SUCHE
Die Informationssicherheit ist durch die wachsende Zahl von IT-gestützten Geschäftsprozessen immer bedeutender geworden. Durch geeignete infrastrukturelle, technische, organisatorische und personelle Maßnahmen soll die Informationssicherheit die Integrität, Verfügbarkeit und Vertraulichkeit von Daten gewährleisten.
Im Rahmen der IT Compliance gibt es eine Reihe von rechtlichen und gesetzlichen Vorgaben, die bei der Umsetzung der Informationssicherheit einzuhalten sind. Für die Implementierung der Informationssicherheit haben sich der ISO-Standard 17799 und die Security-Norm ISO 27001 als Richtlinien etabliert. Das Sicherstellen der Informationssicherheit stellt zudem ein wesentlicher Bestandteil des Risikomanagements dar. Und nicht zuletzt bedeuten Informationen für Unternehmen auch immer entscheidenden Wettbewerbsvorteil. Auch unter diesem Aspekt findet die Informationssicherheit Eingang in unternehmensstrategische Entscheidungen.
Special: Sicherheit im Netz: So schützen Sie sich optimal vor Internet-Betrügern
Publikationen: 5
Veranstaltungen: 2
Aufrufe seit 12/2008: 2300
Aufrufe letzte 30 Tage: 5
DE, Garching bei München
Bereichsleiter "Sichere Services & Qualitätstests""
Fraunhofer AISEC
Veranstaltungen: 1
Aufrufe seit 07/2004: 7337
Aufrufe letzte 30 Tage: 16
Publikationen: 2
Veranstaltungen: 1
Aufrufe seit 12/2015: 1607
Aufrufe letzte 30 Tage: 14
Aufrufe seit 12/2015: 98
Aufrufe letzte 30 Tage: 1
DE, Berlin
Geschäftsinhaber
Detektei Berlin Taute Security Management
Publikationen: 6
Aufrufe seit 07/2014: 248
Aufrufe letzte 30 Tage: 3
DE, Potsdam
Direktor
Hasso-Plattner-Institut für Softwaresystemtechnik GmbH
Publikationen: 1
Veranstaltungen: 2
Aufrufe seit 10/2005: 556
Aufrufe letzte 30 Tage: 2
DE, Dresden
Hochschullehrer im Ruhestand
Hochschule für Technik und Wirtschaft FB Informatik FG Betriebssysteme
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 03/2003: 925
Aufrufe letzte 30 Tage: 1
Publikationen: 10
Aufrufe seit 07/2010: 1356
Aufrufe letzte 30 Tage: 1
DE, München
Vertriebsleitung Informationssicherheit
CBT Training & Consulting GmbH
Aufrufe seit 05/2012: 448
Aufrufe letzte 30 Tage: 2
Aufrufe seit 11/2011: 363
Aufrufe letzte 30 Tage: 1
Experten: 1
Veranstaltungen: 1
Aufrufe seit 03/2003: 810
Aufrufe letzte 30 Tage: 2
Aufrufe seit 12/2011: 121
Aufrufe letzte 30 Tage: 1
Veranstaltungen: 14
Aufrufe seit 10/2010: 632
Aufrufe letzte 30 Tage: 1
Experten: 1
Veranstaltungen: 95
Aufrufe seit 07/2010: 818
Aufrufe letzte 30 Tage: 6
Aufrufe seit 03/2012: 107
Aufrufe letzte 30 Tage: 1
Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten
Autor: Dr. Grit Reimann
In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale...
Buch: 2013
Aufrufe letzte 30 Tage: 17
€ 56,--
Systeme zum Mobile Device Management - Microsoft Intune
Autor: Dr.-Ing. Markus a Campo
Grundlagen des MDM mit Intune SSL-Verbindungen Client-Software für den Configuration...
Loseblattsammlung: 2014
Aufrufe letzte 30 Tage: 3
Quick Check Security Audit: Ausgabe Juni 2013
Autor: Dr.-Ing. Markus a Campo
Neu in dieser Version Version Juni 2013 Mobile Device Management nach BSI-Grundschutz Ein...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Der permanente Ausnahmezustand
Ist George Orwells 1984 heute Realität geworden?
Autor: Prof. Dr. Benno Heussen
»Keiner hat Anspruch auf absolute Sicherheit, so wie es keine absolute Freiheit gibt«. (Udo...
Beitrag: 2014
Aufrufe letzte 30 Tage: 1
Größter Internet-Datenklau in der Geschichte schockiert Nutzer
Wie heute die New York Times berichtet, soll es russischen Hackern gelungen sein, mehr als eine...
Beitrag: 2014
Aufrufe letzte 30 Tage: 2
Wer kennt seine sensiblen Daten?
Fast alle Datenumgebungen sind chaotisch.
Autor: Dipl.-Volksw. Thomas Quednau
Kennen Sie wirklich Ihre sensiblen Daten? Thomas Quednau, Nogacom Fast alle...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
IT-Outsourcing für den Mittelstand
Autoren: Sascha Gröne, Jörg Rehage
Raus aus der Spirale der IT-Kosten mit Lösungen für den Mittelstand. Was werden die IT-...
Beitrag: 2023
Aufrufe letzte 30 Tage: 2
Autor: Dr.-Ing. Markus a Campo
Prinzipien einer Härtung Verschlüsselung Minimal-Installationen Isolation...
Loseblattsammlung: 2013
Aufrufe letzte 30 Tage: 1
Sicherer Umgang mit lokalen Administrationsrechten
Autor: Dr.-Ing. Markus a Campo
Best Practice Vermeidung von lokalen Administrationsrechten Service-Accounts...
Loseblattsammlung: 2013
Aufrufe letzte 30 Tage: 2
Information Security Officer - ISO (TÜV), Seminar
Nächster Termin: 16.12.2024, Köln Alle Termine
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 1
Köln
€ 3.367,70
Business Continuity Manager (TÜV) - Notfallmanagement, Seminar
Nächster Termin: 17.06.2024, Hamburg Alle Termine
In dieser Schulung lernen Sie die wesentlichen Aufgaben eines Business Continuity Managers (auch Business...
Aufrufe letzte 30 Tage: 37
Hamburg
€ 3.367,70
ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 14.10.2024, Virtual Classroom LIVE Alle Termine
Die Teilnehmer erwerben umfangreiches Fachwissen zu Fragen der IT-Strategie, des IT-Managements, der...
Aufrufe letzte 30 Tage: 18
Virtual Classroom LIVE - 4 Tage
€ 3.490,--
Chief Information Security Officer - CISO (TÜV), Seminar
Nächster Termin: 03.06.2024, Hamburg Alle Termine
Sie erhalten einen fundierten Überblick über die verschiedenen Standards zur Informationssicherheit, um als...
Aufrufe letzte 30 Tage: 30
Hamburg
€ 3.367,70
Information Security Officer - ISO (TÜV), Seminar
Nächster Termin: 13.05.2024, Hamburg Alle Termine
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 21
Hamburg
€ 3.367,70
Vorfall-Experte (BSI), Seminar
Nächster Termin: 10.06.2024, Hamburg Alle Termine
Erfüllen Sie mit der Teilnahme an unserem Webinar die grundlegenden Anforderungen, um an der Prüfung zum...
Aufrufe letzte 30 Tage: 3
Hamburg
€ 2.213,40
Die NIS-2-Richtlinie für Manager und Geschäftsleitung, Seminar
Nächster Termin: 16.05.2024, Hamburg Alle Termine
In einer zunehmend digitalisierten Welt stellen Cyberangriffe eine immer größere Bedrohung dar. Um diese...
Aufrufe letzte 30 Tage: 11
Hamburg
€ 404,60
VDA ISA 5.0, TISAX® / ISO/IEC 27001 Foundation und Implementierung CERT/TISAX, Seminar
Nächster Termin: 17.06.2024, München, Virtual Classroom LIVE Alle Termine
TISAX ist ein Prüfmodell für ein einheitliches Informationssicherheitsniveau in der gesamten...
Aufrufe letzte 30 Tage: 8
München, Virtual Classroom LIVE - 3 Tage
€ 2.990,--
Online Live Session Datenschutz DSGVO, Seminar
90 Minuten Live Online Session Vortrag "Datenschutz im Internet" Die Schulung besteht aus...
Aufrufe letzte 30 Tage: 3
Information Security Officer - ISO (TÜV), Seminar
Nächster Termin: 09.09.2024, Essen Alle Termine
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 8
Essen
€ 3.367,70