Informationssicherheit

Definition Informationssicherheit

Die Informationssicherheit ist durch die wachsende Zahl von IT-gestützten Geschäftsprozessen immer bedeutender geworden. Durch geeignete infrastrukturelle, technische, organisatorische und personelle Maßnahmen soll die Informationssicherheit die Integrität, Verfügbarkeit und Vertraulichkeit von Daten gewährleisten.

Im Rahmen der IT Compliance gibt es eine Reihe von rechtlichen und gesetzlichen Vorgaben, die bei der Umsetzung der Informationssicherheit einzuhalten sind. Für die Implementierung der Informationssicherheit haben sich der ISO-Standard 17799 und die Security-Norm ISO 27001 als Richtlinien etabliert. Das Sicherstellen der Informationssicherheit stellt zudem ein wesentlicher Bestandteil des Risikomanagements dar. Und nicht zuletzt bedeuten Informationen für Unternehmen auch immer entscheidenden Wettbewerbsvorteil. Auch unter diesem Aspekt findet die Informationssicherheit Eingang in unternehmensstrategische Entscheidungen.

Experten für Informationssicherheit

Mario Hoffmann, Bereichsleiter "Sichere Services & Qualitätstests""

Berater, Referent, Autor

Fraunhofer-Institut für Sichere Informationstechnologie SIT, DE-64295 Darmstadt

 

  • 1 Veranstaltung
  • 34 Aufrufe 30 Tage

Marco Hug

Berater

 

  • 9 Aufrufe 30 Tage

Manuela Krämer, Leitung Informationssicherheit

Beraterin

CBT Training & Consulting GmbH, DE-81925 München

 

  • 22 Veranstaltungen
  • 4 Aufrufe 30 Tage

Thomas Quednau, CEO

Berater, Referent, Autor, Sachverständiger / Gutachter, Aufsichtsrat / Beirat, Trainer / Coach

Nogacom Europe GmbH, DE-66787 Wadgassen

   

  • 10 Publikationen
  • 3 Aufrufe 30 Tage

Prof. Dr. Klaus-Dieter Rieck, Hochschullehrer im Ruhestand

Hochschule für Technik und Wirtschaft FB Informatik FG Betriebssysteme, DE-01069 Dresden

 

  • 1 Publikation
  • 1 Veranstaltung
  • 4 Aufrufe 30 Tage

Ingo Wolff, Geschäftsführer

Berater, Referent, Autor

tacticx GmbH, DE-47638 Straelen

Wir bieten eine umfassenden Beratung und Betreuung zum Thema Informationssicherheit bis hin zur Zertifizierung von Managementsystemen nach ISO 27001 oder BSI Grundschutz.

  • 6 Aufrufe 30 Tage

Ralf Matwin, (MBA), IT-Manager

Berater, Referent

Analysemethoden zur Bestimmung der Sicherheitsstufe, Maßnahmen und Methoden zur nachhaltigen Sicherheit und dem rechtskonformen(zertifizierungsfähigen) Umgang mit Informationen; UAM-User Account Management - Kontrollprozesse / Risikomanagement - SOX(Sarbanes-Oxley) - konform

  • 2 Veranstaltungen
  • 4 Aufrufe 30 Tage

Prof. Dr. Christoph Meinel, Direktor

Berater, Referent, Autor, Sachverständiger / Gutachter, Aufsichtsrat / Beirat

Hasso-Plattner-Institut für Softwaresystemtechnik GmbH, DE-14482 Potsdam

 

  • 1 Publikation
  • 1 Veranstaltung
  • 3 Aufrufe 30 Tage

Unternehmen für Informationssicherheit

CBT Training & Consulting GmbH, Veranstalter, IT-Beratung / EDV-Beratung

DE-81925 München

 

  • 1 Experte
  • 24 Veranstaltungen
  • 3 Aufrufe 30 Tage

DGI Deutsche Gesellschaft für Informationssicherheit AG, Veranstalter

DE-10707 Berlin

 

  • 18 Veranstaltungen
  • 2 Aufrufe 30 Tage

Swiss Infosec AG, Beratung

CH-6210 Sursee

Der Bereich Informationssicherheit bezweckt die angemessene und dauernde Gewährleistung der vereinbarten Verfügbarkeit, Vertraulichkeit und Integrität Ihrer Informationen unabhängig von der Darstellungsform oder Ausprägung der jeweiligen Information (Papier, Wort, Bild, usw.).

  • 2 Aufrufe 30 Tage

SICHERHEITSZERTIFIKATE.DE, Beratung

DE-27751 Delmenhorst

 

  • 1 Experte
  • 2 Aufrufe 30 Tage

Hochschule für Technik und Wirtschaft, Wissenschaft

DE-01069 Dresden

 

  • 1 Experte
  • 1 Veranstaltung
  • 2 Aufrufe 30 Tage

Publikationen - Informationssicherheit

Betrieblicher Datenschutz, Buch - 2013

Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten

In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale Rolle - vor allem, wenn es um die Sicherheitsinteressen von Unternehmen bzw. Organisationen geht. Sowohl interne als auch externe Prozesse werden inzwischen...

  • 1 Autor
  • 33 Aufrufe 30 Tage
  • € 56,--
Quick Check Security Audit: Ausgabe Februar 2013, Beitrag - 2013

Neu in dieser Version Version Februar 2013 Tests und Übungen für Notfälle nach BSI-Standard 100-4 Drei Prüfungskataloge und die dazu gehörigen Checklisten wurden neu erstellt. Aufrechterhaltung und kontinuierliche...

  • 1 Autor
  • 4 Aufrufe 30 Tage
Erfolg durch Datenanalyse und Kontrolle, Kosten senken, Beitrag - 2004

Blitzschnell umfangreiche Datenmengen am PC, im INTRANET oder INTERNET analysieren

Blitzschnell- umfangreiche Datenmengen - am PC, - im INTRANET, - oder INTERNET, - ohne Programmierung - übersichtlich darstellen und analysieren. Haben Sie Ihre Daten im Griff? Sind Sie sicher, dass alle Daten stimmig sind? Sind Sie auf die...

  • 1 Autor
  • 30 Aufrufe 30 Tage
PDF herunterladen
Sicherung Digitaler Beweismittel, Beitrag - 2011

Die Sicherung digitaler Beweismittel stellt hohe Anforderungen an eine absolut korrekte Arbeitsweise. Denn schon kleine Fehler können Untersuchungsergebnisse unbrauchbar machen und ganze Verfahren ruinieren. Welche Punkte sind bei dieser Sicherung zu...

  • 3 Autoren
  • 11 Aufrufe 30 Tage
Härtung von Linux-Systemen, Loseblattsammlung - 2013

Prinzipien einer Härtung Verschlüsselung Minimal-Installationen Isolation von Diensten Sichern des Systemzustands Sicherung des Bootvorgangs BIOS und UEFI Bootloader Boot-Skipte Konfiguration der...

  • 1 Autor
  • 16 Aufrufe 30 Tage
Sicherer Umgang mit lokalen Administrationsrechten, Loseblattsammlung - 2013

Best Practice Vermeidung von lokalen Administrationsrechten Service-Accounts Neuanschaffungen von Programmen Kompatibilitätsmodus Vermeidung von Anmeldungen mit Administrationsrechten Anmeldung unter normalem Account...

  • 1 Autor
  • 17 Aufrufe 30 Tage
Wie sicher ist das BlackBerry Z10?, Beitrag - 2013

Mit dem Smartphone Z10 stellt BlackBerry das erste Modell einer vollständig erneuerten Produktreihe vor. Auch bei der Sicherheit gab es Änderungen. In diesem Beitrag sehen wir uns an, was die Vor- und Nachteile des neuen Konzepts sind.

  • 1 Autor
  • 4 Aufrufe 30 Tage
Firmware von SSDs, Beitrag - 2012

IT-forensische Herausforderungen

Mit der zunehmenden Verbreitung von Solid State Disks (SSDs) wird auch die IT-forensische Community vor neue Herausforderungen gestellt: zum Einen verhalten sich SSDs gänzlich anders, als traditionelle Festplatten. Zum Anderen kann die Firmware von SSDs...

  • 1 Autor
  • 12 Aufrufe 30 Tage
Notfallmanagement, Loseblattsammlung - 2013

Standards zum Notfallmanagement BSI-Standard 100-4 ISO 27001/27002 Notfallmanagement-Prozess Phase 1: Planung Phase 2: Organisation von Notfallvorsorge und Notfallbewältigung Phase 3: Leitlinie zum Notfallmanagement...

  • 1 Autor
  • 12 Aufrufe 30 Tage
2. Studie: "Security Awareness in der betrieblichen Praxis 2011", Studie - 2011

Seit November 2011 liegen die Ergebnisse der 2. Studie „Security Awareness in der betrieblichen Praxis“ vor. Die von HECOM Security Awareness Consulting initiierte Studie wurde im Rahmen der 3. secaware, International Workference of Security Awareness...

  • 1 Autor
  • 9 Aufrufe 30 Tage
PDF herunterladen

Veranstaltungen - Informationssicherheit

Chief Information Security Officer-CISO (TÜV), Seminar

Nächster Termin: 17.11.2014, Frankfurt Alle Termine

Der Grad der Vernetzung steigt stetig an. Dies trifft nicht nur auf die technischen Möglichkeiten zum Austausch von Informationen zu, sondern auch auf geschäftliche Beziehungen und Abhängigkeiten. Die Informationssicherheit in diesen komplexen und dynamischen Zusammenhängen zum Schutz der eigenen Geschäftsaktivitäten aufrecht zu erhalten, ist...

  • 2 Aufrufe 30 Tage
  • € 2.641,80

Metasploit Pentesting Training auf Backtrack & Kali Linux, Workshop

Nächster Termin: 19.05.2014, München Alle Termine

Das Training stellt die derzeit bekanntesten Pentesting-Distributionen ausführlich vor. Beginnend mit der Installation wird der Aufbau und Inhalt der Systeme erläutert und ein Überblick über die enthaltenen Werkzeuge gegeben. Nützliche Erweiterungen werden ebenso behandelt wie die regelmäßige Aktualisierung...

  • 1 Referent
  • 15 Aufrufe 30 Tage
  • € 2.490,--

Der Datenschutz Auditor DSA CERT, Ausbildung / Lehrgang

Nächster Termin: 19.05.2014, München Alle Termine

Der Datenschutzauditor ist für die Durchführung von Datenschutzaudits im Unternehmen verantwortlich. Seine Arbeit bildet die Grundlage für die Nachhaltigkeit eines erfolgreichen Datenschutzkonzepts. Dafür sind regelmäßige Datenschutzaudits in einem Unternehmen nötig, denn nur so kann der Datenschutz...

  • 1 Referent
  • 10 Aufrufe 30 Tage
  • € 2.990,--

Datenschutzbeauftragter (TÜV), Seminar

Nächster Termin: 18.08.2014, Hamburg Alle Termine

Ein sensibler Umgang mit Daten und ein effektiver Datenschutz gelten als Grundvoraussetzung und werden als Qualitätsmerkmal empfunden Das Bundesdatenschutzgesetz steckt hierzu den rechtlichen Rahmen ab. Unternehmen, Vereine und sonstige nicht -öffentliche Stellen sind zur Einhaltung der datenschutzrechtlichen Vorschriften verpflichtet und können...

  • 3 Aufrufe 30 Tage
  • € 1.880,20

IT-Grundschutz-Experte (TÜV), Seminar

16.06.2014, Hamburg

Sicherheit und Zuverlässigkeit sind bei der Verarbeitung von Informationen und Daten die Voraussetzung zur Aufrechthaltung der Wettbewerbsfähigkeit Ihres Unternehmens bzw. der Funktionsfähigkeit Ihrer Behörde.In der BSI -Standardreihe 100 (zum Informationssicherheits-Management auf der Basis von IT-Grundschutz) findet man die Richtschnur für...

  • 1 Aufrufe 30 Tage
  • € 1.654,10

Grundlagen-Seminar: IT-Sicherheit für Datenschutzbeauftragte, Kurs / Schulung

Nächster Termin: 26.06.2014, München Alle Termine

Lernen Sie in diesem Grundlagen-Seminar die notwendigen IT-Grundlagen und das Basiswissen über IT-Sicherheit einfach und praxisbezogen kennen, um die tägliche Arbeit als Datenschutzbeauftragter einfacher zu bewältigen. Datenschutz und IT-Sicherheit sind nicht voneinander trennbar. Um jedoch als Datenschutzbeauftragter den...

  • 1 Referent
  • 9 Aufrufe 30 Tage
  • € 859,--

IT-Grundschutz-Experte (TÜV), Seminar

15.12.2014, Halle/Saale

Sicherheit und Zuverlässigkeit sind bei der Verarbeitung von Informationen und Daten die Voraussetzung zur Aufrechthaltung der Wettbewerbsfähigkeit Ihres Unternehmens bzw. der Funktionsfähigkeit Ihrer Behörde.In der BSI -Standardreihe 100 (zum Informationssicherheits-Management auf der Basis von IT-Grundschutz) findet man die Richtschnur für...

  • 1 Aufrufe 30 Tage
  • € 1.654,10

Security Awareness Business Day, Veranstaltungsreihe

Nächster Termin: 01.07.2014, München Alle Termine

Kostenfreier Business Day für IT-Manager! Security Awareness leicht gemacht! Sensibilisierung der Mitarbeiter und des Managements zum Thema Informationssicherheit, d.h. die Schaffung eines Sicherheitsbewusstseins (engl. Security Awareness) als Bestandteil der Unternehmenskultur. Alle Infos finden Sie unter:...

  • 2 Referenten
  • 18 Aufrufe 30 Tage

IT-Grundschutz-Experte (TÜV) -Prüfung-, Seminar

18.06.2014, Hamburg

InhaltMotivation und Grundsätze der InformationssicherheitAnforderungen mit SicherheitsbezugStatus Quo der Informationssicherheit Bedrohungen und SchwachstellenInformationssicherheit als ProzessModelle und Standards für ganzheitliche InformationssicherheitInformationssicherheits -Managementsysteme nach ISO 27001 und BSI-Standard...

  • 1 Aufrufe 30 Tage
  • € 285,60

Datenschutzbeauftragter (TÜV), Seminar

Nächster Termin: 01.12.2014, Dresden Alle Termine

Ein sensibler Umgang mit Daten und ein effektiver Datenschutz gelten als Grundvoraussetzung und werden als Qualitätsmerkmal empfunden Das Bundesdatenschutzgesetz steckt hierzu den rechtlichen Rahmen ab. Unternehmen, Vereine und sonstige nicht -öffentliche Stellen sind zur Einhaltung der datenschutzrechtlichen Vorschriften verpflichtet und können...

  • 3 Aufrufe 30 Tage
  • € 1.880,20
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen