IT-Sicherheit

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz –  Inhalte –  nach Medium BeitragAuswahl entfernen +   Datum +   PDF

Beitrag zu IT-Sicherheit

31 - 40 von 224 Treffer
Heartbleed – IT-Risikomanagement mit COBIT

Heartbleed – IT-Risikomanagement mit COBIT

Welchen Nutzen hat COBIT bei Security-Vorfällen wie Heartbleed?

Autor: Dipl.-Betriebsw. (FH) Werner Syndikus, CISA, CGEIT, CRISC

Beitrag: 2015

Aufrufe letzte 30 Tage: 5

Böse Maiden: Festplatten-Vollverschlüsselung vor  Manipulation  schützen

Böse Maiden: Festplatten-Vollverschlüsselung vor Manipulation schützen

Autoren: Dipl.-Wirtsch.-Inform. Martin Wundram, Alexander Sigel

Das komplette Verschlüsseln aller Daten auf der Festplatte schützt zuverlässig vor...

Beitrag: 2015

Aufrufe letzte 30 Tage: 3

Stadtwerke 2015 - Sicherheitstreiber ITSiG

Stadtwerke 2015 - Sicherheitstreiber ITSiG

Studie zum IT-Sicherheitsgesetz

Autor: Dr. rer. pol. Holger Kaschner, MBA

Beitrag: 2015

Aufrufe letzte 30 Tage: 2

Größter Internet-Datenklau in der Geschichte schockiert Nutzer

Größter Internet-Datenklau in der Geschichte schockiert Nutzer

Wie heute die New York Times berichtet, soll es russischen Hackern gelungen sein, mehr als eine...

Beitrag: 2014

Aufrufe letzte 30 Tage: 1

Beitrag: 2014

Aufrufe letzte 30 Tage: 1

Frisch  geschnappt:  Prototypische  IT-Bedrohungsszenarien

Frisch geschnappt: Prototypische IT-Bedrohungsszenarien

Autoren: Dipl.-Wirtsch.-Inform. Martin Wundram, Alexander Sigel

Beitrag: 2014

Aufrufe letzte 30 Tage: 1

Ist die Pharma Industrie die neue Solarbranche?

Ist die Pharma Industrie die neue Solarbranche?

oder: Effizienz in der Pharma Industrie

Die Pharmaindustrie steht vor einem wichtigen Wendepunkt: Wer schafft es, sich gemäß den neuen...

Beitrag: 2014

Aufrufe letzte 30 Tage: 1

IT-Sicherheitsbedrohungen risikogerecht begegnen

IT-Sicherheitsbedrohungen risikogerecht begegnen

Der Produktionsleiter als Prozesseigner

Autoren: Prof. Dr. Dirk Loomans, Manuela Matz

Werksleiter sehen sich mit der IT-Integration der Produktions- und Bürokommunikation konfrontiert....

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Einsatz der Norm ISO 27001

Einsatz der Norm ISO 27001

Autor: Dr.-Ing. Markus a Campo

Um Sicherheit zu prüfen und zu zertifizieren, können neben den BSI-Grundschutzkatalogen auch...

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

IT-Sicherheitsmanagement - Zeit für einen Paradigmenwechsel

IT-Sicherheitsmanagement - Zeit für einen Paradigmenwechsel

Zur Diskussion gestellt

Das zur Zeit gängige IT-Sicherheitsmanagement befindet sich in der Krise. Ein nachhaltiger...

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

€ 34,95

31 - 40 von 224 Treffer