1181 |
New Title 'Informationstechnik - Management von Informationssicherheitsvorfällen - Teil 1: Grundsätze und Verfahren'
|
Informationstechnik - Management von Informationssicherheitsvorfällen - Teil 1: Grundsätze und Verfahren
|
Successful
|
New Title
|
-Empty-
|
-Empty-
|
-Empty-
|
2024-09-05 20:07
|
2024-09-05 20:07
|
1182 |
New Title 'Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 7: Model zur Voraussage der Zusicherung von Sicherheitsanwendungen'
|
Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 7: Model zur Voraussage der Zusicherung von Sicherheitsanwendungen
|
Successful
|
New Title
|
-Empty-
|
-Empty-
|
-Empty-
|
2024-09-05 20:07
|
2024-09-05 20:07
|
1183 |
New Title 'Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 6: Fallstudien'
|
Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 6: Fallstudien
|
Successful
|
New Title
|
-Empty-
|
-Empty-
|
-Empty-
|
2024-09-05 20:07
|
2024-09-05 20:07
|
1184 |
New Title 'Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 5: Protokolle und Datenstruktur zur Kontrolle der Anwendungssicherheit'
|
Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 5: Protokolle und Datenstruktur zur Kontrolle der Anwendungssicherheit
|
Successful
|
New Title
|
-Empty-
|
-Empty-
|
-Empty-
|
2024-09-05 20:07
|
2024-09-05 20:07
|
1185 |
New Title 'Informationstechnik - Sicherheit von Anwendungen - Teil 3: Managementprozess für die Sicherheit von Anwendungen'
|
Informationstechnik - Sicherheit von Anwendungen - Teil 3: Managementprozess für die Sicherheit von Anwendungen
|
Successful
|
New Title
|
-Empty-
|
-Empty-
|
-Empty-
|
2024-09-05 20:07
|
2024-09-05 20:07
|
1186 |
New Title 'Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 2: Organisation des normativen Rahmen'
|
Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 2: Organisation des normativen Rahmen
|
Successful
|
New Title
|
-Empty-
|
-Empty-
|
-Empty-
|
2024-09-05 20:07
|
2024-09-05 20:07
|
1187 |
New Title 'Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 1: Überblick und Konzept'
|
Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 1: Überblick und Konzept
|
Successful
|
New Title
|
-Empty-
|
-Empty-
|
-Empty-
|
2024-09-05 20:07
|
2024-09-05 20:07
|
1188 |
New Title 'Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 1: Überblick und Konzept'
|
Informationstechnik - IT Sicherheitsverfahren - Sicherheit von Anwendungen - Teil 1: Überblick und Konzept
|
Successful
|
New Title
|
-Empty-
|
-Empty-
|
-Empty-
|
2024-09-05 20:07
|
2024-09-05 20:07
|
1189 |
New Title 'Informationstechnik - Netzwerksicherheit - Teil 7: Richtlinien für die Sicherheit der Netzwerkvirtualisierung'
|
Informationstechnik - Netzwerksicherheit - Teil 7: Richtlinien für die Sicherheit der Netzwerkvirtualisierung
|
Successful
|
New Title
|
-Empty-
|
-Empty-
|
-Empty-
|
2024-09-05 20:07
|
2024-09-05 20:07
|
1190 |
New Title 'Informationstechnik - IT Sicherheitsverfahren - Netzwerksicherheit - Teil 6: Sicherung von drahtlosen IP-Netzwerkzugängen'
|
Informationstechnik - IT Sicherheitsverfahren - Netzwerksicherheit - Teil 6: Sicherung von drahtlosen IP-Netzwerkzugängen
|
Successful
|
New Title
|
-Empty-
|
-Empty-
|
-Empty-
|
2024-09-05 20:07
|
2024-09-05 20:07
|