IT-Sicherheit

Definition IT-Sicherheit

Der IT-Sicherheit im Unternehmen kommt eine wichtige Rolle zu. Die Systeme eines Unternehmens müssen gegen unerlaubte Zugriffe, Datendiebstahl und Manipulation, aber auch gegen Defekte geschützt werden.
Neben Hackern und Hardwareausfällen stellen Viren und andere Malware eine Gefahr für das Firmennetzwerk dar. Gegen Eindringlinge schützen sich Unternehmen mit Antiviren Software, Firewalls sowie Intrusion Detection Systemen und sichern ihre Daten und Programme mit Passwörtern und Verschlüsselungstechnologien.

  
Als Virenschutz dienen Virenscanner, die heute in allen Bereich Computer und Netzwerke vor Schädlingen schützen sollen. Nur mit einem aktuellen Virenschutz und einer hohen Erkennungsrate ist ein Rechner weitgehend geschützt vor Virenbefall und Trojanern.
Die Antivirus-Hersteller setzen unterschiedliche Scanverfahren ein. Über Virensignaturen spüren einige Antivirustools gezielt bekannte Viren auf, andere setzen auf heuristische Scanner und Verhaltensanalysen, die es ermöglichen, auch neuartige Schädlinge anhand ihrer Merkmale oder ihres Verhaltens zu enttarnen.

Ein Berechtigungskonzept sieht den Zugriff auf Ressourcen oder Inhalte eines Systems mit unterschiedlichen Rechten vor. In der IT dient ein solches Konzept dem Schutz von Daten vor unerlaubter Einsicht oder Manipulation.
Neben benutzerspezifischen Regelungen werden vor allem rollenbasierte Berechtigungskonzepte angewandt. Dabei können Rollen mit bestimmten Privilegien definiert und diesen Rollen einzelne Benutzer zugeordnet werden.

 

Experten für IT-Sicherheit

Premium

Werner Syndikus, CISA, CGEIT, CRISC, IT-Leiter

Berater, Referent

S&H EDV-Beratung GmbH, DE-64331 Weiterstadt

Diplom-Betriebswirt (FH)  Diplom-Wirtschaftspädagoge Werner Syndikus     IT-Leiter der tobaccoland automatengesellschaft mbH Geschäftsführer der S&H EDV-Beratung Fachgebiete:...

  • 5 Publikationen
  • 53 Aufrufe 30 Tage
Premium

Andreas Schmidt, Geschäftsführer

Berater, Sachverständiger / Gutachter

BAREMOS IT GmbH, DE-10407 Berlin

Persönliche Daten     Name   Andreas Schmidt Jahrgang 1971 Staatsangehörigkeit Deutsch...

  • 3 Publikationen
  • 4 Veranstaltungen
  • 170 Aufrufe 30 Tage

Mario Hoffmann, Bereichsleiter "Sichere Services & Qualitätstests""

Berater, Referent, Autor

Fraunhofer-Institut für Sichere Informationstechnologie SIT, DE-64295 Darmstadt

 

  • 1 Veranstaltung
  • 16 Aufrufe 30 Tage

Dr. Thomas Lapp, Rechtsanwalt und Mediator

Aufsichtsrat / Beirat, Autor, Berater, Business Angel, Referent, Sachverständiger / Gutachter, Trainer / Coach

IT-Kanzlei dr-lapp.de, DE-60435 Frankfurt am Main

 

  • 4 Publikationen
  • 14 Veranstaltungen
  • 29 Aufrufe 30 Tage

Klaus Foitzick, Vorstand

Referent

activeMind AG, DE-80802 München

Normal 0 21 false false false DE X-NONE X-NONE...

  • 11 Aufrufe 30 Tage

Prof. Dr. Rupert Vogel, Rechtsanwalt/Partner/FA für Informationstechnologierecht

Berater, Autor

Vogel & Partner Rechtsanwälte, DE-76131 Karlsruhe

Professor Dr. Rupert Vogel   Geboren 1962 in Heidelberg; Rechtsanwalt seit 1994 Fachanwalt für Informationstechnologierecht Honorarprofessor der Universität Mannheim Sprachen: Französisch, Englisch...

  • 4 Publikationen
  • 13 Veranstaltungen
  • 20 Aufrufe 30 Tage

Christoph Franke, Inhaber

Berater, Referent, Sachverständiger / Gutachter, Aufsichtsrat / Beirat, Trainer / Coach

F-IT Security and Audit, DE-06343 Mansfeld

Christoph Franke studierte Informatik an der Bundeswehr-Universität München. Nach einer Entwicklung bis hin zur Leitung der Systemtechnik eines Bw-Rechenzentrums sowie als Referent für namhafte Institute, war er in der Zeit von...

  • 1 Publikation
  • 29 Aufrufe 30 Tage

Martin Wundram, Geschäftsführer

Berater, Referent, Autor, Sachverständiger / Gutachter, Trainer / Coach

DigiTrace GmbH Kompetenz in IT-Forensik, DE-50969 Köln

Von der IHK zu Köln öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung. Langjährige Erfahrung in den Bereichen IT-Sicherheit und IT-Forensik. Sachverständigen-Gutachten für Behörden und Unternehmen.

  • 13 Publikationen
  • 1 Veranstaltung
  • 6 Aufrufe 30 Tage

Klaus P. Wagner, Geschäftsführer

Berater, Referent, Autor, Sachverständiger / Gutachter

KPWAG IT-Management Consulting, DE-50997 Köln

 

  • 1 Veranstaltung
  • 2 Aufrufe 30 Tage

Kerstin Blossey, Geschäftsführerin

Beraterin, Referentin, Autorin, Trainerin / Coach

Blossey & Partner Datenschutz-Beratung, DE-91602 Dürrwangen

Unsere fachkundigen IT-Sicherheitsbeauftragten beraten und begleiten die Unternehmensleitung bei der Umsetzung angemessener organisatorischer und technischer Maßnahmen zur Risikoreduzierung der Informations- und Kommunikationssysteme im Unternehmen. Zur Verbesserung des...

  • 13 Publikationen
  • 1 Veranstaltung
  • 3 Aufrufe 30 Tage

Unternehmen für IT-Sicherheit

SC Magazine, Fachzeitschrift

GB-W6 7JP London

 

  • 10 Aufrufe 30 Tage

Blossey & Partner Datenschutz-Beratung, Sonstiges

DE-91602 Dürrwangen

Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen Anforderungen nach dem Bundesdatenschutzgesetz. Bei uns finden Sie rundum kompetente Datenschutzberatung, professionelle Unterstützung in der...

  • 2 Experten
  • 10 Publikationen
  • 24 Aufrufe 30 Tage

intersoft consulting services AG, Beratung, Unternehmensberatung, Rechtsberatung, IT-Beratung / EDV-Beratung

DE-20097 Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance. Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die intersoft...

  • 1 Experte
  • 31 Aufrufe 30 Tage

Vereon AG, Veranstalter

CH-8280 Kreuzlingen

Kongresse. Fachtagungen. Seminare. Vereon recherchiert und organisiert seit über acht Jahren erfolgreich Kongresse, Fachtagungen und Seminare für Führungskräfte aus ganz Europa. Hierfür stehen wir täglich mit...

  • 5 Experten
  • 89 Publikationen
  • 218 Veranstaltungen
  • 34 Aufrufe 30 Tage

The Electronic Law Journals Project, Fachzeitschrift

GB-CV4 7AL Coventry

 

  • 15 Aufrufe 30 Tage

x-cellent technologies GmbH, Beratung

DE-81925 München

Der Erfolg eines Unternehmens hängt immer stärker von gut funktionierenden und sicheren Informationssystemen ab, welche die Grundlage für effiziente Geschäftsprozesse bilden. Um die ständige Verfügbarkeit und...

  • 2 Publikationen
  • 24 Aufrufe 30 Tage

Beemers - Datenschutz- und Sachverständigenbüro, Sonstiges

DE-30177 Hannover

 

  • 1 Experte
  • 1 Publikation
  • 5 Aufrufe 30 Tage

F-IT Security and Audit, Beratung, Softwareunternehmen, IT-Beratung / EDV-Beratung

DE-06343 Mansfeld

 

  • 1 Experte
  • 1 Aufrufe 30 Tage

Hochschule Rhein-Waal, Sonstiges

DE-47475 Kamp-Lintfort

 

  • 1 Experte
  • 1 Aufrufe 30 Tage

hakin9 IT Security Magazin, Fachzeitschrift

PL-02-682 Warschau

 

  • 4 Publikationen
  • 3 Aufrufe 30 Tage

Publikationen - IT-Sicherheit

IT-Sicherheit mit System, Buch - 2011

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sicherheitspyramide

Normal 0 21 Das Buch „IT-Sicherheit mit System“ beschreibt mit der dreidimensionalen Sicherheitspyramide V eine durchgängige und effizienzorientierte Vorgehensweise zum Aufbau und zur Weiterentwicklung eines geschäftszentrierten und...

  • 1 Autor
  • 10 Aufrufe 30 Tage
  • € 79,95
Handbuch IT-Management, Buch - 2013

Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis

Informationstechnik (IT) hat inzwischen so gut wie alle Geschäftsbereiche durchdrungen. Die IT ist zum unverzichtbaren Enabler von Geschäftsprozessen geworden. So ist erfolgreiches IT-Management inzwischen einer der wichtigsten Erfolgsfaktoren für...

  • 1 Autor
  • 29 Aufrufe 30 Tage
  • € 59,99
PC-Netzwerke, Buch - 2013

Das umfassende Handbuch

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

  • 3 Autoren
  • 10 Aufrufe 30 Tage
  • € 29,90
Netzwerk mit Schutzmaßnahmen, Buch - 2013

LAN IPv4 IPv6 Firewall VPN

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert werden? Welche flankierenden Maßnahmen unterstützen das Management wie auch die Tagesarbeit und steigern so den Unternehmenserfolg? Das...

  • 1 Autor
  • 13 Aufrufe 30 Tage
  • € 19,95
IT für Manager, Buch - 2012

Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz

Von Managern für Manager: ein kompakter, verständlicher und praxisnaher Einblick in die aktuelle IT Kompakt, verständlich und praxisnah erhalten Manager einen aktuellen Einblick in die IT. So können sie die technologischen Fortschritte der...

  • 2 Autoren
  • 12 Aufrufe 30 Tage
  • € 34,95
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?, Buch - 2012

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

  • 1 Autor
  • 22 Aufrufe 30 Tage
  • € 48,--
IT-Unternehmensarchitektur, Buch - 2012

Von der Geschäftsstrategie zur optimalen IT-Unterstützung

Gegenstand von IT-Unternehmensarchitektur ist es, ein Portfolio an Software und IT-Infrastruktur so auszurichten, dass daraus ein optimaler Nutzen für das anwendende Unternehmen entsteht. Durch den musterbasierten Ansatz, den dieses Buch verfolgt, ist es...

  • 1 Autor
  • 23 Aufrufe 30 Tage
  • € 49,90
Netzwerk- und Datensicherheit, Buch - 2013

Eine praktische Einführung

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt...

  • 1 Autor
  • 11 Aufrufe 30 Tage
  • € 34,99
Computer-Forensik Hacks, Buch - 2012

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen...

  • 2 Autoren
  • 14 Aufrufe 30 Tage
  • € 34,90
Handbuch Unternehmenssicherheit, Buch - 2010

Die Sicherung der Existenz und Zukunft eines Unternehmens sowie die zielgerichtete Risikosteuerung sind entscheidende Managementaufgaben. Mit der innovativen dreidimensionalen Sicherheitsmanagementpyramide V sowie der RiSiKo-Managementpyramide V stellt das Buch das...

  • 1 Autor
  • 26 Aufrufe 30 Tage
  • € 92,95

Veranstaltungen - IT-Sicherheit

Datenschutz - Cloud Computing, Seminar

22.06.2015, Essen

Cloud Computing kann für Unternehmen viele Vorteile bringen. Unternehmen können Kosten sparen, weil keine teure Hard - und Software angeschafft werden muss. Sie haben weniger Aufwand, weil Betrieb, Pflege, Updates und Modernisierung der Infrastruktur komplett vom Cloud-Anbieter übernommen wird. Durch Cloud Computing mindern Unternehmen Risiken...

  • 2 Aufrufe 30 Tage
  • € 547,40

Hygienische Anforderungen an Raumlufttechnische Anlagen nach Kategorie B, Seminar

08.06.2015, Bielefeld

Die Richtlinie VDI 6022 regelt die hygienischen Anforderungen an Wartung, Inspektion und Reinigung von raumlufttechnischen Anlagen.Mit der bestandenen Prüfung nach Teilnahme an einer Schulung der Kategorie B nach VDI 6022 wird eine Voraussetzung zur Durchführung von Hygienekontrollen sowie von hygienerelevanten Wartungsmaßnahmen erfüllt. Unsere...

  • 3 Aufrufe 30 Tage
  • € 499,80

IT-Grundschutz-Experte (TÜV), Seminar

17.08.2015, Hamburg

Sicherheit und Zuverlässigkeit sind bei der Verarbeitung von Informationen und Daten die Voraussetzung zur Aufrechterhaltung der Wettbewerbsfähigkeit Ihres Unternehmens bzw. der Funktionsfähigkeit Ihrer Behörde.In der BSI -Standardreihe 100 (zum Informationssicherheits-Management auf der Basis von IT-Grundschutz) findet man die Richtschnur für...

  • 1 Aufruf 30 Tage
  • € 1.713,60

Prüfung ortsveränderlicher elektrischer Betriebsmittel, Seminar

Nächster Termin: 16.09.2015, Hamburg Alle Termine

Gemäß Betriebssicherheitsverordnung, DGUV Vorschrift 3 (bisherige BGV A3) und DIN VDE 0701 -0702 ist der Unternehmer unter anderem auch für das regelmäßige Prüfen aller im Unternehmen vorhandenen ortsveränderlichen elektrischen Betriebsmittel verantwortlich. Diese Prüfungen dürfen unter Leitung und Aufsicht einer Elektrofachkraft auch von...

  • 1 Aufruf 30 Tage
  • € 856,80

IT-Grundlagen für Datenschutzbeauftragte, Seminar

07.07.2015, München

Um den Nachweis der notwendigen Fachkunde im Sinne des §4f BDSG zu erbringen, muss der Datenschutzbeauftragte auch über ein ausreichendes IT -Know-how verfügen. Der Schwerpunkt unseres Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie. Die Teilnehmer lernen die wichtigsten IT-Begriffe kennen und es...

  • 5 Aufrufe 30 Tage
  • € 1.047,20

Prüfung ortsveränderlicher elektrischer Betriebsmittel, Seminar

Nächster Termin: 25.11.2015, Berlin Alle Termine

Gemäß Betriebssicherheitsverordnung, DGUV Vorschrift 3 (bisherige BGV A3) und DIN VDE 0701 -0702 ist der Unternehmer unter anderem auch für das regelmäßige Prüfen aller im Unternehmen vorhandenen ortsveränderlichen elektrischen Betriebsmittel verantwortlich. Diese Prüfungen dürfen unter Leitung und Aufsicht einer Elektrofachkraft auch von...

  • € 856,80

XML-Signaturen mit Office 2007, Seminar

XML-Signatur mit Office 2007 Mit Office 2007 werden Dokumente im XML-Format abgespeichert. In diesem Seminar vermitteln wir Ihnen die technischen Grundlagen der digitalen Signatur und insbesondere der XML-Signatur. Wir erläutern den Stand der Signaturgesetzgebung in Deutschland und Europa und beschreiben die Mechanismen und den XMLDSIG...

  • 2 Aufrufe 30 Tage
  • € 1.190,--

Prüfung ortsveränderlicher elektrischer Betriebsmittel, Seminar

Nächster Termin: 14.07.2015, Hannover Alle Termine

Gemäß Betriebssicherheitsverordnung, DGUV Vorschrift 3 (bisherige BGV A3) und DIN VDE 0701 -0702 ist der Unternehmer unter anderem auch für das regelmäßige Prüfen aller im Unternehmen vorhandenen ortsveränderlichen elektrischen Betriebsmittel verantwortlich. Diese Prüfungen dürfen unter Leitung und Aufsicht einer Elektrofachkraft auch von...

  • € 856,80

Inside Identity & Access Management, Kongress / Tagung

28.10.2015, Köln

Die Anforderungen an Kontrollmechanismen, um Benutzerberechtigungen und Zugriffe zu steuern und zu dokumentieren wachsen beständig. Vielfach liegt die Herausforderung, den Security- und Compliance-Auflagen in Unternehmen gerecht zu werden, in der steigenden Komplexität der IT Landschaften und einer wachsenden Dynamik in der...

  • 1 Referent
  • 4 Aufrufe 30 Tage

CISSP Zertifizierungskurs, Seminar

Nächster Termin: 29.06.2015, München Alle Termine

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

  • 1 Referent
  • 18 Aufrufe 30 Tage
  • € 3.500,--
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen