SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Security

Definition Security

In der IT kommt der Security eine wichtige Rolle zu. Die IT-Systeme eines Unternehmens müssen gegen unerlaubte Zugriffe, Manipulation und Datendiebstahl, aber auch gegen Defekte geschützt werden. Neben Hackern und Hardwareausfällen stellen Viren und andere Malware eine Gefahr für das Firmennetzwerk dar. Gegen Eindringlinge schützen sich Unternehmen mit Antiviren Software, Firewalls und Intrusion Detection Systemen (IDS). Darüber hinaus sichern Firmen ihre Daten und Programme mit Passwörtern und Verschlüsselungstechnologien.

Werner Syndikus, CISA, CGEIT, CRISC

DE, Goldbach

IT-Leiter

S&H EDV-Beratung GmbH

Publikationen: 6

Aufrufe seit 02/2008: 13569
Aufrufe letzte 30 Tage: 67

Premium

Ralph Bösling

DE, München

CEO

PRW Consulting GmbH

Veranstaltungen: 2

Aufrufe seit 01/2007: 1733
Aufrufe letzte 30 Tage: 8

Prof. Wael Adi

DE, Braunschweig

Professor

TU-Braunschweig Institut IDA

Aufrufe seit 06/2004: 3548
Aufrufe letzte 30 Tage: 22

Christoph Fischer

DE, Karlsruhe

Geschäftsführer

BFK edv-consulting GmbH

Veranstaltungen: 8

Aufrufe seit 03/2003: 2618
Aufrufe letzte 30 Tage: 12

Dr. Horst Walther

DE, Hamburg

Geschäftsführer

SiG Software Integration GmbH

Publikationen: 3

Veranstaltungen: 3

Aufrufe seit 01/1900: 2890
Aufrufe letzte 30 Tage: 11

Christian Wenz

DE, Starnberg

Webentwickler

Arrabiata Solutions GmbH

Publikationen: 6

Veranstaltungen: 9

Aufrufe seit 02/2006: 4895
Aufrufe letzte 30 Tage: 37

Dr. Markus a Campo

DE, Aachen

Freiberufler

Sachverständigenbüro Dr.-Ing. Markus a Campo

Publikationen: 126

Veranstaltungen: 26

Aufrufe seit 04/2010: 12282
Aufrufe letzte 30 Tage: 52

Stephanie Iraschko-Luscher

DE, Hamburg

MGDS Managementgesellschaft für Datenschutz GbR

Publikationen: 1

Aufrufe seit 11/2009: 184
Aufrufe letzte 30 Tage: 2

Veranstaltungen: 1

Aufrufe seit 05/2014: 39
Aufrufe letzte 30 Tage: 1

Kostja Reim

DE, Ingolstadt

Geschäftsführer

Security Risk Solutions e.K.

Aufrufe seit 09/2014: 519
Aufrufe letzte 30 Tage: 53

FORUM · Institut für Management GmbH

Deutschland, Heidelberg

Die 1979 in Heidelberg gegründete FORUM · Institut für Management GmbH ist eine internationale Institutsgruppe, die sich mit der Weiterbildung von Fach- und Führungskräften der Wirtschaft befasst. Für die hohe...

Experten: 7

Publikationen: 1

Veranstaltungen: 2958

Aufrufe seit 08/2003: 171853
Aufrufe letzte 30 Tage: 810

Premium

BAREMOS IT GmbH

Deutschland, Berlin

Wir sind ein innovatives unabhängiges IT-Planungsbüro und bieten Ihnen IT Spezialisten mit Projektkompetenz und Erfahrungen in Vergabeprozessen für öffentliche und private Auftraggeber. Die Einführung neuer IT...

Experten: 2

Aufrufe seit 11/2009: 9106
Aufrufe letzte 30 Tage: 132

Premium

sqlXpert GmbH

Deutschland, Berlin

Die Firma sqlXpert GmbH entwickelt innovative Datenbank-, BI-, SharePoint-und Softwarelösungen rund um den Microsoft SQL Server. Die Optimierung von Geschäftsprozessen durch den Einsatz und die Anpassung von Produkten we,...

Experten: 1

Aufrufe seit 04/2015: 106
Aufrufe letzte 30 Tage: 47

intersoft consulting services AG

Deutschland, Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz, IT-Sicherheit und Compliance. Unsere Stärke sind hochqualifizierte Consultants und individuelle Beratungskonzepte. Die intersoft...

Experten: 1

Aufrufe seit 10/2007: 4320
Aufrufe letzte 30 Tage: 33

x-cellent technologies GmbH

Deutschland, München

Der Erfolg eines Unternehmens hängt immer stärker von gut funktionierenden und sicheren Informationssystemen ab, welche die Grundlage für effiziente Geschäftsprozesse bilden. Um die ständige Verfügbarkeit und...

Publikationen: 2

Aufrufe seit 08/2005: 3956
Aufrufe letzte 30 Tage: 39

Blossey & Partner Datenschutz-Beratung

Deutschland, Dürrwangen

Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen Anforderungen nach dem Bundesdatenschutzgesetz. Bei uns finden Sie rundum kompetente Datenschutzberatung, professionelle Unterstützung in der...

Experten: 2

Publikationen: 10

Aufrufe seit 09/2007: 3366
Aufrufe letzte 30 Tage: 22

SC Magazine

Vereinigtes Königreich, London

Aufrufe seit 02/2009: 2004
Aufrufe letzte 30 Tage: 4

Fraunhofer-Institut für Sichere Informationstechnologie SIT

Deutschland, Darmstadt

Als Spezialist für IT-Sicherheit entwickelt das Fraunhofer-Institut für Sichere Informationstechnologie SIT unmittelbar einsetzbare Lösungen, die vollständig auf die Bedürfnisse der Auftraggeber ausgerichtet sind. Möglich werden diese...

Experten: 4

Veranstaltungen: 4

Aufrufe seit 10/2004: 3631
Aufrufe letzte 30 Tage: 10

Datenschutz-Berater

Deutschland, Düsseldorf

Erscheinungsweise 12 Ausgaben pro Jahr Inhalte Der Datenschutz-Berater ist ein monatlich erscheinender Informationsdienst der Verlagsgruppe Handelsblatt und...

Publikationen: 6

Aufrufe seit 10/2009: 1356
Aufrufe letzte 30 Tage: 11

Datenschutznet.de

Deutschland, München

Experten: 1

Aufrufe seit 02/2009: 198
Aufrufe letzte 30 Tage: 1

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser Perspektive ist die IT-Forensik zunächst ein Teilgebiet der Kriminaltechnik, das dem Regime des öffentlichen Rechts und insbesondere dem Polizei- und...

Buch: 2012

Aufrufe letzte 30 Tage: 16

€ 48,--

Premium
CRM und Datenschutz

CRM und Datenschutz

Rechtslage - Risiken - Lösungsstrategien

Autor: Annett Melchior

Einsatz und Verwertung gespeicherter Informationen zum Zweck der Kundenbindung, kurz: der digitale Umgang mit Kundenkontakten  - ein effektives und wertvolles Marketinginstrument für Unternehmen. Jedoch gilt es mehr denn je, die Kehrseite zu betrachten:...

Buch: 2012

Aufrufe letzte 30 Tage: 19

€ 59,--

Premium
PC-Netzwerke

PC-Netzwerke

Das umfassende Handbuch

Autoren: Dipl.-Finanzwirt (FH) Axel Schemberg, Martin Linten, Kai Surendorf

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den Händen. Die richtige Mischung aus Grundlagenwissen und konkreten praktischen Anleitungen hilft Ihnen, PCs oder Macs richtig zu vernetzen und zu konfigurieren....

Buch: 2013

Aufrufe letzte 30 Tage: 8

€ 29,90

Premium
Handbuch Unternehmenssicherheit

Handbuch Unternehmenssicherheit

Autor: Dr.-Ing. Klaus-Rainer Müller

Die Sicherung der Existenz und Zukunft eines Unternehmens sowie die zielgerichtete Risikosteuerung sind entscheidende Managementaufgaben. Mit der innovativen dreidimensionalen Sicherheitsmanagementpyramide V sowie der RiSiKo-Managementpyramide V stellt das Buch das...

Buch: 2010

Aufrufe letzte 30 Tage: 16

€ 92,95

Premium
Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit

Eine praktische Einführung

Autor: Prof. Dr. Martin Kappes

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein erfolgreicher Hacker, finden jede Sicherheitslücke, überwinden jede Firewall und sind es gewohnt, immer an Ihr Ziel zu kommen? Dann haben wir jetzt...

Buch: 2013

Aufrufe letzte 30 Tage: 8

€ 34,99

Premium
IT-Sicherheit mit System

IT-Sicherheit mit System

Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sicherheitspyramide

Autor: Dr.-Ing. Klaus-Rainer Müller

Normal 0 21 Das Buch „IT-Sicherheit mit System“ beschreibt mit der dreidimensionalen Sicherheitspyramide V eine durchgängige und effizienzorientierte Vorgehensweise zum Aufbau und zur Weiterentwicklung eines geschäftszentrierten und...

Buch: 2011

Aufrufe letzte 30 Tage: 4

€ 79,95

Premium
Netzwerk mit Schutzmaßnahmen

Netzwerk mit Schutzmaßnahmen

LAN IPv4 IPv6 Firewall VPN

Autor: Johannes Hubertz

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert werden? Welche flankierenden Maßnahmen unterstützen das Management wie auch die Tagesarbeit und steigern so den Unternehmenserfolg? Das...

Buch: 2013

Aufrufe letzte 30 Tage: 9

€ 19,95

Premium
Sicherheit und Risikomanagement für SAP-Systeme

Sicherheit und Risikomanagement für SAP-Systeme

Das Standardwerk zur SAP-Systemsicherheit

Autoren: Dipl.-Oec. Mario Linkies, Dr. Horst Karin

Sicherheit und Risikomanagement für SAP-Systeme    Das Standardwerk zur SAP-Systemsicherheit Beispiele und Lösungswege zur Umsetzung von Sicherheitstechniken für alle SAP-Komponenten Neue Kapitel zu SAP NetWeaver, SAP...

Buch: 2010

Aufrufe letzte 30 Tage: 10

€ 69,90

Premium
Sicher im Internet

Sicher im Internet

Tipps und Tricks für das digitale Leben

Autoren: Prof. Norbert Pohlmann, Markus Linnemann

„Norbert Pohlmann und Markus Linnemann ersetzen den Fachmann in jedem Computerhaushalt.“ Das ist der Anspruch mit dem wir das Buch-Projekt "Sicher im Internet" begonnen haben. Das Buch soll dem Leser die Möglichkeit geben sich im Internet...

Buch: 2010

Aufrufe letzte 30 Tage: 2

€ 19,90

Premium
Computer-Forensik Hacks

Computer-Forensik Hacks

Autoren: Victor Völzow, Lorenz Kuhlee

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus allen Bereichen der Computer-Forensik. Die Autoren, die bei der Polizei Forensiker ausbilden, haben praktische Lösungen für echte Problemstellungen...

Buch: 2012

Aufrufe letzte 30 Tage: 13

€ 34,90

Premium
Das Sekretariat des Betriebsrats Teil III

Das Sekretariat des Betriebsrats Teil III, Seminar

Nächster Termin: 07.09.2015, Hamburg Alle Termine

Souveraen im BR Buero: Den Betriebsrat perfekt entlasten

Aufrufe letzte 30 Tage: 4

2015 7September

Hamburg

€ 1.290,--

Der glaeserne Mitarbeiter Teil II: Mit einer guten BV zu effektivem Datenschutz

Der glaeserne Mitarbeiter Teil II: Mit einer guten BV zu effektivem Datenschutz, Seminar

Nächster Termin: 20.07.2015, München Alle Termine

Die Betriebsvereinbarung als bester Schutz vor Ueberwachung

Aufrufe letzte 30 Tage: 6

201520Juli

München

€ 1.290,--

Zertifizierungslehrgang zum/r Informations-Sicherheitsbeauftragten ISMS / ITSIBE

Zertifizierungslehrgang zum/r Informations-Sicherheitsbeauftragten ISMS / ITSIBE, Kurs / Schulung

Nächster Termin: 12.10.2015, München Alle Termine

Referent: Manuela Krämer

Der Teilnehmer kennt nach dem Seminar das Vorgehen zur Initiierung und Aufrechterhaltung eines angepassten Informationssicherheits-Management-Prozesses nach dem international anerkannten ISO 27001 Standard sowie dem deutschen Grundschutzstandard des BSI Bundesamtes für Sicherheit in der Informationstechnik sowie die gesetzlichen...

Aufrufe letzte 30 Tage: 21

201512Oktober

München

€ 2.950,--

GSTOOL - Anwenderschulung (1 Tag)

GSTOOL - Anwenderschulung (1 Tag), Seminar

Referent: Dipl.-Wirtsch.-Inform. Karsten Knappe

In diesem Seminar erlernen Sie die praktische Handhabung des GSTOOL bei der Abbildung eines ISMS sowie die Aufnahme von Zielobjekten Ihres Informationsverbunds. Des Weiteren werden der Schutzbedarf und hierüber abgeleitete Gefährdungen sowie umzusetzende Maßnahmen für Ihren Informationsverbund eruiert und zugewiesen.

Aufrufe letzte 30 Tage: 1

Information Security Officer-ISO (TÜV)

Information Security Officer-ISO (TÜV), Seminar

07.12.2015, Köln

Die Absicherung wichtiger Geschäftsprozesse und sensibler Informationen wird heutzutage als kritischer Erfolgsfaktor für die langfristige Wettbewerbs - und Überlebensfähigkeit von Unternehmen aufgefasst. Modernes Management von Informationssicherheit begegnet dieser Herausforderung mit dem Aufbau und der Pflege eines...

Aufrufe letzte 30 Tage: 1

2015 7Dezember

Köln

€ 2.701,30

ISPS Port Facility Security Officer - Lloyd's Register EMEA

ISPS Port Facility Security Officer - Lloyd's Register EMEA, Seminar

07.07.2015, Rostock

This training is of value to everyone assigned as a port facility security officer or who is responsible for overseeing security of ports and port facilities. This training is a rapid and comprehensive programme that enables ports and port facilities to meet the requirements of the ISPS Code. The ISPS Code has far-reaching Implications for...

Aufrufe letzte 30 Tage: 1

2015 7Juli

Rostock

€ 1.150,--

NIFIS Sichere elektronische Kommunikation

NIFIS Sichere elektronische Kommunikation, Kongress / Tagung

Referent: Dipl.-Ing. Mathias Gärtner

E-Mail und dessen Sicherheit

Aufrufe letzte 30 Tage: 1

Certified IT-Security Professional

Certified IT-Security Professional, Kurs / Schulung

Referent: Mathias Fuchs

Certified IT Security Professional Lehrgang mit Internationaler Zertifizierung IT-Infrastrukturen verlangen ein hohes Maß an Sicherheit. Für die Gewährleistung dieser sind die Systemadministratoren verantwortlich. Neben der Erweiterung das Netzwerkes besteht ein wesentlicher Teil der Arbeit im Abwehren von Angriffen und dem...

Aufrufe letzte 30 Tage: 10

€ 2.992,--

Kryptographie in der praktischen Anwendung

Kryptographie in der praktischen Anwendung, Seminar

Nächster Termin: 26.10.2015, Berlin Alle Termine

Referent: Dipl.-Wirtsch.-Inform. Karsten Knappe

In diesem Seminar vermitteln wir Ihnen das aktuelle Basiswissen aus dem Bereich der Kryptographie. Insbesondere werden Grundlagen geschaffen, um die Sicherheit von Verschlüsselungen und von IT-Sicherheitskonzepten zu bewerten und abschließend zu beurteilen.

Aufrufe letzte 30 Tage: 1

201526Oktober

Berlin

€ 740,--

Technical Security Analyst Penetration & Security Assessments

Technical Security Analyst Penetration & Security Assessments, Kurs / Schulung

Nächster Termin: 03.08.2015, München Alle Termine

Referent: Manuela Krämer

Im Seminar werden allgemeine Vorgehensweisen bei der Planung, Durchführung und Dokumentation von Security Assessments, Audits und Penetrationstests behandelt. Als Grundlage dienen neben zahlreichen Referenz-Standards (z.B. ISO 2700x) die Penetrationstest-Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und das...

Aufrufe letzte 30 Tage: 18

2015 3August

München

€ 2.950,--

Ähnliche Themen aus anderen Bereichen zu Security