Security Konzept

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Security Konzept

Inhalte zum Thema Security Konzept

12 Experten

9 Unternehmen

134 Publikationen

65 Veranstaltungen

Werner Syndikus, CISA, CGEIT, CRISC

DE, Goldbach

IT-Leiter

S&H EDV-Beratung GmbH

Publikationen: 6

Aufrufe seit 02/2008: 13758
Aufrufe letzte 30 Tage: 76

Premium

Christian Wenz

DE, Starnberg

Webentwickler

Arrabiata Solutions GmbH

Publikationen: 6

Veranstaltungen: 9

Aufrufe seit 02/2006: 4983
Aufrufe letzte 30 Tage: 37

Christoph Franke

DE, Mansfeld

Inhaber

F-IT Security and Audit

Publikationen: 1

Aufrufe seit 03/2004: 4545
Aufrufe letzte 30 Tage: 41

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 124

Veranstaltungen: 26

Aufrufe seit 04/2010: 12439
Aufrufe letzte 30 Tage: 68

Mario Hoffmann

DE, Garching bei München

Bereichsleiter "Sichere Services & Qualitätstests""

Fraunhofer-Institut für Sichere Informationstechnologie SIT

Veranstaltungen: 1

Aufrufe seit 07/2004: 5852
Aufrufe letzte 30 Tage: 48

Carsten Baeck

DE, Berlin

Geschäftsführender Gesellschafter

DRB Deutsche Risikoberatung GmbH

Publikationen: 14

Veranstaltungen: 3

Aufrufe seit 10/2007: 6042
Aufrufe letzte 30 Tage: 61

Marion Steiner

DE, Darmstadt

Wissenschaftliche Mitarbeiterin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik

Publikationen: 3

Aufrufe seit 07/2004: 1890
Aufrufe letzte 30 Tage: 7

Dr. Michael Falk

DE, Frankfurt

Manager Security Consulting

KPMG AG Wirtschaftsprüfungsgesellschaft

Publikationen: 1

Veranstaltungen: 2

Aufrufe seit 01/2014: 101
Aufrufe letzte 30 Tage: 4

SC Magazine

Vereinigtes Königreich, London

Aufrufe seit 02/2009: 2025
Aufrufe letzte 30 Tage: 15

intersoft consulting services AG

Deutschland, Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance. Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die intersoft...

Experten: 1

Aufrufe seit 10/2007: 4495
Aufrufe letzte 30 Tage: 94

Blossey & Partner Datenschutz-Beratung

Deutschland, Dürrwangen

Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen Anforderungen nach dem Bundesdatenschutzgesetz. Bei uns finden Sie rundum kompetente Datenschutzberatung, professionelle Unterstützung in der...

Experten: 2

Publikationen: 10

Aufrufe seit 09/2007: 3416
Aufrufe letzte 30 Tage: 35

IT-Sicherheit mit System

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sicherheitspyramide

Autor: Dr.-Ing. Klaus-Rainer Müller

Normal 0 21 Das Buch „IT-Sicherheit mit System“ beschreibt mit der dreidimensionalen Sicherheitspyramide V eine durchgängige und effizienzorientierte Vorgehensweise zum Aufbau und zur Weiterentwicklung eines geschäftszentrierten und...

Buch: 2011

Aufrufe letzte 30 Tage: 15

€ 79,95

Premium
Sicherheit und Risikomanagement für SAP-Systeme

Sicherheit und Risikomanagement für SAP-Systeme

Das Standardwerk zur SAP-Systemsicherheit

Autoren: Dipl.-Oec. Mario Linkies, Dr. Horst Karin

Sicherheit und Risikomanagement für SAP-Systeme    Das Standardwerk zur SAP-Systemsicherheit Beispiele und Lösungswege zur Umsetzung von Sicherheitstechniken für alle SAP-Komponenten Neue Kapitel zu SAP NetWeaver, SAP...

Buch: 2010

Aufrufe letzte 30 Tage: 25

€ 69,90

Premium
Einsatz von IPv6

Einsatz von IPv6

Autor: Dr.-Ing. Markus a Campo

Einsatz von IPv6 Geschichtlicher Hintergrund Grundlagen von IPv6 - Aufbau von Netzwerkadressen - IPv6-Header - ICMPv6 - Neighbor Discovery Protocol - Autokonfiguration Bewertung der Sicherheit - Authentifizierung und Verschlüsselung...

Beitrag: 2012

Aufrufe letzte 30 Tage: 2

Sicherheitsarchitektur für Webservices

Sicherheitsarchitektur für Webservices

Autor: Dr.-Ing. Markus a Campo

Dienste und Sicherheitsanforderungen Kommunikationsprotokolle Anerkannte Standards Sicherheitsüberlegungen Anforderungen an die Sicherheit Sicherheitskategorien bei Webservices Optionale Maßnahmen...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 5

Sicherheit von Windows 8

Sicherheit von Windows 8

Autor: Dr.-Ing. Markus a Campo

Sicherheit von Windows 8 Security Baseline Sicherheits-Komponenten von Windows - Action Center - Secure Boot - User Account Control (UAC) - Biometrie - Windows Defender - Malicious Software Removal Tool - Windows Firewall - AppLocker -...

Loseblattsammlung: 2014

Aufrufe letzte 30 Tage: 4

Verschlüsselungsverfahren

Verschlüsselungsverfahren

Grundlagen der Kryptografie

Autor: Dr.-Ing. Markus a Campo

Verschlüsselung und digitale Signatur - Grundlagen der Verschlüsselung - Stromchiffrierer - Blockchiffrierer - Angriffe gegen Verschlüsselungsverfahren Private-Key-Verfahren -  DES und Triple-DES - International Data...

Loseblattsammlung: 2014

Aufrufe letzte 30 Tage: 2

iPhone Security

iPhone Security

Sicherheit und Administrierbarkeit im Unternehmenseinsatz

Autor: Dipl.-Volksw. Stephan Mayer

Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem Internetzugang nimmt für geschäftliche Nutzung rasch zu. Das iPhone als ständiger Begleiter erfreut sich sehr grosser Beliebtheit, denn der...

Pressemitteilung: 2010

Aufrufe letzte 30 Tage: 3

Sicherheit von VMware-Systemen

Sicherheit von VMware-Systemen

Autor: Dr.-Ing. Markus a Campo

Einleitung      Architektur von vSphere    ESXi-Server    Plattensysteme    Netzwerk    Cloud-Systeme    Management   ...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 7

Repetitorium zum Schweizerischen Zivilgesetzbuch

Repetitorium zum Schweizerischen Zivilgesetzbuch

2. Teil: Art. 90-456

Autoren: Gilbert-Hanno Gornig, Ralf Jahn, Gabriela Riemer-Kafka

Buch: 2008

Aufrufe letzte 30 Tage: 3

€ 24,90

Sicherer Einsatz des IIS 7.5

Sicherer Einsatz des IIS 7.5

Autor: Dr.-Ing. Markus a Campo

Mit Windows Server 2008/R2 und dem Windows-Client-Betriebssystem Windows 7 steht der Internet Information Server (IIS) in der Version 7.5 zur Verfügung. Im Vergleich zu der Vorgängerversion 7.0 wurden einige Verbesserungen eingebaut, ein so großer...

Beitrag: 2012

Aufrufe letzte 30 Tage: 5

IT-Sicherheitskonzepte

IT-Sicherheitskonzepte, Ausbildung / Lehrgang

Referent: Dipl.-Volksw. Stephan Mayer

Sichere Informationsverarbeitung nach ISO 27000 und IT-Grundschutz Für viele Unternehmen und Behörden ist das Thema der sicheren Informationsverarbeitung sehr sensibel, schwierig und in seinen Methoden nicht immer transparent. Umso wichtiger ist es, standardisierte Vorgehensmodelle kennenzulernen, die sich in vielen...

Aufrufe letzte 30 Tage: 9

€ 1.295,--

Kleine Einführung in die Praxis des Datenschutzes

Kleine Einführung in die Praxis des Datenschutzes, Seminar

Referenten: Thorsten Ewald, Prof. Dr. rer. nat. Gerhard Kongehl

Inhalt      Einstieg in die Praxis eines Datenschutzbeauftragten. Dauer    sechs einstündige Webinare Max. Teilnehmer     20 Referent         * Prof. Dr. Gerhard Kongehl     * Thorsten Ewald Seminarort     Internet...

Aufrufe letzte 30 Tage: 7

€ 99,--

Unterthemen zu Security Konzept

Ähnliche Themen aus anderen Bereichen zu Security Konzept