-67%11
4,99 €
14,99 €**
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
2 °P sammeln
-67%11
4,99 €
14,99 €**
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
2 °P sammeln
Als Download kaufen
14,99 €****
-67%11
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
2 °P sammeln
Jetzt verschenken
14,99 €****
-67%11
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
2 °P sammeln
  • Format: PDF

Ernst Piller gibt praktische Hinweise zum Beschaffungsvorgang von IT-sicherer Soft- und Hardware für die eigene Infrastruktur bzw. die Produktion. Dabei beschränkt sich ,Hardware' nicht nur auf IKT-Produkte, sondern impliziert auch alle Geräte, Maschinen, Steuerungen, Fahrzeuge und Produktionskomponenten aus allen Branchen, die eine Software enthalten. Der Autor behandelt Themen wie IT-Sicherheitsanforderungen, Vertrauen in Hersteller, beschaffungsrelevante Informationssysteme für IT-Sicherheit und Gütezeichen. Abgerundet wird das essential mit der Vorstellung einer herstellerunabhängigen und…mehr

Produktbeschreibung
Ernst Piller gibt praktische Hinweise zum Beschaffungsvorgang von IT-sicherer Soft- und Hardware für die eigene Infrastruktur bzw. die Produktion. Dabei beschränkt sich ,Hardware' nicht nur auf IKT-Produkte, sondern impliziert auch alle Geräte, Maschinen, Steuerungen, Fahrzeuge und Produktionskomponenten aus allen Branchen, die eine Software enthalten. Der Autor behandelt Themen wie IT-Sicherheitsanforderungen, Vertrauen in Hersteller, beschaffungsrelevante Informationssysteme für IT-Sicherheit und Gütezeichen. Abgerundet wird das essential mit der Vorstellung einer herstellerunabhängigen und kostenfreien Plattform zur Unterstützung des Beschaffungsprozesses für den Einkauf von Soft- und Hardware unter Berücksichtigung der IT-Sicherheit.
Der Inhalt
  • Risikoanalyse, Schutzbedarfsfeststellung und IT-Sicherheitsanforderungen
  • Herkunft IT-sicherheitskritischer Komponenten, juristische Aspekte, IT-Sicherheitsgütezeichen
  • Vorstellung einer unabhängigen Beschaffungsplattform
Die Zielgruppen
  • Personen in Unternehmen, Behörden, kritischen Infrastrukturen, Produktions- oder Handelsunternehmen, die Software oder Hardware-Produkte (mit integrierter Software) einkaufen
  • Dozierende und Studierende der Informatik und Wirtschaftswissenschaften
Der Autor
Prof. Dr. Ernst Piller ist Informatiker, Dozent, IT-Sicherheitsberater und Wissenschaftler. Er leitet das Institut für IT-Sicherheitsforschung an der FH St. Pölten, Österreich, und ist dort zudem Professor für IT-Sicherheit.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Prof. Dr. Ernst Piller ist Informatiker, Dozent, IT-Sicherheitsberater und Wissenschaftler. Er leitet das Institut für IT-Sicherheitsforschung an der FH St. Pölten, Österreich, und ist dort zudem Professor für IT-Sicherheit.