Security Konzept

Definition Security Konzept

Experten für Security Konzept

Premium

Werner Syndikus, CISA, CGEIT, CRISC, IT-Leiter

Berater, Referent

S&H EDV-Beratung GmbH, DE-64331 Weiterstadt

Diplom-Betriebswirt (FH)  Diplom-Wirtschaftspädagoge Werner Syndikus     IT-Leiter der tobaccoland automatengesellschaft mbH Geschäftsführer der S&H EDV-Beratung Fachgebiete:...

  • 5 Publikationen
  • 123 Aufrufe 30 Tage

Christian Wenz, Webentwickler

Berater, Referent, Autor, Trainer / Coach

Arrabiata Solutions GmbH, DE-80335 München

Christian Wenz ist Autor, Trainer und Berater mit Schwerpunkt Webtechnologien und Web-Security. Seine Bücher wurden in rund ein Dutzend Sprachen übersetzt. Er ist gefragter Referent auf Entwicklerkonferenzen im In- und Ausland, Coautor...

  • 7 Publikationen
  • 9 Veranstaltungen
  • 60 Aufrufe 30 Tage

Carsten Baeck, Geschäftsführender Gesellschafter

Berater, Referent, Autor, Sachverständiger / Gutachter, Trainer / Coach

DRB Deutsche Risikoberatung GmbH, DE-10117 Berlin

CURRICULUM VITAE Carsten Baeck Carsten Baeck ist seit 2005 Geschäftsführer der DRB Deutsche Risikoberatung GmbH mit Sitz in Berlin. Er ist spezialisiert auf die Abwehr von kriminellen Gefahren, Schutz exponierter...

  • 13 Publikationen
  • 3 Veranstaltungen
  • 84 Aufrufe 30 Tage

Christoph Franke, Inhaber

Berater, Referent, Sachverständiger / Gutachter, Aufsichtsrat / Beirat

F-IT Security and Audit, DE-78476 Allensbach

Christoph Franke studierte Informatik an der Bundeswehr-Universität München. Nach einer Entwicklung bis hin zur Leitung der Systemtechnik eines Bw-Rechenzentrums sowie als Referent für namhafte Institute, war er in der Zeit von...

  • 2 Publikationen
  • 83 Aufrufe 30 Tage

Mario Hoffmann, Bereichsleiter "Sichere Services & Qualitätstests""

Berater, Referent, Autor

Fraunhofer-Institut für Sichere Informationstechnologie SIT, DE-64295 Darmstadt

 

  • 1 Veranstaltung
  • 28 Aufrufe 30 Tage

Dr. Markus a Campo, Freiberufler

Berater, Referent, Autor, Sachverständiger / Gutachter, Trainer / Coach

Sachverständigenbüro Dr.-Ing. Markus a Campo, DE-52072 Aachen

Erstellung oder Review von Sicherheitskonzepten. Sicherheitskonzepte müssen von Zeit zu Zeit angepasst, ergänzt oder auf Konsistenz und Angemessenheit überprüft werden. Sonst besteht die Gefahr, dass nicht alle Eventualitäten abgedeckt werden und Sicherheitslücken entstehen.

  • 126 Publikationen
  • 21 Veranstaltungen
  • 98 Aufrufe 30 Tage

Marion Steiner, Wissenschaftliche Mitarbeiterin

Autorin, Referentin, Beraterin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik, DE-64295 Darmstadt

 

  • 3 Publikationen
  • 7 Aufrufe 30 Tage

Dr. Michael Falk, Manager Security Consulting

Berater, Referent, Trainer / Coach

KPMG AG Wirtschaftsprüfungsgesellschaft, DE-60549 Frankfurt (Main)

 

  • 1 Publikation
  • 2 Veranstaltungen
  • 11 Aufrufe 30 Tage

Unternehmen für Security Konzept

SC Magazine, Fachzeitschrift

GB-W6 7JP London

 

  • 33 Aufrufe 30 Tage

intersoft consulting services AG, Beratung, Unternehmensberatung, Rechtsberatung, IT-Beratung / EDV-Beratung

DE-20097 Hamburg

Wir erstellen, überprüfen oder aktualisieren Ihre Dokumentation zur Informationssicherheit (bzw. Teile davon) bedarfsgerecht für Ihr Unternehmen.

  • 1 Experte
  • 69 Aufrufe 30 Tage

Blossey & Partner Datenschutz-Beratung, Sonstiges

DE-91602 Dürrwangen

Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen Anforderungen nach dem Bundesdatenschutzgesetz. Bei uns finden Sie rundum kompetente Datenschutzberatung, professionelle Unterstützung in der...

  • 2 Experten
  • 10 Publikationen
  • 55 Aufrufe 30 Tage

Publikationen - Security Konzept

Sicherheit und Risikomanagement für SAP-Systeme, Buch - 2010

Das Standardwerk zur SAP-Systemsicherheit

Sicherheit und Risikomanagement für SAP-Systeme    Das Standardwerk zur SAP-Systemsicherheit Beispiele und Lösungswege zur Umsetzung von Sicherheitstechniken für alle SAP-Komponenten Neue Kapitel zu SAP NetWeaver, SAP...

  • 2 Autoren
  • 25 Aufrufe 30 Tage
  • € 69,90
IT-Sicherheit mit System, Buch - 2011

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sicherheitspyramide

Normal 0 21 Das Buch „IT-Sicherheit mit System“ beschreibt mit der dreidimensionalen Sicherheitspyramide V eine durchgängige und effizienzorientierte Vorgehensweise zum Aufbau und zur Weiterentwicklung eines geschäftszentrierten und...

  • 1 Autor
  • 18 Aufrufe 30 Tage
  • € 79,95
SAP Security and Risk Management, Buch - 2010

Describes system security for all SAP components

SAP Security and Risk Management   Describes system security for all SAP components Contains new chapters on SAP GRC, SAP NetWeaver, SOA, J-SOX, and much more Revised and updated with approximately 200 pages of brand new material You are...

  • 2 Autoren
  • 4 Aufrufe 30 Tage
Wie sicher ist das BlackBerry Z10?, Beitrag - 2013

Mit dem Smartphone Z10 stellt BlackBerry das erste Modell einer vollständig erneuerten Produktreihe vor. Auch bei der Sicherheit gab es Änderungen. In diesem Beitrag sehen wir uns an, was die Vor- und Nachteile des neuen Konzepts sind.

  • 1 Autor
  • 3 Aufrufe 30 Tage
Härtung von Linux-Systemen, Loseblattsammlung - 2013

Prinzipien einer Härtung Verschlüsselung Minimal-Installationen Isolation von Diensten Sichern des Systemzustands Sicherung des Bootvorgangs BIOS und UEFI Bootloader Boot-Skipte Konfiguration der...

  • 1 Autor
  • 22 Aufrufe 30 Tage
Einführung in TCP/IP, Loseblattsammlung - 2012

Das OSI.-Referenzmodell Der TCP/IP-Stack IP-Adressen - IPv4 - IPv6 - Dynamische IP-Adressierung - Namen und Domänen Protokolle und Dienste

  • 1 Autor
  • 2 Aufrufe 30 Tage
Sicherheit beim Online-Banking (Teil 2), Loseblattsammlung - 2014

Systeme zum Online-Banking und ihre Schwachstellen - pushTAN Fallstudien: Banking-Trojaner - Torpig - Carberp Fazit

  • 1 Autor
  • 18 Aufrufe 30 Tage
Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?, Beitrag - 2011

Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg

Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an Dateien, die über das Unternehmensnetz hinweg verstreut sind: Dokumente, PDF-Dateien, Tabellen, Präsentationen und viele mehr. Jeden Tag erstellen Nutzer...

  • 1 Autor
  • 10 Aufrufe 30 Tage
PDF herunterladen
Schutz von Webanwendungen mit XML-Firewalls, Loseblattsammlung - 2012

Nutzen von XML-Firewalls   Einsatzmöglichkeiten Schutz durch WAF und Applikation Schutz durch XML-Firewall Schutz durch XML-Firewall und Applikation Einsatz von TLS/SSL Dienste und Protokolle Risiken und...

  • 1 Autor
  • 3 Aufrufe 30 Tage
Internet Explorer, Loseblattsammlung - 2013

Zonenkonzept Sichern einer Standard-Installation Zone 0 Zone 1 Zone 2 Zone 3 Zone 4 Erweiterte Optionen Datenschutz Inhalte Verlaufsdaten Schutz vor Tracking Sonstiges...

  • 1 Autor
  • 15 Aufrufe 30 Tage

Veranstaltungen - Security Konzept

IT-Sicherheitskonzepte, Ausbildung / Lehrgang

Sichere Informationsverarbeitung nach ISO 27000 und IT-Grundschutz Für viele Unternehmen und Behörden ist das Thema der sicheren Informationsverarbeitung sehr sensibel, schwierig und in seinen Methoden nicht immer transparent. Umso wichtiger ist es, standardisierte Vorgehensmodelle kennenzulernen, die sich in vielen...

  • 1 Referent
  • 16 Aufrufe 30 Tage
  • € 1.295,--

Kleine Einführung in die Praxis des Datenschutzes, Seminar

Inhalt      Einstieg in die Praxis eines Datenschutzbeauftragten. Dauer    sechs einstündige Webinare Max. Teilnehmer     20 Referent         * Prof. Dr. Gerhard Kongehl     * Thorsten Ewald Seminarort     Internet...

  • 2 Referenten
  • 7 Aufrufe 30 Tage
  • € 99,--
Unterthemen zu Security Konzept
Ähnliche Themen aus anderen Bereichen zu Security Konzept
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen