SUCHE
Die Informationssicherheit ist durch die wachsende Zahl von IT-gestützten Geschäftsprozessen immer bedeutender geworden. Durch geeignete infrastrukturelle, technische, organisatorische und personelle Maßnahmen soll die Informationssicherheit die Integrität, Verfügbarkeit und Vertraulichkeit von Daten gewährleisten.
Im Rahmen der IT Compliance gibt es eine Reihe von rechtlichen und gesetzlichen Vorgaben, die bei der Umsetzung der Informationssicherheit einzuhalten sind. Für die Implementierung der Informationssicherheit haben sich der ISO-Standard 17799 und die Security-Norm ISO 27001 als Richtlinien etabliert. Das Sicherstellen der Informationssicherheit stellt zudem ein wesentlicher Bestandteil des Risikomanagements dar. Und nicht zuletzt bedeuten Informationen für Unternehmen auch immer entscheidenden Wettbewerbsvorteil. Auch unter diesem Aspekt findet die Informationssicherheit Eingang in unternehmensstrategische Entscheidungen.
Special: Sicherheit im Netz: So schützen Sie sich optimal vor Internet-Betrügern
Publikationen: 5
Veranstaltungen: 2
Aufrufe seit 12/2008: 2294
Aufrufe letzte 30 Tage: 6
Aufrufe seit 12/2015: 98
Aufrufe letzte 30 Tage: 1
DE, Garching bei München
Bereichsleiter "Sichere Services & Qualitätstests""
Fraunhofer AISEC
Veranstaltungen: 1
Aufrufe seit 07/2004: 7321
Aufrufe letzte 30 Tage: 9
Publikationen: 2
Veranstaltungen: 1
Aufrufe seit 12/2015: 1591
Aufrufe letzte 30 Tage: 7
DE, München
Vertriebsleitung Informationssicherheit
CBT Training & Consulting GmbH
Aufrufe seit 05/2012: 448
Aufrufe letzte 30 Tage: 2
DE, Dresden
Hochschullehrer im Ruhestand
Hochschule für Technik und Wirtschaft FB Informatik FG Betriebssysteme
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 03/2003: 925
Aufrufe letzte 30 Tage: 1
Publikationen: 10
Aufrufe seit 07/2010: 1355
Aufrufe letzte 30 Tage: 2
DE, Potsdam
Direktor
Hasso-Plattner-Institut für Softwaresystemtechnik GmbH
Publikationen: 1
Veranstaltungen: 2
Aufrufe seit 10/2005: 556
Aufrufe letzte 30 Tage: 2
DE, Berlin
Geschäftsinhaber
Detektei Berlin Taute Security Management
Publikationen: 6
Aufrufe seit 07/2014: 248
Aufrufe letzte 30 Tage: 3
Aufrufe seit 11/2011: 363
Aufrufe letzte 30 Tage: 1
Veranstaltungen: 14
Aufrufe seit 10/2010: 632
Aufrufe letzte 30 Tage: 1
Experten: 1
Veranstaltungen: 95
Aufrufe seit 07/2010: 812
Aufrufe letzte 30 Tage: 1
Aufrufe seit 03/2012: 107
Aufrufe letzte 30 Tage: 1
Experten: 1
Veranstaltungen: 1
Aufrufe seit 03/2003: 810
Aufrufe letzte 30 Tage: 2
Aufrufe seit 12/2011: 120
Aufrufe letzte 30 Tage: 1
Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten
Autor: Dr. Grit Reimann
In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale...
Buch: 2013
Aufrufe letzte 30 Tage: 12
€ 56,--
Autor: Dr.-Ing. Markus a Campo
Prinzipien einer Härtung Verschlüsselung Minimal-Installationen Isolation...
Loseblattsammlung: 2013
Aufrufe letzte 30 Tage: 1
Größter Internet-Datenklau in der Geschichte schockiert Nutzer
Wie heute die New York Times berichtet, soll es russischen Hackern gelungen sein, mehr als eine...
Beitrag: 2014
Aufrufe letzte 30 Tage: 2
Beitrag: 2014
Aufrufe letzte 30 Tage: 1
Sicherer Umgang mit lokalen Administrationsrechten
Autor: Dr.-Ing. Markus a Campo
Best Practice Vermeidung von lokalen Administrationsrechten Service-Accounts...
Loseblattsammlung: 2013
Aufrufe letzte 30 Tage: 1
Der permanente Ausnahmezustand
Ist George Orwells 1984 heute Realität geworden?
Autor: Prof. Dr. Benno Heussen
»Keiner hat Anspruch auf absolute Sicherheit, so wie es keine absolute Freiheit gibt«. (Udo...
Beitrag: 2014
Aufrufe letzte 30 Tage: 1
Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis.
Autor: Dipl.-Hdl. Ernst Tiemeyer
Unter der Herausgeber- Autorenschaft von Ernst Tiemeyer haben renommierte Experten aus der...
Buch: 2017
Aufrufe letzte 30 Tage: 3
€ 70,--
Quick Check Security Audit: Ausgabe Juni 2013
Autor: Dr.-Ing. Markus a Campo
Neu in dieser Version Version Juni 2013 Mobile Device Management nach BSI-Grundschutz Ein...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
IT-forensische Herausforderungen
Autor: Dipl.-Kfm. Manuel Rundt
Mit der zunehmenden Verbreitung von Solid State Disks (SSDs) wird auch die IT-forensische Community vor...
Beitrag: 2012
Aufrufe letzte 30 Tage: 2
Business Continuity Manager (TÜV) - Notfallmanagement, Seminar
18.11.2024, Berlin
In dieser Schulung lernen Sie die wesentlichen Aufgaben eines Business Continuity Managers (auch Business...
Aufrufe letzte 30 Tage: 3
Berlin
€ 3.367,70
IT-Sicherheitsgesetz und Neuerungen durch IT-SiG 2.0, Seminar
Nächster Termin: 15.05.2024, Hamburg Alle Termine
In unserem eintägigen Webinar erhalten Sie einen Überblick in die aktuelle und zukünftige KRITIS...
Aufrufe letzte 30 Tage: 5
Hamburg
€ 737,80
Information Security Officer - ISO (TÜV), Seminar
Nächster Termin: 15.04.2024, Hamburg Alle Termine
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 14
Hamburg
€ 3.367,70
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte, Seminar
Nächster Termin: 23.04.2024, Hamburg Alle Termine
In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT...
Aufrufe letzte 30 Tage: 8
Hamburg
€ 1.344,70
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte, Seminar
27.08.2024, Köln
In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT...
Aufrufe letzte 30 Tage: 2
Köln
€ 1.392,30
Nächster Termin: 15.04.2024, Hamburg Alle Termine
Bauen Sie sich in der Netzwerksicherheits - und Firewall Schulung essenzielles, technisches und...
Aufrufe letzte 30 Tage: 3
Hamburg
€ 1.654,10
Online-Schulung: Informationssicherheit / ISMS Wissensupdate, Seminar
Nächster Termin: 16.05.2024, Hamburg Alle Termine
Ziel der Online -Schulung zur Informationssicherheit ist es, Personen, die in Unternehmen und Verwaltung mit...
Aufrufe letzte 30 Tage: 2
Hamburg
€ 737,80
Chief Information Security Officer - CISO (TÜV), Seminar
11.11.2024, Stuttgart
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 1
Stuttgart
€ 3.367,70
Verschlüsselung und Public Key Infrastructure PKI - Intensiv, Seminar
Nächster Termin: 15.04.2024, München, Virtual Classroom LIVE Alle Termine
Dieser Kurs vermittelt die Funktionsweise von Verschlüsselung und PKI in weit verbreiteten Anwendungen...
Aufrufe letzte 30 Tage: 9
München, Virtual Classroom LIVE - 5 Tage
€ 3.250,--
IT-Grundschutz-Praktiker (TÜV), Seminar
Nächster Termin: 08.04.2024, Leipzig Alle Termine
Die Schulung zum IT -Grundschutz-Praktiker vermittelt Ihnen einen fundierten Überblick über die Inhalte und...
Aufrufe letzte 30 Tage: 7
Leipzig
€ 2.903,60