Informationssicherheit

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Informationssicherheit

Definition Informationssicherheit

Die Informationssicherheit ist durch die wachsende Zahl von IT-gestützten Geschäftsprozessen immer bedeutender geworden. Durch geeignete infrastrukturelle, technische, organisatorische und personelle Maßnahmen soll die Informationssicherheit die Integrität, Verfügbarkeit und Vertraulichkeit von Daten gewährleisten.

Im Rahmen der IT Compliance gibt es eine Reihe von rechtlichen und gesetzlichen Vorgaben, die bei der Umsetzung der Informationssicherheit einzuhalten sind. Für die Implementierung der Informationssicherheit haben sich der ISO-Standard 17799 und die Security-Norm ISO 27001 als Richtlinien etabliert. Das Sicherstellen der Informationssicherheit stellt zudem ein wesentlicher Bestandteil des Risikomanagements dar. Und nicht zuletzt bedeuten Informationen für Unternehmen auch immer entscheidenden Wettbewerbsvorteil. Auch unter diesem Aspekt findet die Informationssicherheit Eingang in unternehmensstrategische Entscheidungen.

Inhalte zum Thema Informationssicherheit

26 Experten

24 Unternehmen

118 Publikationen

4.607 Veranstaltungen

Mario Hoffmann

DE, Garching bei München

Bereichsleiter "Sichere Services & Qualitätstests""

Fraunhofer-Institut für Sichere Informationstechnologie SIT

Veranstaltungen: 1

Aufrufe seit 07/2004: 5825
Aufrufe letzte 30 Tage: 75

Thomas Quednau

DE, Wadgassen

CEO

Nogacom Europe GmbH

Publikationen: 10

Aufrufe seit 07/2010: 1223
Aufrufe letzte 30 Tage: 3

Manuela Krämer

DE, München

Leitung Informationssicherheit

CBT Training & Consulting GmbH

Veranstaltungen: 21

Aufrufe seit 05/2012: 293
Aufrufe letzte 30 Tage: 3

Ingo Wolff

DE, Straelen

Geschäftsführer

tacticx GmbH

Aufrufe seit 11/2011: 193
Aufrufe letzte 30 Tage: 7

Aufrufe seit 08/2006: 3278
Aufrufe letzte 30 Tage: 12

Ralf Matwin, (MBA)

DE, Ober-Ramstadt

IT-Manager

Veranstaltungen: 2

Aufrufe seit 08/2003: 2113
Aufrufe letzte 30 Tage: 5

Prof. Dr. Christoph Meinel

DE, Potsdam

Direktor

Hasso-Plattner-Institut für Softwaresystemtechnik GmbH

Publikationen: 1

Veranstaltungen: 2

Aufrufe seit 10/2005: 473
Aufrufe letzte 30 Tage: 3

Prof. Dr. Klaus-Dieter Rieck

DE, Dresden

Hochschullehrer im Ruhestand

Hochschule für Technik und Wirtschaft FB Informatik FG Betriebssysteme

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2003: 847
Aufrufe letzte 30 Tage: 2

Veranstaltungen: 27

Aufrufe seit 10/2010: 468
Aufrufe letzte 30 Tage: 3

Experten: 1

Veranstaltungen: 1

Aufrufe seit 03/2003: 741
Aufrufe letzte 30 Tage: 2

Aufrufe seit 12/2011: 69
Aufrufe letzte 30 Tage: 2

Experten: 1

Aufrufe seit 03/2012: 59
Aufrufe letzte 30 Tage: 2

Experten: 1

Veranstaltungen: 27

Aufrufe seit 07/2010: 401
Aufrufe letzte 30 Tage: 2

Betrieblicher Datenschutz

Betrieblicher Datenschutz

Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten

Autor: Dr. Grit Reimann

In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale Rolle - vor allem, wenn es um die Sicherheitsinteressen von Unternehmen bzw. Organisationen geht. Sowohl interne als auch externe Prozesse werden inzwischen...

Buch: 2013

Aufrufe letzte 30 Tage: 43

€ 56,--

Premium
Sicherung Digitaler Beweismittel

Sicherung Digitaler Beweismittel

Autoren: Dipl.-Kfm. Manuel Rundt, Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

Die Sicherung digitaler Beweismittel stellt hohe Anforderungen an eine absolut korrekte Arbeitsweise. Denn schon kleine Fehler können Untersuchungsergebnisse unbrauchbar machen und ganze Verfahren ruinieren. Welche Punkte sind bei dieser Sicherung zu...

Beitrag: 2011

Aufrufe letzte 30 Tage: 9

Systeme zum Mobile Device Management - Microsoft Intune

Systeme zum Mobile Device Management - Microsoft Intune

Autor: Dr.-Ing. Markus a Campo

Grundlagen des MDM mit Intune SSL-Verbindungen Client-Software für den Configuration Manager Discovery Inventarisierung Konfiguration Apps Management Point Distribution Point Fallback Status Point...

Loseblattsammlung: 2014

Aufrufe letzte 30 Tage: 5

Härtung von Linux-Systemen

Härtung von Linux-Systemen

Autor: Dr.-Ing. Markus a Campo

Prinzipien einer Härtung Verschlüsselung Minimal-Installationen Isolation von Diensten Sichern des Systemzustands Sicherung des Bootvorgangs BIOS und UEFI Bootloader Boot-Skipte Konfiguration der...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 6

Sicherheit von Windows 8

Sicherheit von Windows 8

Autor: Dr.-Ing. Markus a Campo

Sicherheit von Windows 8 Security Baseline Sicherheits-Komponenten von Windows - Action Center - Secure Boot - User Account Control (UAC) - Biometrie - Windows Defender - Malicious Software Removal Tool - Windows Firewall - AppLocker -...

Loseblattsammlung: 2014

Aufrufe letzte 30 Tage: 5

Quick Check Security Audit: Ausgabe April 2013

Quick Check Security Audit: Ausgabe April 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version April 2013 Management-Prinzipien nach BSI-Standard 100-1 Drei Prüfungskataloge und die dazu gehörigen Checklisten wurden neu erstellt. Ressourcen für Informationssicherheit nach BSI-Standard 100-1...

Beitrag: 2013

Aufrufe letzte 30 Tage: 5

Der permanente Ausnahmezustand

Der permanente Ausnahmezustand

Ist George Orwells 1984 heute Realität geworden?

Autor: Prof. Dr. Benno Heussen

»Keiner hat Anspruch auf absolute Sicherheit, so wie es keine absolute Freiheit gibt«. (Udo di Fabio) »Save me from what I want« (Jenny Holzer )

Beitrag: 2014

Aufrufe letzte 30 Tage: 9

Wer kennt seine sensiblen Daten?

Wer kennt seine sensiblen Daten?

Fast alle Datenumgebungen sind chaotisch.

Autor: Dipl.-Volksw. Thomas Quednau

Kennen Sie wirklich Ihre sensiblen Daten? Thomas Quednau, Nogacom    Fast alle Datenumgebungen sind chaotisch. Selbst kleine Unternehmen und Mittelständler haben oft Millionen von Daten, die im ganzen Unternehmen verteilt sind: Dokumente,...

Beitrag: 2012

Aufrufe letzte 30 Tage: 1

Buch: 2010

Aufrufe letzte 30 Tage: 1

Firmware von SSDs

Firmware von SSDs

IT-forensische Herausforderungen

Autor: Dipl.-Kfm. Manuel Rundt

Mit der zunehmenden Verbreitung von Solid State Disks (SSDs) wird auch die IT-forensische Community vor neue Herausforderungen gestellt: zum Einen verhalten sich SSDs gänzlich anders, als traditionelle Festplatten. Zum Anderen kann die Firmware von SSDs...

Beitrag: 2012

Aufrufe letzte 30 Tage: 1

Information Security Officer-ISO (TÜV)

Information Security Officer-ISO (TÜV), Seminar

21.09.2015, Berlin

Die Absicherung wichtiger Geschäftsprozesse und sensibler Informationen wird heutzutage als kritischer Erfolgsfaktor für die langfristige Wettbewerbs - und Überlebensfähigkeit von Unternehmen aufgefasst. Modernes Management von Informationssicherheit begegnet dieser Herausforderung mit dem Aufbau und der Pflege eines...

Aufrufe letzte 30 Tage: 4

201521September

Berlin

€ 2.701,30

IT Security Manager

IT Security Manager, Seminar

Nächster Termin: 05.10.2015, Offenbach Alle Termine

Information – Security – Manager (ISM) Beschreibung:Die Umsetzung der Informationssicherheit ist eine der wichtigsten Aufgaben für jedes Unternehmen zur Aufrechterhaltung ihres Erfolges geworden. Aufgrund der vorhandenen und sich ständig ändernden IT-Strukturen erhöht sich die potentielle Bedrohungslage stetig. Es besteht...

Aufrufe letzte 30 Tage: 2

2015 5Oktober

Offenbach - 3 Tage

€ 1.090,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 08.09.2015, München Alle Termine

Referent: Manuela Krämer

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

Aufrufe letzte 30 Tage: 24

2015 8September

München

€ 2.650,--

Datenschutzbeauftragter (TÜV)

Datenschutzbeauftragter (TÜV), Seminar

23.11.2015, Bremen

Ein sensibler Umgang mit Daten und ein effektiver Datenschutz gelten als Grundvoraussetzung und werden als Qualitätsmerkmal empfunden Das Bundesdatenschutzgesetz steckt hierzu den rechtlichen Rahmen ab. Unternehmen, Vereine und sonstige nicht -öffentliche Stellen sind zur Einhaltung der datenschutzrechtlichen Vorschriften verpflichtet und können...

Aufrufe letzte 30 Tage: 1

201523November

Bremen

€ 1.939,70

Chief Information Security Officer-CISO (TÜV)

Chief Information Security Officer-CISO (TÜV), Seminar

16.11.2015, Hamburg

Der Grad der Vernetzung steigt stetig an. Dies trifft nicht nur auf die technischen Möglichkeiten zum Austausch von Informationen zu, sondern auch auf geschäftliche Beziehungen und Abhängigkeiten. Die Informationssicherheit in diesen komplexen und dynamischen Zusammenhängen zum Schutz der eigenen Geschäftsaktivitäten aufrecht zu erhalten, ist...

Aufrufe letzte 30 Tage: 15

201516November

Hamburg

€ 2.701,30

IT Compliance Update

IT Compliance Update, Seminar

01.12.2015, Frankfurt/Main

Damit sollten Sie sich 2015 auskennen: - Software-Audits - Was ist erlaubt? Wie bereiten Sie sich optimal vor? - KRITIS - das neue IT-Sicherheitsgesetz, Stand der EU-Datenschutzverordnung - Big Data - große Datenmengen rechtssicher verarbeiten, Datenspeicherung im Kfz - Maßnahmen gegen Wirtschaftsspionage und Geheimnisverrat - NSA-Affäre - Was...

Aufrufe letzte 30 Tage: 17

2015 1Dezember

Frankfurt/Main - 1 Tag

Datenschutzbeauftragter (TÜV)

Datenschutzbeauftragter (TÜV), Seminar

Nächster Termin: 05.10.2015, Rostock Alle Termine

Ein sensibler Umgang mit Daten und ein effektiver Datenschutz gelten als Grundvoraussetzung und werden als Qualitätsmerkmal empfunden Das Bundesdatenschutzgesetz steckt hierzu den rechtlichen Rahmen ab. Unternehmen, Vereine und sonstige nicht -öffentliche Stellen sind zur Einhaltung der datenschutzrechtlichen Vorschriften verpflichtet und können...

Aufrufe letzte 30 Tage: 3

2015 5Oktober

Rostock

€ 1.939,70

IT-Grundschutz-Experte (TÜV)

IT-Grundschutz-Experte (TÜV), Seminar

30.11.2015, Bielefeld

Sicherheit und Zuverlässigkeit sind bei der Verarbeitung von Informationen und Daten die Voraussetzung zur Aufrechterhaltung der Wettbewerbsfähigkeit Ihres Unternehmens bzw. der Funktionsfähigkeit Ihrer Behörde.In der BSI -Standardreihe 100 (zum Informationssicherheits-Management auf der Basis von IT-Grundschutz) findet man die Richtschnur für...

Aufrufe letzte 30 Tage: 1

201530November

Bielefeld

€ 1.713,60

ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs

ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 24.08.2015, München Alle Termine

Referent: Manuela Krämer

Der Certified Information Systems Auditor (CISA) ist die weltweit anerkannte Zertifizierung für Fachleute , die sich mit Fragen zu IT-Strategie, IT-Management, Prüfung und Überwachung von IT-Systemen und IT-Prozessen sowie deren Wertschöpfung im Unternehmen befasst. Der Erwerb des Titels eines CISA weist Sie als...

Aufrufe letzte 30 Tage: 10

201524August

München

€ 2.650,--

Grundlagen-Seminar: IT-Sicherheit für Datenschutzbeauftragte

Grundlagen-Seminar: IT-Sicherheit für Datenschutzbeauftragte, Kurs / Schulung

Nächster Termin: 24.08.2015, Düsseldorf Alle Termine

Referent: Dipl.-Wirtsch.-Inform. Carsten Knoop, M. Sc.

Lernen Sie in diesem Grundlagen-Seminar die notwendigen IT-Grundlagen und das Basiswissen über IT-Sicherheit einfach und praxisbezogen kennen, um die tägliche Arbeit als Datenschutzbeauftragter einfacher zu bewältigen. Datenschutz und IT-Sicherheit sind nicht voneinander trennbar. Um jedoch als Datenschutzbeauftragter den...

Aufrufe letzte 30 Tage: 15

201524August

Düsseldorf

€ 899,--