Security Konzept

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Security Konzept

Inhalte zum Thema Security Konzept

12 Experten

9 Unternehmen

134 Publikationen

65 Veranstaltungen

Werner Syndikus, CISA, CGEIT, CRISC

DE, Goldbach

IT-Leiter

S&H EDV-Beratung GmbH

Publikationen: 6

Aufrufe seit 02/2008: 13695
Aufrufe letzte 30 Tage: 141

Premium

Christoph Franke

DE, Mansfeld

Inhaber

F-IT Security and Audit

Publikationen: 1

Aufrufe seit 03/2004: 4511
Aufrufe letzte 30 Tage: 74

Carsten Baeck

DE, Berlin

Geschäftsführender Gesellschafter

DRB Deutsche Risikoberatung GmbH

Publikationen: 14

Veranstaltungen: 3

Aufrufe seit 10/2007: 5990
Aufrufe letzte 30 Tage: 71

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 124

Veranstaltungen: 26

Aufrufe seit 04/2010: 12377
Aufrufe letzte 30 Tage: 101

Mario Hoffmann

DE, Garching bei München

Bereichsleiter "Sichere Services & Qualitätstests""

Fraunhofer-Institut für Sichere Informationstechnologie SIT

Veranstaltungen: 1

Aufrufe seit 07/2004: 5825
Aufrufe letzte 30 Tage: 75

Christian Wenz

DE, Starnberg

Webentwickler

Arrabiata Solutions GmbH

Publikationen: 6

Veranstaltungen: 9

Aufrufe seit 02/2006: 4953
Aufrufe letzte 30 Tage: 61

Dr. Michael Falk

DE, Frankfurt

Manager Security Consulting

KPMG AG Wirtschaftsprüfungsgesellschaft

Publikationen: 1

Veranstaltungen: 2

Aufrufe seit 01/2014: 100
Aufrufe letzte 30 Tage: 4

Marion Steiner

DE, Darmstadt

Wissenschaftliche Mitarbeiterin

Technische Universität Darmstadt FB Informatik FG Sicherheit in der Informationstechnik

Publikationen: 3

Aufrufe seit 07/2004: 1886
Aufrufe letzte 30 Tage: 8

SC Magazine

Vereinigtes Königreich, London

Aufrufe seit 02/2009: 2019
Aufrufe letzte 30 Tage: 16

intersoft consulting services AG

Deutschland, Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance. Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die intersoft...

Experten: 1

Aufrufe seit 10/2007: 4417
Aufrufe letzte 30 Tage: 104

Blossey & Partner Datenschutz-Beratung

Deutschland, Dürrwangen

Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen Anforderungen nach dem Bundesdatenschutzgesetz. Bei uns finden Sie rundum kompetente Datenschutzberatung, professionelle Unterstützung in der...

Experten: 2

Publikationen: 10

Aufrufe seit 09/2007: 3394
Aufrufe letzte 30 Tage: 30

Sicherheit und Risikomanagement für SAP-Systeme

Sicherheit und Risikomanagement für SAP-Systeme

Das Standardwerk zur SAP-Systemsicherheit

Autoren: Dipl.-Oec. Mario Linkies, Dr. Horst Karin

Sicherheit und Risikomanagement für SAP-Systeme    Das Standardwerk zur SAP-Systemsicherheit Beispiele und Lösungswege zur Umsetzung von Sicherheitstechniken für alle SAP-Komponenten Neue Kapitel zu SAP NetWeaver, SAP...

Buch: 2010

Aufrufe letzte 30 Tage: 20

€ 69,90

Premium
IT-Sicherheit mit System

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sicherheitspyramide

Autor: Dr.-Ing. Klaus-Rainer Müller

Normal 0 21 Das Buch „IT-Sicherheit mit System“ beschreibt mit der dreidimensionalen Sicherheitspyramide V eine durchgängige und effizienzorientierte Vorgehensweise zum Aufbau und zur Weiterentwicklung eines geschäftszentrierten und...

Buch: 2011

Aufrufe letzte 30 Tage: 15

€ 79,95

Premium
Wie sicher ist das neue SiMKo3?

Wie sicher ist das neue SiMKo3?

Autor: Dr.-Ing. Markus a Campo

T-Systems hat eine neue Generation des sicheren SiMKo-Smartphones entwickelt – ausgerechnet auf Basis des als unsicher geltenden Android-Betriebssystems. Ob das wohl funktioniert? Wir werfen einen Blick hinter die Kulissen und prüfen, ob dieses Konzept...

Beitrag: 2013

Aufrufe letzte 30 Tage: 6

Verschlüsselung in Theorie und Praxis

Verschlüsselung in Theorie und Praxis

Sicherung von lokalen Daten

Autor: Dr.-Ing. Markus a Campo

- Algorithmen und Verfahren - Einsatz von TrueCrypt - Verschlüsselung unter Windows Mobile Die heutige Arbeitswelt verlangt nach immer mehr Mobilität. Das führt dazu, dass auch Daten mobil geworden sind. Es wird erwartet, dass Daten zu jeder Zeit an...

Buch: 2010

Aufrufe letzte 30 Tage: 1

Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems

Praxisleitfaden zur Implementierung eines Datenschutzmanagementsystems

Ein risikobasierter Ansatz für alle Unternehmensgrößen

Autoren: Prof. Dr. Dirk Loomans, Manuela Matz, Michael Wiedemann

Das vorliegende Buch richtet sich an Verantwortliche aus kleinen, mittleren und großen Unternehmen und beschreibt die Vorgehensweise zur Implementierung eines Datenschutzmanagementsystems (DSMS). Die Autoren rücken theoretische Überlegungen in den...

Buch: 2014

Aufrufe letzte 30 Tage: 7

€ 34,99

IT-Sicherheit mit System

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sichere Anwendungen, Standards und Practices

Autor: Dr.-Ing. Klaus-Rainer Müller

IT-Sicherheit mit System beschreibt in der 5. neu bearbeiteten und erweiterten Auflage auf über 650 Seiten das durchgängige Vorgehensmodell anhand der dreidimensionalen Sicherheitspyramide des Autors, das auf über 20 Jahren Erfahrung beruht. Ein...

Buch: 2014

Aufrufe letzte 30 Tage: 2

Sicherer Umgang mit lokalen Administrationsrechten

Sicherer Umgang mit lokalen Administrationsrechten

Autor: Dr.-Ing. Markus a Campo

Best Practice Vermeidung von lokalen Administrationsrechten Service-Accounts Neuanschaffungen von Programmen Kompatibilitätsmodus Vermeidung von Anmeldungen mit Administrationsrechten Anmeldung unter normalem Account...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 3

Quick Check Security Audit: Ausgabe Juni 2013

Quick Check Security Audit: Ausgabe Juni 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version Juni 2013 Mobile Device Management nach BSI-Grundschutz Ein Prüfungskatalog und die dazu gehörigen Checklisten wurden neu erstellt und in die Szenarien eingebaut. Bring Your Own Device nach BSI-Grundschutz...

Beitrag: 2013

Aufrufe letzte 30 Tage: 3

Konstenreduktion durch flexibles Monitoring und Reporting

Konstenreduktion durch flexibles Monitoring und Reporting

Monitoring und Reporting mit EBS

Professionelles Monitoring ist immer noch keine Selbstverständlichkeit in Unternehmen. Oft werden die dadurch erzielbaren Kosten- und Nutzenvorteile unterschätzt oder gar nicht wahrgenommen. Dabei muss gutes Monitoring und Reporting nicht viel kosten -...

Firmeninformation: 2005

Aufrufe letzte 30 Tage: 2

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Autor: Dr.-Ing. Markus a Campo

Einführung - Mögliche Einsatzszenarien - Angemessenheit der BSI-Maßnahmen - Beispiel: Audit eines Archivsystems für medizinische Daten Vorarbeiten - Auswahl der Qualifizierungsstufen - Zusammenstellung der...

Beitrag: 2013

Aufrufe letzte 30 Tage: 4

IT-Sicherheitskonzepte

IT-Sicherheitskonzepte, Ausbildung / Lehrgang

Referent: Dipl.-Volksw. Stephan Mayer

Sichere Informationsverarbeitung nach ISO 27000 und IT-Grundschutz Für viele Unternehmen und Behörden ist das Thema der sicheren Informationsverarbeitung sehr sensibel, schwierig und in seinen Methoden nicht immer transparent. Umso wichtiger ist es, standardisierte Vorgehensmodelle kennenzulernen, die sich in vielen...

Aufrufe letzte 30 Tage: 9

€ 1.295,--

Kleine Einführung in die Praxis des Datenschutzes

Kleine Einführung in die Praxis des Datenschutzes, Seminar

Referenten: Thorsten Ewald, Prof. Dr. rer. nat. Gerhard Kongehl

Inhalt      Einstieg in die Praxis eines Datenschutzbeauftragten. Dauer    sechs einstündige Webinare Max. Teilnehmer     20 Referent         * Prof. Dr. Gerhard Kongehl     * Thorsten Ewald Seminarort     Internet...

Aufrufe letzte 30 Tage: 6

€ 99,--

Unterthemen zu Security Konzept

Ähnliche Themen aus anderen Bereichen zu Security Konzept