Security Konzept

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Security Konzept

Inhalte zum Thema Security Konzept

12 Experten

9 Unternehmen

134 Publikationen

65 Veranstaltungen

Werner Syndikus, CISA, CGEIT, CRISC

DE, Goldbach

IT-Leiter

S&H EDV-Beratung GmbH

Publikationen: 6

Aufrufe seit 02/2008: 14481
Aufrufe letzte 30 Tage: 101

Premium

Carsten Baeck

DE, Berlin

Geschäftsführender Gesellschafter

DRB Deutsche Risikoberatung GmbH

Publikationen: 15

Veranstaltungen: 3

Aufrufe seit 10/2007: 6447
Aufrufe letzte 30 Tage: 47

Christoph Franke

DE, Mansfeld

Inhaber

F-IT Security and Audit

Publikationen: 1

Aufrufe seit 03/2004: 4851
Aufrufe letzte 30 Tage: 36

Mario Hoffmann

DE, Garching bei München

Bereichsleiter "Sichere Services & Qualitätstests""

Fraunhofer-Institut für Sichere Informationstechnologie SIT

Veranstaltungen: 1

Aufrufe seit 07/2004: 6109
Aufrufe letzte 30 Tage: 29

Christian Wenz

DE, Starnberg

Webentwickler

Arrabiata Solutions GmbH

Publikationen: 6

Veranstaltungen: 10

Aufrufe seit 02/2006: 5343
Aufrufe letzte 30 Tage: 49

Marion Steiner

DE, Darmstadt

Wissenschaftliche Mitarbeiterin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik

Publikationen: 3

Aufrufe seit 07/2004: 1953
Aufrufe letzte 30 Tage: 7

Dr. Michael Falk

DE, Frankfurt

Manager Security Consulting

KPMG AG Wirtschaftsprüfungsgesellschaft

Publikationen: 1

Veranstaltungen: 2

Aufrufe seit 01/2014: 129
Aufrufe letzte 30 Tage: 3

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 124

Veranstaltungen: 27

Aufrufe seit 04/2010: 13028
Aufrufe letzte 30 Tage: 37

intersoft consulting services AG

Deutschland, Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance. Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die intersoft...

Experten: 1

Aufrufe seit 10/2007: 5096
Aufrufe letzte 30 Tage: 77

SC Magazine

Vereinigtes Königreich, London

Aufrufe seit 02/2009: 2129
Aufrufe letzte 30 Tage: 11

Blossey & Partner Datenschutz-Beratung

Deutschland, Dürrwangen

Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen Anforderungen nach dem Bundesdatenschutzgesetz. Bei uns finden Sie rundum kompetente Datenschutzberatung, professionelle Unterstützung in der...

Experten: 2

Publikationen: 10

Aufrufe seit 09/2007: 3684
Aufrufe letzte 30 Tage: 26

Sicherheit und Risikomanagement für SAP-Systeme

Sicherheit und Risikomanagement für SAP-Systeme

Das Standardwerk zur SAP-Systemsicherheit

Autoren: Dipl.-Oec. Mario Linkies, Dr. Horst Karin

Sicherheit und Risikomanagement für SAP-Systeme    Das Standardwerk zur SAP-Systemsicherheit Beispiele und Lösungswege zur Umsetzung von Sicherheitstechniken für alle SAP-Komponenten Neue Kapitel zu SAP NetWeaver, SAP...

Buch: 2010

Aufrufe letzte 30 Tage: 22

€ 69,90

Premium
IT-Sicherheit mit System

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sicherheitspyramide

Autor: Dr.-Ing. Klaus-Rainer Müller

Normal 0 21 Das Buch „IT-Sicherheit mit System“ beschreibt mit der dreidimensionalen Sicherheitspyramide V eine durchgängige und effizienzorientierte Vorgehensweise zum Aufbau und zur Weiterentwicklung eines geschäftszentrierten und...

Buch: 2011

Aufrufe letzte 30 Tage: 14

€ 79,95

Premium
Einsatz der BSI-Grundschutzkataloge

Einsatz der BSI-Grundschutzkataloge

Autor: Dr.-Ing. Markus a Campo

P { margin-bottom: 0cm; direction: ltr; color: rgb(0, 0, 0); widows: 2; orphans: 2; }P.western { font-family: "Arial",sans-serif; font-size: 11pt; }P.cjk { font-family: "Times New Roman",serif; font-size: 11pt; }P.ctl { font-family: "Arial",sans-serif; font-size:...

Loseblattsammlung: 2012

Aufrufe letzte 30 Tage: 2

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 3)

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 3)

Autor: Dr.-Ing. Markus a Campo

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis Cross Site Request Forgery - Variationen von CSRF - Schutzmaßnahmen - Fazit Angriffe gegen das TLS/SSL-Protokoll - Protokollversionen - Ciphersuite-Rollback-Angriff -...

Loseblattsammlung: 2014

Aufrufe letzte 30 Tage: 8

Repetitorium zum Schweizerischen Zivilgesetzbuch

Repetitorium zum Schweizerischen Zivilgesetzbuch

2. Teil: Art. 90-456

Autoren: Gilbert-Hanno Gornig, Ralf Jahn, Gabriela Riemer-Kafka

Buch: 2008

Aufrufe letzte 30 Tage: 3

€ 24,90

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Autor: Dr.-Ing. Markus a Campo

Einführung - Mögliche Einsatzszenarien - Angemessenheit der BSI-Maßnahmen - Beispiel: Audit eines Archivsystems für medizinische Daten Vorarbeiten - Auswahl der Qualifizierungsstufen - Zusammenstellung der...

Beitrag: 2013

Aufrufe letzte 30 Tage: 2

Sicherheit von VMware-Systemen

Sicherheit von VMware-Systemen

Autor: Dr.-Ing. Markus a Campo

Einleitung      Architektur von vSphere    ESXi-Server    Plattensysteme    Netzwerk    Cloud-Systeme    Management   ...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 6

Quick Check Security Audit: Ausgabe August  2011

Quick Check Security Audit: Ausgabe August 2011

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Ausgabe: Umsetzung der Sicherheitskonzeption nach BSI-Standard 100-2 Sechs Prüfungskataloge und die dazu gehörenden Prüflisten wurden neu erstellt. Aufrechterhaltung und kontinuierliche Verbesserung der...

DVD / CD-ROM: 2011

Aufrufe letzte 30 Tage: 2

Quick Check Security Audit: Ausgabe Februar 2012

Quick Check Security Audit: Ausgabe Februar 2012

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Ausgabe: Sicherheitsgateways nach BSI-Grundschutz Virtualisierung nach BSI-Grundschutz Terminalserver nach BSI-Grundschutz Kryptokonzept nach BSI-Grundschutz Hard- und Software-Management nach BSI-Grundschutz...

DVD / CD-ROM: 2012

Aufrufe letzte 30 Tage: 5

Schutz vor Timing-Attacken

Schutz vor Timing-Attacken

Autor: Dr.-Ing. Markus a Campo

Einführung in die Problematik Typisches Angriffs-Szenario Schutzmaßnahmen Programmierung Zufallskomponenten Passwort-Hashes Angriffsmöglichkeiten Schutzmaßnahmen Angriffe gegen SSL...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 3

15. SECUTA Information Security Tagung 2016

15. SECUTA Information Security Tagung 2016, Kongress / Tagung

23.11.2016, Grassau am Chiemsee

Referent: Manuela Krämer

Die Jahrestagung zur Informationssicherheit für IT-Manager & IT-Managerinnen 2016 Ziel unserer Jahrestagung ist es, aktuelle Entwicklungen sowie Trends der Informationssicherheit für das Folgejahr praxisnah aufzuzeigen und neue Lösungswege zu präsentieren. Praxisberichte mit vielen Fallbeispielen und...

Aufrufe letzte 30 Tage: 12

201623November

Grassau am Chiemsee

€ 1.890,--

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF, Seminar

Nächster Termin: 18.07.2016, München Alle Termine

Referent: Manuela Krämer

Dieser Kurs ist Teil eines zweistufigen Zertifizierungs-Konzepts für den CISO: Einführungskurs "Zertifizierung zum Informations-Sicherheitsbeauftragten CISO / ITSIBE" mit Zertifikat CERT CISO Aufbaukurs Praxis "Zertifizierung zum Chief Information Security Officer Professional " CERT CISO.PROF...

Aufrufe letzte 30 Tage: 18

201618Juli

München

€ 3.390,--

Kleine Einführung in die Praxis des Datenschutzes

Kleine Einführung in die Praxis des Datenschutzes, Seminar

Referenten: Thorsten Ewald, Prof. Dr. rer. nat. Gerhard Kongehl

Inhalt      Einstieg in die Praxis eines Datenschutzbeauftragten. Dauer    sechs einstündige Webinare Max. Teilnehmer     20 Referent         * Prof. Dr. Gerhard Kongehl     * Thorsten Ewald Seminarort     Internet...

Aufrufe letzte 30 Tage: 7

€ 99,--

IT-Sicherheitskonzepte

IT-Sicherheitskonzepte, Ausbildung / Lehrgang

Referent: Dipl.-Volksw. Stephan Mayer

Sichere Informationsverarbeitung nach ISO 27000 und IT-Grundschutz Für viele Unternehmen und Behörden ist das Thema der sicheren Informationsverarbeitung sehr sensibel, schwierig und in seinen Methoden nicht immer transparent. Umso wichtiger ist es, standardisierte Vorgehensmodelle kennenzulernen, die sich in vielen...

Aufrufe letzte 30 Tage: 5

€ 1.295,--

Unterthemen zu Security Konzept

Ähnliche Themen aus anderen Bereichen zu Security Konzept