Security Konzept

Definition Security Konzept

Experten für Security Konzept

Premium

Werner Syndikus, CISA, CGEIT, CRISC, IT-Leiter

Berater, Referent

S&H EDV-Beratung GmbH, DE-64331 Weiterstadt

Diplom-Betriebswirt (FH)  Diplom-Wirtschaftspädagoge Werner Syndikus     IT-Leiter der tobaccoland automatengesellschaft mbH Geschäftsführer der S&H EDV-Beratung Fachgebiete:...

  • 5 Publikationen
  • 90 Aufrufe 30 Tage

Mario Hoffmann, Bereichsleiter "Sichere Services & Qualitätstests""

Autor, Referent, Berater

Fraunhofer-Institut für Sichere Informationstechnologie SIT, DE-64295 Darmstadt

 

  • 1 Veranstaltung
  • 20 Aufrufe 30 Tage

Dr. Markus a Campo, Freiberufler

Berater, Referent, Autor, Sachverständiger / Gutachter, Trainer / Coach

Sachverständigenbüro Dr.-Ing. Markus a Campo, DE-52072 Aachen

Erstellung oder Review von Sicherheitskonzepten. Sicherheitskonzepte müssen von Zeit zu Zeit angepasst, ergänzt oder auf Konsistenz und Angemessenheit überprüft werden. Sonst besteht die Gefahr, dass nicht alle Eventualitäten abgedeckt werden und Sicherheitslücken entstehen.

  • 126 Publikationen
  • 26 Veranstaltungen
  • 79 Aufrufe 30 Tage

Christian Wenz, Webentwickler

Berater, Referent, Autor, Trainer / Coach

Arrabiata Solutions GmbH, DE-80335 München

Christian Wenz ist Autor, Trainer und Berater mit Schwerpunkt Webtechnologien und Web-Security. Seine Bücher wurden in rund ein Dutzend Sprachen übersetzt. Er ist gefragter Referent auf Entwicklerkonferenzen im In- und Ausland, Coautor...

  • 7 Publikationen
  • 9 Veranstaltungen
  • 45 Aufrufe 30 Tage

Christoph Franke, Inhaber

Berater, Referent, Sachverständiger / Gutachter, Aufsichtsrat / Beirat, Trainer / Coach

F-IT Security and Audit, DE-06343 Mansfeld

Christoph Franke studierte Informatik an der Bundeswehr-Universität München. Nach einer Entwicklung bis hin zur Leitung der Systemtechnik eines Bw-Rechenzentrums sowie als Referent für namhafte Institute, war er in der Zeit von...

  • 1 Publikation
  • 74 Aufrufe 30 Tage

Carsten Baeck, Geschäftsführender Gesellschafter

Berater, Referent, Autor, Sachverständiger / Gutachter, Trainer / Coach

DRB Deutsche Risikoberatung GmbH, DE-10117 Berlin

CURRICULUM VITAE Carsten Baeck Carsten Baeck ist seit 2005 Geschäftsführer der DRB Deutsche Risikoberatung GmbH mit Sitz in Berlin. Er ist spezialisiert auf die Abwehr von kriminellen Gefahren, Schutz exponierter...

  • 13 Publikationen
  • 3 Veranstaltungen
  • 96 Aufrufe 30 Tage

Dr. Michael Falk, Manager Security Consulting

Berater, Referent, Trainer / Coach

KPMG AG Wirtschaftsprüfungsgesellschaft, DE-60549 Frankfurt (Main)

 

  • 1 Publikation
  • 2 Veranstaltungen
  • 4 Aufrufe 30 Tage

Marion Steiner, Wissenschaftliche Mitarbeiterin

Beraterin, Referentin, Autorin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik, DE-64295 Darmstadt

 

  • 3 Publikationen
  • 6 Aufrufe 30 Tage

Unternehmen für Security Konzept

intersoft consulting services AG, Beratung, Unternehmensberatung, Rechtsberatung, IT-Beratung / EDV-Beratung

DE-20097 Hamburg

Wir erstellen, überprüfen oder aktualisieren Ihre Dokumentation zur Informationssicherheit (bzw. Teile davon) bedarfsgerecht für Ihr Unternehmen.

  • 1 Experte
  • 60 Aufrufe 30 Tage

Blossey & Partner Datenschutz-Beratung, Sonstiges

DE-91602 Dürrwangen

Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen Anforderungen nach dem Bundesdatenschutzgesetz. Bei uns finden Sie rundum kompetente Datenschutzberatung, professionelle Unterstützung in der...

  • 2 Experten
  • 10 Publikationen
  • 38 Aufrufe 30 Tage

SC Magazine, Fachzeitschrift

GB-W6 7JP London

 

  • 33 Aufrufe 30 Tage

Publikationen - Security Konzept

Sicherheit und Risikomanagement für SAP-Systeme, Buch - 2010

Das Standardwerk zur SAP-Systemsicherheit

Sicherheit und Risikomanagement für SAP-Systeme    Das Standardwerk zur SAP-Systemsicherheit Beispiele und Lösungswege zur Umsetzung von Sicherheitstechniken für alle SAP-Komponenten Neue Kapitel zu SAP NetWeaver, SAP...

  • 2 Autoren
  • 22 Aufrufe 30 Tage
  • € 69,90
IT-Sicherheit mit System, Buch - 2011

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sicherheitspyramide

Normal 0 21 Das Buch „IT-Sicherheit mit System“ beschreibt mit der dreidimensionalen Sicherheitspyramide V eine durchgängige und effizienzorientierte Vorgehensweise zum Aufbau und zur Weiterentwicklung eines geschäftszentrierten und...

  • 1 Autor
  • 15 Aufrufe 30 Tage
  • € 79,95
Wie sicher ist das BlackBerry Z10?, Beitrag - 2013

Mit dem Smartphone Z10 stellt BlackBerry das erste Modell einer vollständig erneuerten Produktreihe vor. Auch bei der Sicherheit gab es Änderungen. In diesem Beitrag sehen wir uns an, was die Vor- und Nachteile des neuen Konzepts sind.

  • 1 Autor
  • 4 Aufrufe 30 Tage
Data Leakage Prevention, Beitrag - 2012

Die Gefahren multimedialer Echtzeitkommunikation

Kreuzlingen, Schweiz - 8.März 2012 - Data Leakage erhält durch zunehmende multimediale Echtzeitkommunikation in den Unternehmen eine neue Dimension – sei es durch klassische Schadsoftware, schwerwiegende Fehler bei der Datensicherung der...

  • 1 Autor
  • 4 Aufrufe 30 Tage
PDF herunterladen
Sicherer Einsatz des IIS 7.5, Beitrag - 2012

Mit Windows Server 2008/R2 und dem Windows-Client-Betriebssystem Windows 7 steht der Internet Information Server (IIS) in der Version 7.5 zur Verfügung. Im Vergleich zu der Vorgängerversion 7.0 wurden einige Verbesserungen eingebaut, ein so großer...

  • 1 Autor
  • 5 Aufrufe 30 Tage
Quick Check Security Audit: Ausgabe Juni 2013, Beitrag - 2013

Neu in dieser Version Version Juni 2013 Mobile Device Management nach BSI-Grundschutz Ein Prüfungskatalog und die dazu gehörigen Checklisten wurden neu erstellt und in die Szenarien eingebaut. Bring Your Own Device nach BSI-Grundschutz...

  • 1 Autor
  • 8 Aufrufe 30 Tage
Angriffe und Gegenmaßnahmen auf TCP/IP-Basis, Loseblattsammlung - 2013

Übersicht der Angriffskonzepte Passive Informationsbeschaffung Portscan UDP-Portscan TCP-Portscan TCP Connect-Scan SYN-Scan SYN-/ACK-Scan FIN-Scan Xmas-Scan Null-Scan Spezielle Scan-Techniken...

  • 1 Autor
  • 6 Aufrufe 30 Tage
Einsatz von IPv6, Beitrag - 2012

Einsatz von IPv6 Geschichtlicher Hintergrund Grundlagen von IPv6 - Aufbau von Netzwerkadressen - IPv6-Header - ICMPv6 - Neighbor Discovery Protocol - Autokonfiguration Bewertung der Sicherheit - Authentifizierung und Verschlüsselung...

  • 1 Autor
  • 3 Aufrufe 30 Tage
Quick Check Security Audit: Ausgabe Dezember 2011, DVD / CD-ROM - 2011

Neu in dieser Ausgabe: Personal nach BSI-Grundschutz TK-Anlage nach BSI-Grundschutz Bluetooth nach BSI-Grundschutz DNS-Server nach BSI-Grundschutz Internet-Nutzung nach BSI-Grundschutz Infrastruktur nach BSI-Grundschutz

  • 1 Autor
  • 4 Aufrufe 30 Tage
Einführung in TCP/IP, Loseblattsammlung - 2012

Das OSI.-Referenzmodell Der TCP/IP-Stack IP-Adressen - IPv4 - IPv6 - Dynamische IP-Adressierung - Namen und Domänen Protokolle und Dienste

  • 1 Autor
  • 3 Aufrufe 30 Tage

Veranstaltungen - Security Konzept

Kleine Einführung in die Praxis des Datenschutzes, Seminar

Inhalt      Einstieg in die Praxis eines Datenschutzbeauftragten. Dauer    sechs einstündige Webinare Max. Teilnehmer     20 Referent         * Prof. Dr. Gerhard Kongehl     * Thorsten Ewald Seminarort     Internet...

  • 2 Referenten
  • 5 Aufrufe 30 Tage
  • € 99,--

IT-Sicherheitskonzepte, Ausbildung / Lehrgang

Sichere Informationsverarbeitung nach ISO 27000 und IT-Grundschutz Für viele Unternehmen und Behörden ist das Thema der sicheren Informationsverarbeitung sehr sensibel, schwierig und in seinen Methoden nicht immer transparent. Umso wichtiger ist es, standardisierte Vorgehensmodelle kennenzulernen, die sich in vielen...

  • 1 Referent
  • 15 Aufrufe 30 Tage
  • € 1.295,--
Unterthemen zu Security Konzept
Ähnliche Themen aus anderen Bereichen zu Security Konzept
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen