Читать книгу 10 Strategien gegen Hackerangriffe - Georg Beham - Страница 4
ОглавлениеAbbildungsverzeichnis
ABBILDUNG 1: SCHEMATISCHE DARSTELLUNG DES PROZESSES
ABBILDUNG 2: BEISPIELHAFTE MATRIX ZUR BEWERTUNG VON BEDROHUNGEN
ABBILDUNG 3: ZUSAMMENWIRKEN VON BEDROHUNG, SCHWACHSTELLE UND RISIKO
ABBILDUNG 4: BEISPIEL GANTT-DIAGRAMM
ABBILDUNG 5: DREI DIMENSIONEN IN DER PROJEKTSTEUERUNG ALS DREIECK
ABBILDUNG 6: BEISPIEL FÜR SICHERHEITSZONEN