Security Konzept

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Security Konzept

Inhalte zum Thema Security Konzept

12 Experten

9 Unternehmen

134 Publikationen

65 Veranstaltungen

Werner Syndikus, CISA, CGEIT, CRISC

DE, Goldbach

IT-Leiter

S&H EDV-Beratung GmbH

Publikationen: 6

Aufrufe seit 02/2008: 14254
Aufrufe letzte 30 Tage: 96

Premium

Mario Hoffmann

DE, Garching bei München

Bereichsleiter "Sichere Services & Qualitätstests""

Fraunhofer-Institut für Sichere Informationstechnologie SIT

Veranstaltungen: 1

Aufrufe seit 07/2004: 6045
Aufrufe letzte 30 Tage: 38

Christian Wenz

DE, Starnberg

Webentwickler

Arrabiata Solutions GmbH

Publikationen: 6

Veranstaltungen: 10

Aufrufe seit 02/2006: 5235
Aufrufe letzte 30 Tage: 41

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 124

Veranstaltungen: 27

Aufrufe seit 04/2010: 12917
Aufrufe letzte 30 Tage: 111

Carsten Baeck

DE, Berlin

Geschäftsführender Gesellschafter

DRB Deutsche Risikoberatung GmbH

Publikationen: 15

Veranstaltungen: 3

Aufrufe seit 10/2007: 6329
Aufrufe letzte 30 Tage: 50

Christoph Franke

DE, Mansfeld

Inhaber

F-IT Security and Audit

Publikationen: 1

Aufrufe seit 03/2004: 4773
Aufrufe letzte 30 Tage: 46

Marion Steiner

DE, Darmstadt

Wissenschaftliche Mitarbeiterin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik

Publikationen: 3

Aufrufe seit 07/2004: 1930
Aufrufe letzte 30 Tage: 10

Dr. Michael Falk

DE, Frankfurt

Manager Security Consulting

KPMG AG Wirtschaftsprüfungsgesellschaft

Publikationen: 1

Veranstaltungen: 2

Aufrufe seit 01/2014: 126
Aufrufe letzte 30 Tage: 4

intersoft consulting services AG

Deutschland, Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance. Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die intersoft...

Experten: 1

Aufrufe seit 10/2007: 4900
Aufrufe letzte 30 Tage: 69

Blossey & Partner Datenschutz-Beratung

Deutschland, Dürrwangen

Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen Anforderungen nach dem Bundesdatenschutzgesetz. Bei uns finden Sie rundum kompetente Datenschutzberatung, professionelle Unterstützung in der...

Experten: 2

Publikationen: 10

Aufrufe seit 09/2007: 3617
Aufrufe letzte 30 Tage: 33

SC Magazine

Vereinigtes Königreich, London

Aufrufe seit 02/2009: 2099
Aufrufe letzte 30 Tage: 12

IT-Sicherheit mit System

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sicherheitspyramide

Autor: Dr.-Ing. Klaus-Rainer Müller

Normal 0 21 Das Buch „IT-Sicherheit mit System“ beschreibt mit der dreidimensionalen Sicherheitspyramide V eine durchgängige und effizienzorientierte Vorgehensweise zum Aufbau und zur Weiterentwicklung eines geschäftszentrierten und...

Buch: 2011

Aufrufe letzte 30 Tage: 13

€ 79,95

Premium
Sicherheit und Risikomanagement für SAP-Systeme

Sicherheit und Risikomanagement für SAP-Systeme

Das Standardwerk zur SAP-Systemsicherheit

Autoren: Dipl.-Oec. Mario Linkies, Dr. Horst Karin

Sicherheit und Risikomanagement für SAP-Systeme    Das Standardwerk zur SAP-Systemsicherheit Beispiele und Lösungswege zur Umsetzung von Sicherheitstechniken für alle SAP-Komponenten Neue Kapitel zu SAP NetWeaver, SAP...

Buch: 2010

Aufrufe letzte 30 Tage: 20

€ 69,90

Premium
Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 2)

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 2)

Autor: Dr.-Ing. Markus a Campo

Portscan und Fingerprinting mit Nmap Statusmeldungen von Nmap Befehlsvorrat Automatisierter Portscan Anwendungsbeispiel Fazit Sniffer-Angriffe Sniffen in geswitchten Netzwerken Schutz vor Sniffing...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 2

Einsatz von IPv6

Einsatz von IPv6

Autor: Dr.-Ing. Markus a Campo

Einsatz von IPv6 Geschichtlicher Hintergrund Grundlagen von IPv6 - Aufbau von Netzwerkadressen - IPv6-Header - ICMPv6 - Neighbor Discovery Protocol - Autokonfiguration Bewertung der Sicherheit - Authentifizierung und Verschlüsselung...

Beitrag: 2012

Aufrufe letzte 30 Tage: 3

Quick Check Security Audit: Ausgabe Oktober 2011

Quick Check Security Audit: Ausgabe Oktober 2011

Autor: Dr.-Ing. Markus a Campo

Neu in dieer Ausgabe: - Umsetzung der Sicherheitskonzeption nach BSI-Standard 100-2 Sechs Prüfungskataloge und die dazu gehörenden Prüflisten wurden neu erstellt. - Aufrechterhaltung und kontinuierliche Verbesserung der...

DVD / CD-ROM: 2011

Aufrufe letzte 30 Tage: 1

Videoüberwachung im öffentlichen Raum

Videoüberwachung im öffentlichen Raum

Ein Vergleich zwischen Deutschland und Finnland unter besonderer Berücksichtigung des Verfassungs-, Datenschutz- und Polizeirechts

Autor: Roman Amonat, LL.M.

Studie: 2002

Aufrufe letzte 30 Tage: 5

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 3)

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 3)

Autor: Dr.-Ing. Markus a Campo

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis Cross Site Request Forgery - Variationen von CSRF - Schutzmaßnahmen - Fazit Angriffe gegen das TLS/SSL-Protokoll - Protokollversionen - Ciphersuite-Rollback-Angriff -...

Loseblattsammlung: 2014

Aufrufe letzte 30 Tage: 6

Quick Check Security Audit: Ausgabe Dezember 2011

Quick Check Security Audit: Ausgabe Dezember 2011

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Ausgabe: Personal nach BSI-Grundschutz TK-Anlage nach BSI-Grundschutz Bluetooth nach BSI-Grundschutz DNS-Server nach BSI-Grundschutz Internet-Nutzung nach BSI-Grundschutz Infrastruktur nach BSI-Grundschutz

DVD / CD-ROM: 2011

Aufrufe letzte 30 Tage: 2

Wie sicher ist das neue SiMKo3?

Wie sicher ist das neue SiMKo3?

Autor: Dr.-Ing. Markus a Campo

T-Systems hat eine neue Generation des sicheren SiMKo-Smartphones entwickelt – ausgerechnet auf Basis des als unsicher geltenden Android-Betriebssystems. Ob das wohl funktioniert? Wir werfen einen Blick hinter die Kulissen und prüfen, ob dieses Konzept...

Beitrag: 2013

Aufrufe letzte 30 Tage: 5

Quick Check Security Audit: Ausgabe Februar 2012

Quick Check Security Audit: Ausgabe Februar 2012

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Ausgabe: Sicherheitsgateways nach BSI-Grundschutz Virtualisierung nach BSI-Grundschutz Terminalserver nach BSI-Grundschutz Kryptokonzept nach BSI-Grundschutz Hard- und Software-Management nach BSI-Grundschutz...

DVD / CD-ROM: 2012

Aufrufe letzte 30 Tage: 7

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF, Seminar

Nächster Termin: 18.04.2016, München Alle Termine

Referent: Manuela Krämer

Dieser Kurs ist Teil eines zweistufigen Zertifizierungs-Konzepts für den CISO: Einführungskurs "Zertifizierung zum Informations-Sicherheitsbeauftragten CISO / ITSIBE" mit Zertifikat CERT CISO Aufbaukurs Praxis "Zertifizierung zum Chief Information Security Officer Professional " CERT CISO.PROF...

Aufrufe letzte 30 Tage: 21

201618April

München

€ 3.390,--

Kleine Einführung in die Praxis des Datenschutzes

Kleine Einführung in die Praxis des Datenschutzes, Seminar

Referenten: Thorsten Ewald, Prof. Dr. rer. nat. Gerhard Kongehl

Inhalt      Einstieg in die Praxis eines Datenschutzbeauftragten. Dauer    sechs einstündige Webinare Max. Teilnehmer     20 Referent         * Prof. Dr. Gerhard Kongehl     * Thorsten Ewald Seminarort     Internet...

Aufrufe letzte 30 Tage: 7

€ 99,--

IT-Sicherheitskonzepte

IT-Sicherheitskonzepte, Ausbildung / Lehrgang

Referent: Dipl.-Volksw. Stephan Mayer

Sichere Informationsverarbeitung nach ISO 27000 und IT-Grundschutz Für viele Unternehmen und Behörden ist das Thema der sicheren Informationsverarbeitung sehr sensibel, schwierig und in seinen Methoden nicht immer transparent. Umso wichtiger ist es, standardisierte Vorgehensmodelle kennenzulernen, die sich in vielen...

Aufrufe letzte 30 Tage: 9

€ 1.295,--

15. SECUTA Information Security Tagung 2016

15. SECUTA Information Security Tagung 2016, Kongress / Tagung

23.11.2016, Grassau am Chiemsee

Referent: Manuela Krämer

Die Jahrestagung zur Informationssicherheit für IT-Manager & IT-Managerinnen 2016 Ziel unserer Jahrestagung ist es, aktuelle Entwicklungen sowie Trends der Informationssicherheit für das Folgejahr praxisnah aufzuzeigen und neue Lösungswege zu präsentieren. Praxisberichte mit vielen Fallbeispielen und...

Aufrufe letzte 30 Tage: 13

201623November

Grassau am Chiemsee

€ 1.890,--

Unterthemen zu Security Konzept

Ähnliche Themen aus anderen Bereichen zu Security Konzept