Informationssicherheit

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Informationssicherheit

Definition Informationssicherheit

Die Informationssicherheit ist durch die wachsende Zahl von IT-gestützten Geschäftsprozessen immer bedeutender geworden. Durch geeignete infrastrukturelle, technische, organisatorische und personelle Maßnahmen soll die Informationssicherheit die Integrität, Verfügbarkeit und Vertraulichkeit von Daten gewährleisten.

Im Rahmen der IT Compliance gibt es eine Reihe von rechtlichen und gesetzlichen Vorgaben, die bei der Umsetzung der Informationssicherheit einzuhalten sind. Für die Implementierung der Informationssicherheit haben sich der ISO-Standard 17799 und die Security-Norm ISO 27001 als Richtlinien etabliert. Das Sicherstellen der Informationssicherheit stellt zudem ein wesentlicher Bestandteil des Risikomanagements dar. Und nicht zuletzt bedeuten Informationen für Unternehmen auch immer entscheidenden Wettbewerbsvorteil. Auch unter diesem Aspekt findet die Informationssicherheit Eingang in unternehmensstrategische Entscheidungen.

Inhalte zum Thema Informationssicherheit

26 Experten

24 Unternehmen

118 Publikationen

4.607 Veranstaltungen

Herbert Gruber

DE, Fürstenfeldbruck

Aufrufe seit 12/2015: 15
Aufrufe letzte 30 Tage: 2

Mario Hoffmann

DE, Garching bei München

Bereichsleiter "Sichere Services & Qualitätstests""

Fraunhofer-Institut für Sichere Informationstechnologie SIT

Veranstaltungen: 1

Aufrufe seit 07/2004: 6109
Aufrufe letzte 30 Tage: 29

Nico Lüdemann

DE, Bielefeld

Geschäftsführer

bluecue consulting GmbH & Co. KG

Publikationen: 4

Veranstaltungen: 2

Aufrufe seit 12/2008: 1487
Aufrufe letzte 30 Tage: 26

Publikationen: 1

Veranstaltungen: 1

Aufrufe seit 12/2015: 167
Aufrufe letzte 30 Tage: 33

Wolfgang Schwarz

DE, Kelkheim

Inhaber

Aufrufe seit 12/2015: 61
Aufrufe letzte 30 Tage: 19

Ingo Wolff

DE, Straelen

Geschäftsführer

tacticx GmbH

Aufrufe seit 11/2011: 233
Aufrufe letzte 30 Tage: 6

Prof. Dr. Christoph Meinel

DE, Potsdam

Direktor

Hasso-Plattner-Institut für Softwaresystemtechnik GmbH

Publikationen: 1

Veranstaltungen: 2

Aufrufe seit 10/2005: 501
Aufrufe letzte 30 Tage: 3

Ralf Matwin, (MBA)

DE, Ober-Ramstadt

IT-Manager

Veranstaltungen: 2

Aufrufe seit 08/2003: 2141
Aufrufe letzte 30 Tage: 1

Thomas Quednau

DE, Wadgassen

CEO

Nogacom Europe GmbH

Publikationen: 10

Aufrufe seit 07/2010: 1255
Aufrufe letzte 30 Tage: 3

Manuela Krämer

DE, München

Vertriebsleitung Informationssicherheit

CBT Training & Consulting GmbH

Veranstaltungen: 20

Aufrufe seit 05/2012: 332
Aufrufe letzte 30 Tage: 5

Aufrufe seit 12/2011: 89
Aufrufe letzte 30 Tage: 1

Experten: 1

Veranstaltungen: 23

Aufrufe seit 07/2010: 438
Aufrufe letzte 30 Tage: 4

Veranstaltungen: 21

Aufrufe seit 10/2010: 506
Aufrufe letzte 30 Tage: 2

Experten: 1

Veranstaltungen: 1

Aufrufe seit 03/2003: 764
Aufrufe letzte 30 Tage: 1

Experten: 1

Aufrufe seit 03/2012: 80
Aufrufe letzte 30 Tage: 1

Betrieblicher Datenschutz

Betrieblicher Datenschutz

Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten

Autor: Dr. Grit Reimann

In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale Rolle - vor allem, wenn es um die Sicherheitsinteressen von Unternehmen bzw. Organisationen geht. Sowohl interne als auch externe Prozesse werden inzwischen...

Buch: 2013

Aufrufe letzte 30 Tage: 45

€ 56,--

Premium
Firmware von SSDs

Firmware von SSDs

IT-forensische Herausforderungen

Autor: Dipl.-Kfm. Manuel Rundt

Mit der zunehmenden Verbreitung von Solid State Disks (SSDs) wird auch die IT-forensische Community vor neue Herausforderungen gestellt: zum Einen verhalten sich SSDs gänzlich anders, als traditionelle Festplatten. Zum Anderen kann die Firmware von SSDs...

Beitrag: 2012

Aufrufe letzte 30 Tage: 3

Größter Internet-Datenklau in der Geschichte schockiert Nutzer

Größter Internet-Datenklau in der Geschichte schockiert Nutzer

Wie heute die New York Times berichtet, soll es russischen Hackern gelungen sein, mehr als eine Milliarden Datensätze zu klauen. Dabei handelt es sich um Kombinationen aus Benutzernamen und Passwörtern. Wie steht es um die Datensicherheit in Ihrem...

Beitrag: 2014

Aufrufe letzte 30 Tage: 8

2. Studie:

2. Studie: "Security Awareness in der betrieblichen Praxis 2011"

Autor: Dipl.-Kfm. Michael Helisch

Seit November 2011 liegen die Ergebnisse der 2. Studie „Security Awareness in der betrieblichen Praxis“ vor. Die von HECOM Security Awareness Consulting initiierte Studie wurde im Rahmen der 3. secaware, International Workference of Security Awareness...

Studie: 2011

Aufrufe letzte 30 Tage: 4

Beitrag: 2014

Aufrufe letzte 30 Tage: 3

Wie sicher ist das BlackBerry Z10?

Wie sicher ist das BlackBerry Z10?

Autor: Dr.-Ing. Markus a Campo

Mit dem Smartphone Z10 stellt BlackBerry das erste Modell einer vollständig erneuerten Produktreihe vor. Auch bei der Sicherheit gab es Änderungen. In diesem Beitrag sehen wir uns an, was die Vor- und Nachteile des neuen Konzepts sind.

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Quick Check Security Audit: Ausgabe Februar 2013

Quick Check Security Audit: Ausgabe Februar 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version Februar 2013 Tests und Übungen für Notfälle nach BSI-Standard 100-4 Drei Prüfungskataloge und die dazu gehörigen Checklisten wurden neu erstellt. Aufrechterhaltung und kontinuierliche...

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Sicherung Digitaler Beweismittel

Sicherung Digitaler Beweismittel

Autoren: Dipl.-Kfm. Manuel Rundt, Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

Die Sicherung digitaler Beweismittel stellt hohe Anforderungen an eine absolut korrekte Arbeitsweise. Denn schon kleine Fehler können Untersuchungsergebnisse unbrauchbar machen und ganze Verfahren ruinieren. Welche Punkte sind bei dieser Sicherung zu...

Beitrag: 2011

Aufrufe letzte 30 Tage: 4

Sicherer Umgang mit lokalen Administrationsrechten

Sicherer Umgang mit lokalen Administrationsrechten

Autor: Dr.-Ing. Markus a Campo

Best Practice Vermeidung von lokalen Administrationsrechten Service-Accounts Neuanschaffungen von Programmen Kompatibilitätsmodus Vermeidung von Anmeldungen mit Administrationsrechten Anmeldung unter normalem Account...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 4

Systeme zum Mobile Device Management - Microsoft Intune

Systeme zum Mobile Device Management - Microsoft Intune

Autor: Dr.-Ing. Markus a Campo

Grundlagen des MDM mit Intune SSL-Verbindungen Client-Software für den Configuration Manager Discovery Inventarisierung Konfiguration Apps Management Point Distribution Point Fallback Status Point...

Loseblattsammlung: 2014

Aufrufe letzte 30 Tage: 7

Das neue IT-Sicherheitsgesetz

Das neue IT-Sicherheitsgesetz, Seminar

Nächster Termin: 11.05.2016, Köln Alle Termine

Referenten: Dr. Michael Rath, Rainer Knippschild, Rüdiger Giebichenstein, ...

Sie erhalten einen umfassenden Überblick über die Anforderungen des neuen IT-Sicherheitsgesetzes!Sie informieren sich über die Sonderregeln für den Energie-, Finanz- und Telekommunikationssektor!Sie lernen, wie Sie IT-Sicherheitsvorfälle korrekt untersuchen und melden!Sie erfahren, wie die behördlichen Zugriffsrechte auf Ihre Daten geregelt...

Aufrufe letzte 30 Tage: 4

201611Mai

Köln

€ 1.995,--

Datenschutzbeauftragter (TÜV)

Datenschutzbeauftragter (TÜV), Seminar

Nächster Termin: 30.05.2016, Essen Alle Termine

Die TÜV NORD Akademie vermittelt Ihnen das Grundlagenwissen für Ihre Tätigkeit als Datenschutzbeauftragter. Die Theorie wird an vielen praktischen Beispielen anschaulich erklärt - praxisnah und rechtssicher! Durch die steigenden Möglichkeiten, Daten zu sammeln und auszuwerten, gewinnt der Datenschutz immer mehr an Bedeutung und wird zunehmend...

Aufrufe letzte 30 Tage: 7

201630Mai

Essen

€ 1.999,20

Information Security Officer - ISO (TÜV)

Information Security Officer - ISO (TÜV), Seminar

Nächster Termin: 06.06.2016, Bielefeld Alle Termine

Die Absicherung wichtiger Geschäftsprozesse und sensibler Informationen wird heutzutage als kritischer Erfolgsfaktor für die langfristige Wettbewerbs - und Überlebensfähigkeit von Unternehmen aufgefasst. Modernes Management von Informationssicherheit begegnet dieser Herausforderung mit dem Aufbau und der Pflege eines...

Aufrufe letzte 30 Tage: 6

2016 6Juni

Bielefeld

€ 2.784,60

Metasploit Pentesting Training auf Backtrack & Kali Linux

Metasploit Pentesting Training auf Backtrack & Kali Linux, Workshop

Nächster Termin: 09.05.2016, München Alle Termine

Referent: Manuela Krämer

Das Training stellt die derzeit bekanntesten Pentesting-Distributionen ausführlich vor. Beginnend mit der Installation wird der Aufbau und Inhalt der Systeme erläutert und ein Überblick über die enthaltenen Werkzeuge gegeben. Nützliche Erweiterungen werden ebenso behandelt wie die regelmäßige Aktualisierung...

Aufrufe letzte 30 Tage: 24

2016 9Mai

München

€ 2.490,--

Der Datenschutz Auditor DSA CERT

Der Datenschutz Auditor DSA CERT, Kurs / Schulung

Nächster Termin: 27.06.2016, München Alle Termine

Referent: Manuela Krämer

Kompakt-Ausbildung Referent: Rechtsanwalt für Datenschutz & Datensicherheit Der Datenschutzauditor ist für die Durchführung von Datenschutzaudits im Unternehmen verantwortlich. Seine Arbeit bildet die Grundlage für die Nachhaltigkeit eines erfolgreichen Datenschutzkonzepts. Dafür sind...

Aufrufe letzte 30 Tage: 23

201627Juni

München

€ 2.390,--

IT-Grundschutz-Experte (TÜV)

IT-Grundschutz-Experte (TÜV), Seminar

25.07.2016, Dresden

Sicherheit und Zuverlässigkeit sind bei der Verarbeitung von Informationen und Daten die Voraussetzung zur Aufrechterhaltung der Wettbewerbsfähigkeit Ihres Unternehmens bzw. der Funktionsfähigkeit Ihrer Behörde.In der BSI -Standardreihe 100 (zum Informationssicherheits-Management auf der Basis von IT-Grundschutz) findet man die Richtschnur für...

Aufrufe letzte 30 Tage: 1

201625Juli

Dresden

€ 1.773,10

Datenschutzbeauftragter (TÜV)

Datenschutzbeauftragter (TÜV), Seminar

Nächster Termin: 22.08.2016, Münsing am Starnberger See Alle Termine

Die TÜV NORD Akademie vermittelt Ihnen das Grundlagenwissen für Ihre Tätigkeit als Datenschutzbeauftragter. Die Theorie wird an vielen praktischen Beispielen anschaulich erklärt - praxisnah und rechtssicher! Durch die steigenden Möglichkeiten, Daten zu sammeln und auszuwerten, gewinnt der Datenschutz immer mehr an Bedeutung und wird zunehmend...

Aufrufe letzte 30 Tage: 9

201622August

Münsing am Starnberger See

€ 1.999,20

Zertifizierung zum ISO 27000 Lead Auditor Professional ISO.LEAD.AUD.PROF

Zertifizierung zum ISO 27000 Lead Auditor Professional ISO.LEAD.AUD.PROF, Seminar

Nächster Termin: 11.07.2016, München Alle Termine

Referent: Manuela Krämer

Dieser Kurs ist Teil eines zweistufigen Zertifizierungs-Konzepts für den ISO 27001 LEAD AUDITOR:   Einführungskurs / Implementer "Zertifizierung zum ISMS Spezialisten & Lead Auditor nach ISO/IEC 27001" mit Zertifikat CERT "ISMS Spezialist & Lead Auditor & Implementer nach ISO/IEC 27001...

Aufrufe letzte 30 Tage: 13

201611Juli

München

€ 3.390,--