Informationssicherheit

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Informationssicherheit

Definition Informationssicherheit

Die Informationssicherheit ist durch die wachsende Zahl von IT-gestützten Geschäftsprozessen immer bedeutender geworden. Durch geeignete infrastrukturelle, technische, organisatorische und personelle Maßnahmen soll die Informationssicherheit die Integrität, Verfügbarkeit und Vertraulichkeit von Daten gewährleisten.

Im Rahmen der IT Compliance gibt es eine Reihe von rechtlichen und gesetzlichen Vorgaben, die bei der Umsetzung der Informationssicherheit einzuhalten sind. Für die Implementierung der Informationssicherheit haben sich der ISO-Standard 17799 und die Security-Norm ISO 27001 als Richtlinien etabliert. Das Sicherstellen der Informationssicherheit stellt zudem ein wesentlicher Bestandteil des Risikomanagements dar. Und nicht zuletzt bedeuten Informationen für Unternehmen auch immer entscheidenden Wettbewerbsvorteil. Auch unter diesem Aspekt findet die Informationssicherheit Eingang in unternehmensstrategische Entscheidungen.

Inhalte zum Thema Informationssicherheit

26 Experten

24 Unternehmen

118 Publikationen

4.607 Veranstaltungen

Mario Hoffmann

DE, Garching bei München

Bereichsleiter "Sichere Services & Qualitätstests""

Fraunhofer-Institut für Sichere Informationstechnologie SIT

Veranstaltungen: 1

Aufrufe seit 07/2004: 5859
Aufrufe letzte 30 Tage: 31

Ralf Matwin, (MBA)

DE, Ober-Ramstadt

IT-Manager

Veranstaltungen: 2

Aufrufe seit 08/2003: 2118
Aufrufe letzte 30 Tage: 8

Ingo Wolff

DE, Straelen

Geschäftsführer

tacticx GmbH

Aufrufe seit 11/2011: 200
Aufrufe letzte 30 Tage: 7

Manuela Krämer

DE, München

Leitung Informationssicherheit

CBT Training & Consulting GmbH

Veranstaltungen: 21

Aufrufe seit 05/2012: 301
Aufrufe letzte 30 Tage: 8

Prof. Dr. Christoph Meinel

DE, Potsdam

Direktor

Hasso-Plattner-Institut für Softwaresystemtechnik GmbH

Publikationen: 1

Veranstaltungen: 2

Aufrufe seit 10/2005: 478
Aufrufe letzte 30 Tage: 7

Aufrufe seit 08/2006: 3282
Aufrufe letzte 30 Tage: 4

Prof. Dr. Klaus-Dieter Rieck

DE, Dresden

Hochschullehrer im Ruhestand

Hochschule für Technik und Wirtschaft FB Informatik FG Betriebssysteme

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 03/2003: 850
Aufrufe letzte 30 Tage: 4

Thomas Quednau

DE, Wadgassen

CEO

Nogacom Europe GmbH

Publikationen: 10

Aufrufe seit 07/2010: 1228
Aufrufe letzte 30 Tage: 7

Veranstaltungen: 20

Aufrufe seit 10/2010: 473
Aufrufe letzte 30 Tage: 4

Experten: 1

Veranstaltungen: 1

Aufrufe seit 03/2003: 744
Aufrufe letzte 30 Tage: 4

Experten: 1

Veranstaltungen: 27

Aufrufe seit 07/2010: 407
Aufrufe letzte 30 Tage: 6

Aufrufe seit 12/2011: 72
Aufrufe letzte 30 Tage: 4

Experten: 1

Aufrufe seit 03/2012: 62
Aufrufe letzte 30 Tage: 4

Betrieblicher Datenschutz

Betrieblicher Datenschutz

Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten

Autor: Dr. Grit Reimann

In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale Rolle - vor allem, wenn es um die Sicherheitsinteressen von Unternehmen bzw. Organisationen geht. Sowohl interne als auch externe Prozesse werden inzwischen...

Buch: 2013

Aufrufe letzte 30 Tage: 37

€ 56,--

Premium
Quick Check Security Audit: Ausgabe April 2013

Quick Check Security Audit: Ausgabe April 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version April 2013 Management-Prinzipien nach BSI-Standard 100-1 Drei Prüfungskataloge und die dazu gehörigen Checklisten wurden neu erstellt. Ressourcen für Informationssicherheit nach BSI-Standard 100-1...

Beitrag: 2013

Aufrufe letzte 30 Tage: 4

Wie sicher ist das BlackBerry Z10?

Wie sicher ist das BlackBerry Z10?

Autor: Dr.-Ing. Markus a Campo

Mit dem Smartphone Z10 stellt BlackBerry das erste Modell einer vollständig erneuerten Produktreihe vor. Auch bei der Sicherheit gab es Änderungen. In diesem Beitrag sehen wir uns an, was die Vor- und Nachteile des neuen Konzepts sind.

Beitrag: 2013

Aufrufe letzte 30 Tage: 3

Sicherer Umgang mit lokalen Administrationsrechten

Sicherer Umgang mit lokalen Administrationsrechten

Autor: Dr.-Ing. Markus a Campo

Best Practice Vermeidung von lokalen Administrationsrechten Service-Accounts Neuanschaffungen von Programmen Kompatibilitätsmodus Vermeidung von Anmeldungen mit Administrationsrechten Anmeldung unter normalem Account...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 6

Quick Check Security Audit: Ausgabe Juni 2013

Quick Check Security Audit: Ausgabe Juni 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version Juni 2013 Mobile Device Management nach BSI-Grundschutz Ein Prüfungskatalog und die dazu gehörigen Checklisten wurden neu erstellt und in die Szenarien eingebaut. Bring Your Own Device nach BSI-Grundschutz...

Beitrag: 2013

Aufrufe letzte 30 Tage: 7

Der permanente Ausnahmezustand

Der permanente Ausnahmezustand

Ist George Orwells 1984 heute Realität geworden?

Autor: Prof. Dr. Benno Heussen

»Keiner hat Anspruch auf absolute Sicherheit, so wie es keine absolute Freiheit gibt«. (Udo di Fabio) »Save me from what I want« (Jenny Holzer )

Beitrag: 2014

Aufrufe letzte 30 Tage: 15

Systeme zum Mobile Device Management - Microsoft Intune

Systeme zum Mobile Device Management - Microsoft Intune

Autor: Dr.-Ing. Markus a Campo

Grundlagen des MDM mit Intune SSL-Verbindungen Client-Software für den Configuration Manager Discovery Inventarisierung Konfiguration Apps Management Point Distribution Point Fallback Status Point...

Loseblattsammlung: 2014

Aufrufe letzte 30 Tage: 10

Sicherheit von Windows 8

Sicherheit von Windows 8

Autor: Dr.-Ing. Markus a Campo

Sicherheit von Windows 8 Security Baseline Sicherheits-Komponenten von Windows - Action Center - Secure Boot - User Account Control (UAC) - Biometrie - Windows Defender - Malicious Software Removal Tool - Windows Firewall - AppLocker -...

Loseblattsammlung: 2014

Aufrufe letzte 30 Tage: 5

Beitrag: 2014

Aufrufe letzte 30 Tage: 10

Firmware von SSDs

Firmware von SSDs

IT-forensische Herausforderungen

Autor: Dipl.-Kfm. Manuel Rundt

Mit der zunehmenden Verbreitung von Solid State Disks (SSDs) wird auch die IT-forensische Community vor neue Herausforderungen gestellt: zum Einen verhalten sich SSDs gänzlich anders, als traditionelle Festplatten. Zum Anderen kann die Firmware von SSDs...

Beitrag: 2012

Aufrufe letzte 30 Tage: 5

IT-Forensik Spezialist: IuK Forensik & Incident-Response

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 08.09.2015, München Alle Termine

Referent: Manuela Krämer

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

Aufrufe letzte 30 Tage: 13

2015 8September

München

€ 2.650,--

Datenschutzbeauftragter (TÜV)

Datenschutzbeauftragter (TÜV), Seminar

28.09.2015, Halle/Saale

Ein sensibler Umgang mit Daten und ein effektiver Datenschutz gelten als Grundvoraussetzung und werden als Qualitätsmerkmal empfunden Das Bundesdatenschutzgesetz steckt hierzu den rechtlichen Rahmen ab. Unternehmen, Vereine und sonstige nicht -öffentliche Stellen sind zur Einhaltung der datenschutzrechtlichen Vorschriften verpflichtet und können...

Aufrufe letzte 30 Tage: 6

201528September

Halle/Saale

€ 1.939,70

Information Security Officer-ISO (TÜV)

Information Security Officer-ISO (TÜV), Seminar

07.09.2015, Hamburg

Die Absicherung wichtiger Geschäftsprozesse und sensibler Informationen wird heutzutage als kritischer Erfolgsfaktor für die langfristige Wettbewerbs - und Überlebensfähigkeit von Unternehmen aufgefasst. Modernes Management von Informationssicherheit begegnet dieser Herausforderung mit dem Aufbau und der Pflege eines...

Aufrufe letzte 30 Tage: 4

2015 7September

Hamburg

€ 2.701,30

Der Datenschutzbeauftragte - Rechtliche Fachkunde & Datenschutz Management CERT

Der Datenschutzbeauftragte - Rechtliche Fachkunde & Datenschutz Management CERT, Seminar

Nächster Termin: 28.10.2015, München Alle Termine

Referent: Manuela Krämer

Der Zertifizierungsworkshop orientiert sich an den Anforderungen der Rechtsprechung und der Aufsichtsbehörden und haben zum Ziel, die erforderliche rechtliche Fachkunde des künftigen Datenschutzbeauftragten gemäß § 4f Absatz 2 Satz 1 Bundesdatenschutzgesetz herzustellen. Der Workshop endet mit einer freiwilligen...

Aufrufe letzte 30 Tage: 7

201528Oktober

München

€ 1.590,--

Datenschutzbeauftragter (TÜV)

Datenschutzbeauftragter (TÜV), Seminar

23.11.2015, Bremen

Ein sensibler Umgang mit Daten und ein effektiver Datenschutz gelten als Grundvoraussetzung und werden als Qualitätsmerkmal empfunden Das Bundesdatenschutzgesetz steckt hierzu den rechtlichen Rahmen ab. Unternehmen, Vereine und sonstige nicht -öffentliche Stellen sind zur Einhaltung der datenschutzrechtlichen Vorschriften verpflichtet und können...

Aufrufe letzte 30 Tage: 6

201523November

Bremen

€ 1.939,70

Hackerangriffe - Informationssicherheit - Kritische Industrien

Hackerangriffe - Informationssicherheit - Kritische Industrien, Seminar

08.10.2015, Stuttgart

Referenten: Prof. Dr. rer. soc. Dirk Drechsler, Prof. Dr. Joachim Schrey, Jens Schmidt, ...

Unsere Experten zeigen Ihnen umfassend wichtige Maßnahmen rund um die Informationssicherheit auf und Sie lernen anhand von Szenarien, wie Sie sich bei einem Angriff ideal verhalten. Erfahren Sie darüber hinaus, welche Vorschriften und Gesetzesanforderungen Sie bei der Auswahl Ihrer Schutzmaßnahmen beachten müssen. Sie lernen die technische...

Aufrufe letzte 30 Tage: 2

2015 8Oktober

Stuttgart

€ 1.490,--

IT-Grundschutz-Experte (TÜV)

IT-Grundschutz-Experte (TÜV), Seminar

13.10.2015, München

Sicherheit und Zuverlässigkeit sind bei der Verarbeitung von Informationen und Daten die Voraussetzung zur Aufrechterhaltung der Wettbewerbsfähigkeit Ihres Unternehmens bzw. der Funktionsfähigkeit Ihrer Behörde.In der BSI -Standardreihe 100 (zum Informationssicherheits-Management auf der Basis von IT-Grundschutz) findet man die Richtschnur für...

Aufrufe letzte 30 Tage: 4

201513Oktober

München

€ 1.713,60

IT Security Manager

IT Security Manager, Seminar

Nächster Termin: 05.10.2015, Offenbach Alle Termine

Information – Security – Manager (ISM) Beschreibung:Die Umsetzung der Informationssicherheit ist eine der wichtigsten Aufgaben für jedes Unternehmen zur Aufrechterhaltung ihres Erfolges geworden. Aufgrund der vorhandenen und sich ständig ändernden IT-Strukturen erhöht sich die potentielle Bedrohungslage stetig. Es besteht...

Aufrufe letzte 30 Tage: 4

2015 5Oktober

Offenbach - 3 Tage

€ 1.090,--