Security Konzept

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Security Konzept

Inhalte zum Thema Security Konzept

12 Experten

9 Unternehmen

134 Publikationen

65 Veranstaltungen

Werner Syndikus, CISA, CGEIT, CRISC

DE, Goldbach

IT-Leiter

S&H EDV-Beratung GmbH

Publikationen: 6

Aufrufe seit 02/2008: 14513
Aufrufe letzte 30 Tage: 75

Premium

Carsten Baeck

DE, Berlin

Geschäftsführender Gesellschafter

DRB Deutsche Risikoberatung GmbH

Publikationen: 15

Veranstaltungen: 3

Aufrufe seit 10/2007: 6469
Aufrufe letzte 30 Tage: 39

Christoph Franke

DE, Mansfeld

Inhaber

F-IT Security and Audit

Publikationen: 1

Aufrufe seit 03/2004: 4866
Aufrufe letzte 30 Tage: 34

Mario Hoffmann

DE, Garching bei München

Bereichsleiter "Sichere Services & Qualitätstests""

Fraunhofer-Institut für Sichere Informationstechnologie SIT

Veranstaltungen: 1

Aufrufe seit 07/2004: 6120
Aufrufe letzte 30 Tage: 17

Christian Wenz

DE, Starnberg

Webentwickler

Arrabiata Solutions GmbH

Publikationen: 6

Veranstaltungen: 10

Aufrufe seit 02/2006: 5370
Aufrufe letzte 30 Tage: 42

Dr. Michael Falk

DE, Frankfurt

Manager Security Consulting

KPMG AG Wirtschaftsprüfungsgesellschaft

Publikationen: 1

Veranstaltungen: 2

Aufrufe seit 01/2014: 131
Aufrufe letzte 30 Tage: 3

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 124

Veranstaltungen: 27

Aufrufe seit 04/2010: 13033
Aufrufe letzte 30 Tage: 24

Marion Steiner

DE, Darmstadt

Wissenschaftliche Mitarbeiterin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik

Publikationen: 3

Aufrufe seit 07/2004: 1957
Aufrufe letzte 30 Tage: 9

Blossey & Partner Datenschutz-Beratung

Deutschland, Dürrwangen

Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen Anforderungen nach dem Bundesdatenschutzgesetz. Bei uns finden Sie rundum kompetente Datenschutzberatung, professionelle Unterstützung in der...

Experten: 2

Publikationen: 10

Aufrufe seit 09/2007: 3702
Aufrufe letzte 30 Tage: 23

SC Magazine

Vereinigtes Königreich, London

Aufrufe seit 02/2009: 2138
Aufrufe letzte 30 Tage: 13

intersoft consulting services AG

Deutschland, Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance. Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die intersoft...

Experten: 1

Aufrufe seit 10/2007: 5138
Aufrufe letzte 30 Tage: 69

IT-Sicherheit mit System

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sicherheitspyramide

Autor: Dr.-Ing. Klaus-Rainer Müller

Normal 0 21 Das Buch „IT-Sicherheit mit System“ beschreibt mit der dreidimensionalen Sicherheitspyramide V eine durchgängige und effizienzorientierte Vorgehensweise zum Aufbau und zur Weiterentwicklung eines geschäftszentrierten und...

Buch: 2011

Aufrufe letzte 30 Tage: 9

€ 79,95

Premium
Sicherheit und Risikomanagement für SAP-Systeme

Sicherheit und Risikomanagement für SAP-Systeme

Das Standardwerk zur SAP-Systemsicherheit

Autoren: Dipl.-Oec. Mario Linkies, Dr. Horst Karin

Sicherheit und Risikomanagement für SAP-Systeme    Das Standardwerk zur SAP-Systemsicherheit Beispiele und Lösungswege zur Umsetzung von Sicherheitstechniken für alle SAP-Komponenten Neue Kapitel zu SAP NetWeaver, SAP...

Buch: 2010

Aufrufe letzte 30 Tage: 18

€ 69,90

Premium
Videoüberwachung im öffentlichen Raum

Videoüberwachung im öffentlichen Raum

Ein Vergleich zwischen Deutschland und Finnland unter besonderer Berücksichtigung des Verfassungs-, Datenschutz- und Polizeirechts

Autor: Roman Amonat, LL.M.

Studie: 2002

Aufrufe letzte 30 Tage: 2

Sicherer Umgang mit lokalen Administrationsrechten

Sicherer Umgang mit lokalen Administrationsrechten

Autor: Dr.-Ing. Markus a Campo

Best Practice Vermeidung von lokalen Administrationsrechten Service-Accounts Neuanschaffungen von Programmen Kompatibilitätsmodus Vermeidung von Anmeldungen mit Administrationsrechten Anmeldung unter normalem Account...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 2

Professionelle Datenrettung

Professionelle Datenrettung

Was würden Sie tun, wenn plötzlich alle Ihre Daten weg wären…

Autor: Margret Horn

Vortrag: 2004

Aufrufe letzte 30 Tage: 3

IT-Sicherheit mit System

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sichere Anwendungen, Standards und Practices

Autor: Dr.-Ing. Klaus-Rainer Müller

IT-Sicherheit mit System beschreibt in der 5. neu bearbeiteten und erweiterten Auflage auf über 650 Seiten das durchgängige Vorgehensmodell anhand der dreidimensionalen Sicherheitspyramide des Autors, das auf über 20 Jahren Erfahrung beruht. Ein...

Buch: 2014

Aufrufe letzte 30 Tage: 3

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 2)

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 2)

Autor: Dr.-Ing. Markus a Campo

Portscan und Fingerprinting mit Nmap Statusmeldungen von Nmap Befehlsvorrat Automatisierter Portscan Anwendungsbeispiel Fazit Sniffer-Angriffe Sniffen in geswitchten Netzwerken Schutz vor Sniffing...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 3

Sicherheitsarchitektur für Webservices

Sicherheitsarchitektur für Webservices

Autor: Dr.-Ing. Markus a Campo

Dienste und Sicherheitsanforderungen Kommunikationsprotokolle Anerkannte Standards Sicherheitsüberlegungen Anforderungen an die Sicherheit Sicherheitskategorien bei Webservices Optionale Maßnahmen...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 1

Schutz von Webanwendungen mit XML-Firewalls

Schutz von Webanwendungen mit XML-Firewalls

Autor: Dr.-Ing. Markus a Campo

Nutzen von XML-Firewalls   Einsatzmöglichkeiten Schutz durch WAF und Applikation Schutz durch XML-Firewall Schutz durch XML-Firewall und Applikation Einsatz von TLS/SSL Dienste und Protokolle Risiken und...

Loseblattsammlung: 2012

Aufrufe letzte 30 Tage: 2

Sicherer Einsatz des IIS 7.5

Sicherer Einsatz des IIS 7.5

Autor: Dr.-Ing. Markus a Campo

Mit Windows Server 2008/R2 und dem Windows-Client-Betriebssystem Windows 7 steht der Internet Information Server (IIS) in der Version 7.5 zur Verfügung. Im Vergleich zu der Vorgängerversion 7.0 wurden einige Verbesserungen eingebaut, ein so großer...

Beitrag: 2012

Aufrufe letzte 30 Tage: 15

IT-Sicherheitskonzepte

IT-Sicherheitskonzepte, Ausbildung / Lehrgang

Referent: Dipl.-Volksw. Stephan Mayer

Sichere Informationsverarbeitung nach ISO 27000 und IT-Grundschutz Für viele Unternehmen und Behörden ist das Thema der sicheren Informationsverarbeitung sehr sensibel, schwierig und in seinen Methoden nicht immer transparent. Umso wichtiger ist es, standardisierte Vorgehensmodelle kennenzulernen, die sich in vielen...

Aufrufe letzte 30 Tage: 7

€ 1.295,--

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF, Seminar

Nächster Termin: 18.07.2016, München Alle Termine

Referent: Manuela Krämer

Dieser Kurs ist Teil eines zweistufigen Zertifizierungs-Konzepts für den CISO: Einführungskurs "Zertifizierung zum Informations-Sicherheitsbeauftragten CISO / ITSIBE" mit Zertifikat CERT CISO Aufbaukurs Praxis "Zertifizierung zum Chief Information Security Officer Professional " CERT CISO.PROF...

Aufrufe letzte 30 Tage: 21

201618Juli

München

€ 3.390,--

15. SECUTA Information Security Tagung 2016

15. SECUTA Information Security Tagung 2016, Kongress / Tagung

23.11.2016, Grassau am Chiemsee

Referent: Manuela Krämer

Die Jahrestagung zur Informationssicherheit für IT-Manager & IT-Managerinnen 2016 Ziel unserer Jahrestagung ist es, aktuelle Entwicklungen sowie Trends der Informationssicherheit für das Folgejahr praxisnah aufzuzeigen und neue Lösungswege zu präsentieren. Praxisberichte mit vielen Fallbeispielen und...

Aufrufe letzte 30 Tage: 17

201623November

Grassau am Chiemsee

€ 1.890,--

Kleine Einführung in die Praxis des Datenschutzes

Kleine Einführung in die Praxis des Datenschutzes, Seminar

Referenten: Thorsten Ewald, Prof. Dr. rer. nat. Gerhard Kongehl

Inhalt      Einstieg in die Praxis eines Datenschutzbeauftragten. Dauer    sechs einstündige Webinare Max. Teilnehmer     20 Referent         * Prof. Dr. Gerhard Kongehl     * Thorsten Ewald Seminarort     Internet...

Aufrufe letzte 30 Tage: 8

€ 99,--

Unterthemen zu Security Konzept

Ähnliche Themen aus anderen Bereichen zu Security Konzept