Читать книгу IT-Sicherheit für Dummies - Rainer W. Gerling - Страница 7

Tabellenverzeichnis

Оглавление

1 Kapitel 3Tabelle 3.1: Die expliziten gesetzlichen Vorgaben für Unternehmen bezüglich der M...

2 Kapitel 6Tabelle 6.1: Die Regelungen der §§ 165–169 TKG haben vier unterschiedliche Gruppe...

3 Kapitel 7Tabelle 7.1: Änderungen und Ergänzungen der Abschnitte der ISO/IEC 27001/27002 du...

4 Kapitel 8Tabelle 8.1: Die 47 elementaren Gefährdungen der IT-Sicherheit (IT-Grundschutzkom...Tabelle 8.2: Kreuztabelle für den Baustein »SYS.2.3: Clients unter Linux und Unix...Tabelle 8.3: Zusammenfassung der wesentlichen empfohlenen Verfahren und Mindestsc...

5 Kapitel 14Tabelle 14.1: Die Unterschiede zwischen einem Inventarverzeichnis und einer CMDB...

6 Kapitel 16Tabelle 16.1: Die drei Phasen einer Awareness-Kampagne. (nach SP 800-16)

7 Kapitel 17Tabelle 17.1: Die sechs Prinzipien (Anforderungen) des Auguste Kerckhoffs von Nie...Tabelle 17.2: Bekannte Hashfunktionen mit Blocklänge, der Länge des Hashwerts und...Tabelle 17.3: Vergleich der Schlüssellängen für verschiedene Verschlüsselungsverf...Tabelle 17.4: Die wesentlichen Datenfelder der Datenstruktur zur Speicherung des ...

8 Kapitel 21Tabelle 21.1: Übersicht über das OSI-Referenzmodell im Vergleich zum TCP/IP-Model...

IT-Sicherheit für Dummies

Подняться наверх