Informationssicherheit

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Informationssicherheit

Definition Informationssicherheit

Die Informationssicherheit ist durch die wachsende Zahl von IT-gestützten Geschäftsprozessen immer bedeutender geworden. Durch geeignete infrastrukturelle, technische, organisatorische und personelle Maßnahmen soll die Informationssicherheit die Integrität, Verfügbarkeit und Vertraulichkeit von Daten gewährleisten.

Im Rahmen der IT Compliance gibt es eine Reihe von rechtlichen und gesetzlichen Vorgaben, die bei der Umsetzung der Informationssicherheit einzuhalten sind. Für die Implementierung der Informationssicherheit haben sich der ISO-Standard 17799 und die Security-Norm ISO 27001 als Richtlinien etabliert. Das Sicherstellen der Informationssicherheit stellt zudem ein wesentlicher Bestandteil des Risikomanagements dar. Und nicht zuletzt bedeuten Informationen für Unternehmen auch immer entscheidenden Wettbewerbsvorteil. Auch unter diesem Aspekt findet die Informationssicherheit Eingang in unternehmensstrategische Entscheidungen.

Inhalte zum Thema Informationssicherheit

26 Experten

24 Unternehmen

118 Publikationen

4.607 Veranstaltungen

Mario Hoffmann

DE, Garching bei München

Bereichsleiter "Sichere Services & Qualitätstests""

Fraunhofer-Institut für Sichere Informationstechnologie SIT

Veranstaltungen: 1

Aufrufe seit 07/2004: 6118
Aufrufe letzte 30 Tage: 15

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 12/2015: 188
Aufrufe letzte 30 Tage: 31

Nico Lüdemann

DE, Bielefeld

Geschäftsführer

bluecue consulting GmbH & Co. KG

Publikationen: 4

Veranstaltungen: 2

Aufrufe seit 12/2008: 1500
Aufrufe letzte 30 Tage: 20

Herbert Gruber

DE, Fürstenfeldbruck

Aufrufe seit 12/2015: 16
Aufrufe letzte 30 Tage: 1

Wolfgang Schwarz

DE, Kelkheim

Inhaber

Aufrufe seit 12/2015: 73
Aufrufe letzte 30 Tage: 19

Ralf Matwin, (MBA)

DE, Ober-Ramstadt

IT-Manager

Veranstaltungen: 2

Aufrufe seit 08/2003: 2142
Aufrufe letzte 30 Tage: 2

Ingo Wolff

DE, Straelen

Geschäftsführer

tacticx GmbH

Aufrufe seit 11/2011: 233
Aufrufe letzte 30 Tage: 6

Manuela Krämer

DE, München

Vertriebsleitung Informationssicherheit

CBT Training & Consulting GmbH

Veranstaltungen: 20

Aufrufe seit 05/2012: 334
Aufrufe letzte 30 Tage: 5

Prof. Dr. Klaus-Dieter Rieck

DE, Dresden

Hochschullehrer im Ruhestand

Hochschule für Technik und Wirtschaft FB Informatik FG Betriebssysteme

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2003: 866
Aufrufe letzte 30 Tage: 1

Thomas Quednau

DE, Wadgassen

CEO

Nogacom Europe GmbH

Publikationen: 10

Aufrufe seit 07/2010: 1259
Aufrufe letzte 30 Tage: 6

Experten: 1

Aufrufe seit 03/2012: 81
Aufrufe letzte 30 Tage: 1

Veranstaltungen: 21

Aufrufe seit 10/2010: 510
Aufrufe letzte 30 Tage: 4

Experten: 1

Veranstaltungen: 1

Aufrufe seit 03/2003: 765
Aufrufe letzte 30 Tage: 1

Aufrufe seit 12/2011: 90
Aufrufe letzte 30 Tage: 1

Experten: 1

Veranstaltungen: 23

Aufrufe seit 07/2010: 441
Aufrufe letzte 30 Tage: 5

Betrieblicher Datenschutz

Betrieblicher Datenschutz

Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten

Autor: Dr. Grit Reimann

In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale Rolle - vor allem, wenn es um die Sicherheitsinteressen von Unternehmen bzw. Organisationen geht. Sowohl interne als auch externe Prozesse werden inzwischen...

Buch: 2013

Aufrufe letzte 30 Tage: 36

€ 56,--

Premium
Systeme zum Mobile Device Management - SAP Afaria

Systeme zum Mobile Device Management - SAP Afaria

Autor: Dr.-Ing. Markus a Campo

Grundlagen des MDM mit Afaria Architektur Afaria-App Self Service Portal Ausrollen von Geräten Richtlinien zum Ausrollen von Geräten Aktionen beim Ausrollen von Geräten Spezifische System-Anpassungen...

Loseblattsammlung: 2014

Aufrufe letzte 30 Tage: 10

Sicherer Umgang mit lokalen Administrationsrechten

Sicherer Umgang mit lokalen Administrationsrechten

Autor: Dr.-Ing. Markus a Campo

Best Practice Vermeidung von lokalen Administrationsrechten Service-Accounts Neuanschaffungen von Programmen Kompatibilitätsmodus Vermeidung von Anmeldungen mit Administrationsrechten Anmeldung unter normalem Account...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 2

Der permanente Ausnahmezustand

Der permanente Ausnahmezustand

Ist George Orwells 1984 heute Realität geworden?

Autor: Prof. Dr. Benno Heussen

»Keiner hat Anspruch auf absolute Sicherheit, so wie es keine absolute Freiheit gibt«. (Udo di Fabio) »Save me from what I want« (Jenny Holzer )

Beitrag: 2014

Aufrufe letzte 30 Tage: 2

Quick Check Security Audit: Ausgabe Februar 2013

Quick Check Security Audit: Ausgabe Februar 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version Februar 2013 Tests und Übungen für Notfälle nach BSI-Standard 100-4 Drei Prüfungskataloge und die dazu gehörigen Checklisten wurden neu erstellt. Aufrechterhaltung und kontinuierliche...

Beitrag: 2013

Aufrufe letzte 30 Tage: 2

Quick Check Security Audit: Ausgabe April 2013

Quick Check Security Audit: Ausgabe April 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version April 2013 Management-Prinzipien nach BSI-Standard 100-1 Drei Prüfungskataloge und die dazu gehörigen Checklisten wurden neu erstellt. Ressourcen für Informationssicherheit nach BSI-Standard 100-1...

Beitrag: 2013

Aufrufe letzte 30 Tage: 4

Beitrag: 2014

Aufrufe letzte 30 Tage: 1

Größter Internet-Datenklau in der Geschichte schockiert Nutzer

Größter Internet-Datenklau in der Geschichte schockiert Nutzer

Wie heute die New York Times berichtet, soll es russischen Hackern gelungen sein, mehr als eine Milliarden Datensätze zu klauen. Dabei handelt es sich um Kombinationen aus Benutzernamen und Passwörtern. Wie steht es um die Datensicherheit in Ihrem...

Beitrag: 2014

Aufrufe letzte 30 Tage: 2

Erfolg durch Datenanalyse und Kontrolle, Kosten senken

Erfolg durch Datenanalyse und Kontrolle, Kosten senken

Blitzschnell umfangreiche Datenmengen am PC, im INTRANET oder INTERNET analysieren

Autor: Nikolaus Kühl

Blitzschnell- umfangreiche Datenmengen - am PC, - im INTRANET, - oder INTERNET, - ohne Programmierung - übersichtlich darstellen und analysieren. Haben Sie Ihre Daten im Griff? Sind Sie sicher, dass alle Daten stimmig sind? Sind Sie auf die...

Beitrag: 2004

Aufrufe letzte 30 Tage: 12

Wer kennt seine sensiblen Daten?

Wer kennt seine sensiblen Daten?

Fast alle Datenumgebungen sind chaotisch.

Autor: Dipl.-Volksw. Thomas Quednau

Kennen Sie wirklich Ihre sensiblen Daten? Thomas Quednau, Nogacom    Fast alle Datenumgebungen sind chaotisch. Selbst kleine Unternehmen und Mittelständler haben oft Millionen von Daten, die im ganzen Unternehmen verteilt sind: Dokumente,...

Beitrag: 2012

Aufrufe letzte 30 Tage: 2

IT-Sicherheitsgesetz (IT-SiG)

IT-Sicherheitsgesetz (IT-SiG), Seminar

10.10.2016, Essen

Als Teil der "Digitalen Agenda der Bundesregierung" ist im Sommer 2015 das Gesetz zur Erhöhung der "Sicherheit informationstechnischer Systeme", das IT -Sicherheitsgesetz, in Kraft getreten. Hier werden Mindestanforderungen an die IT-Sicherheit für die Organisationen gesetzlich verankert, deren Ausfall oder Beeinträchtigung erhebliche...

Aufrufe letzte 30 Tage: 5

201610Oktober

Essen

€ 737,80

PKI mit OpenCA

PKI mit OpenCA, Seminar

PKI mit OpenCA In diesem Seminar vermitteln wir Ihnen Grundkenntnisse über den technischen als auch den organisatorischen Aufbau von Public Key Infrastrukturen, sowie deren Einsatzmöglichkeiten. Sie erfahren, wie Sie Open Source Software nutzen können, um eine PKI aufzubauen und in Ihre Unternehmensinfrastruktur zu integrieren....

Aufrufe letzte 30 Tage: 6

€ 1.190,--

Metasploit Pentesting Training auf Backtrack & Kali Linux

Metasploit Pentesting Training auf Backtrack & Kali Linux, Workshop

Nächster Termin: 25.07.2016, München Alle Termine

Referent: Manuela Krämer

Das Training stellt die derzeit bekanntesten Pentesting-Distributionen ausführlich vor. Beginnend mit der Installation wird der Aufbau und Inhalt der Systeme erläutert und ein Überblick über die enthaltenen Werkzeuge gegeben. Nützliche Erweiterungen werden ebenso behandelt wie die regelmäßige Aktualisierung...

Aufrufe letzte 30 Tage: 25

201625Juli

München

€ 2.490,--

IT-Forensik Spezialist: IuK Forensik & Incident-Response

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 06.06.2016, München Alle Termine

Referent: Manuela Krämer

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

Aufrufe letzte 30 Tage: 27

2016 6Juni

München

€ 2.650,--

Datenschutzbeauftragter (TÜV)

Datenschutzbeauftragter (TÜV), Seminar

Nächster Termin: 30.05.2016, Essen Alle Termine

Die TÜV NORD Akademie vermittelt Ihnen das Grundlagenwissen für Ihre Tätigkeit als Datenschutzbeauftragter. Die Theorie wird an vielen praktischen Beispielen anschaulich erklärt - praxisnah und rechtssicher! Durch die steigenden Möglichkeiten, Daten zu sammeln und auszuwerten, gewinnt der Datenschutz immer mehr an Bedeutung und wird zunehmend...

Aufrufe letzte 30 Tage: 8

201630Mai

Essen

€ 1.999,20

IT-Grundschutz-Experte (TÜV) -Prüfung-

IT-Grundschutz-Experte (TÜV) -Prüfung-, Seminar

28.09.2016, Essen

InhaltGrundlagen der Informationssicherheit, die BSI -Standards zur Informationssicherheit, praktische Aspekte der Arbeit mit den BSI-Standards zur InformationssicherheitZielgruppeIT -Verantwortliche, Informationssicherheits-Verantwortliche, Datenschutzverantwortliche, Risiko- und Compliance-Manager, Berater, Revisoren und Auditoren, die in...

Aufrufe letzte 30 Tage: 1

201628September

Essen

€ 297,50

Information Security Officer - ISO (TÜV)

Information Security Officer - ISO (TÜV), Seminar

Nächster Termin: 11.10.2016, Essen Alle Termine

Die Absicherung wichtiger Geschäftsprozesse und sensibler Informationen wird heutzutage als kritischer Erfolgsfaktor für die langfristige Wettbewerbs - und Überlebensfähigkeit von Unternehmen aufgefasst. Modernes Management von Informationssicherheit begegnet dieser Herausforderung mit dem Aufbau und der Pflege eines...

Aufrufe letzte 30 Tage: 2

201611Oktober

Essen

€ 2.784,60

Information Security Officer - ISO (TÜV)

Information Security Officer - ISO (TÜV), Seminar

Nächster Termin: 12.09.2016, Hamburg Alle Termine

Die Absicherung wichtiger Geschäftsprozesse und sensibler Informationen wird heutzutage als kritischer Erfolgsfaktor für die langfristige Wettbewerbs - und Überlebensfähigkeit von Unternehmen aufgefasst. Modernes Management von Informationssicherheit begegnet dieser Herausforderung mit dem Aufbau und der Pflege eines...

Aufrufe letzte 30 Tage: 4

201612September

Hamburg

€ 2.784,60

Information Security Officer - ISO (TÜV) -Prüfung-

Information Security Officer - ISO (TÜV) -Prüfung-, Seminar

20.10.2016, München

InhaltInformationssicherheit und Informationssicherheitsmanagement, ISO 27001, IT -Grundschutz, Grundlagen der Infrastruktur-, System-, Netz- und Anwendungssicherheit, praktische Sicherheitsaspekte, themenübergreifendes VerständnisZielgruppe

Aufrufe letzte 30 Tage: 2

201620Oktober

München

€ 297,50

Chief Information Security Officer - CISO (TÜV)

Chief Information Security Officer - CISO (TÜV), Seminar

25.10.2016, Essen

Der Grad der Vernetzung steigt stetig an. Dies trifft nicht nur auf die technischen Möglichkeiten zum Austausch von Informationen zu, sondern auch auf geschäftliche Beziehungen und Abhängigkeiten. Die Informationssicherheit in diesen komplexen und dynamischen Zusammenhängen zum Schutz der eigenen Geschäftsaktivitäten aufrecht zu erhalten, ist...

Aufrufe letzte 30 Tage: 4

201625Oktober

Essen

€ 2.784,60