde noch keine Suche vollzogen
Verlauf
1
Organisatorische Maßnahmen
Ihre Anfrage wird bearbeitet.
Update verfügbar
×
Jetzt installieren