Zusammenfassung
Die vorangegangenen Kapitel haben gezeigt, wie das Sicherheits-, Kontinuitäts- und Risikomanagement mittels der Sicherheitspyramide top-down aufgebaut wird. Ausgangspunkt ist die RiSiKo-Politik, also die Risiko-, Sicherheits- und Kontinuitätspolitik gewesen, von der aus wir schrittweise bis hin zu den Maßnahmen gelangt sind. Doch wann sind die dort definierten Sicherheitselemente zu berücksichtigen?
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2011 Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Müller, KR. (2011). Lebenszyklus. In: IT-Sicherheit mit System. Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-8178-6_15
Download citation
DOI: https://doi.org/10.1007/978-3-8348-8178-6_15
Publisher Name: Vieweg+Teubner
Print ISBN: 978-3-8348-1536-1
Online ISBN: 978-3-8348-8178-6
eBook Packages: Computer Science and Engineering (German Language)