Security

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz –  Inhalte +  nach Medium +   Datum +   PDF –  ähnliche Themen

Publikationen für Security

1 - 10 von 607 Treffer
ISM - Zeit für einen Paradigmenwechsel - Update

ISM - Zeit für einen Paradigmenwechsel - Update

Komplementäre Resilienz-Strategie gefordert!

Autor: Dipl.-Ing. Frank W. Holliday

Mit unserem bisherigem risiko-basiertem Ansatz im IT-Sicherheitsmanagement haben wir nur begrenzten Erfolg....

Beitrag: 2017

Aufrufe letzte 30 Tage: 19

Your public key is THE key to privacy

Your public key is THE key to privacy

Autor: Dr. Thomas Louis

Ungesicherte e-Mail ist leicht abzufangen, der Inhalt einfach zu durchsuchen, zu kopieren und Dritten...

Blogbeitrag: 2017

Aufrufe letzte 30 Tage: 8

Besonderheiten bei der Anwendung der IT-Grundschutz Methodik bei einem Telekommunikationsdienstleister

Besonderheiten bei der Anwendung der IT-Grundschutz Methodik bei einem Telekommunikationsdienstleister

Autor: Dr. rer. nat. Wolfgang Böhmer

Im Bereich der Unternehmensabsicherung (Enterprise Security) haben sich Management Systeme wie das ISMS...

Beitrag: 2017

Aufrufe letzte 30 Tage: 5

BLOG: Christian Schober über IT-Sicherheit und Geschäftsgeheimnisse

BLOG: Christian Schober über IT-Sicherheit und Geschäftsgeheimnisse

Autor: Christian Schober

Es wird viel über dieses Thema geschrieben! Ein weites Feld - scheinbar technisch lösbar, oder?

Blogbeitrag: 2017

Aufrufe letzte 30 Tage: 1

IT-Sicherheit in Deutschland 2017

IT-Sicherheit in Deutschland 2017

Autor: Timo Schutt, Fachanwalt für IT-Recht

Beitrag: 2017

Aufrufe letzte 30 Tage: 1

Safety & Security

Safety & Security

Sicherheit und Sicherheit im Zeitalter kommunizierender Fahrzeuge

Autor: Dipl.-Ing. Tilo Schneider

Beitrag: 2016

Aufrufe letzte 30 Tage: 3

Verteilung von digitalen Zertifikaten

Verteilung von digitalen Zertifikaten

Whitepaper

Autor: Dr. Gunnar Jacobson

Digitale Zertifikate bieten ein hohes Maß an Sicherheit für Verschlüsselung, starke...

Beitrag: 2016

Aufrufe letzte 30 Tage: 3

IT-Sicherheit - Schon bei der Planung von Projekten daran denken

IT-Sicherheit - Schon bei der Planung von Projekten daran denken

Autor: Dipl.-Kfm. Klaus Schopka

Bei der Abwicklung von Projekten kommt es immer wieder zu Fehlern bei der IT-Sicherheit. Welche und worauf...

Beitrag: 2015

Aufrufe letzte 30 Tage: 2

Heartbleed – IT-Risikomanagement mit COBIT

Heartbleed – IT-Risikomanagement mit COBIT

Welchen Nutzen hat COBIT bei Security-Vorfällen wie Heartbleed?

Autor: Dipl.-Betriebsw. (FH) Werner Syndikus, CISA, CGEIT, CRISC

Beitrag: 2015

Aufrufe letzte 30 Tage: 1

Böse Maiden: Festplatten-Vollverschlüsselung vor  Manipulation  schützen

Böse Maiden: Festplatten-Vollverschlüsselung vor Manipulation schützen

Autoren: Dipl.-Wirtsch.-Inform. Martin Wundram, Alexander Sigel

Das komplette Verschlüsseln aller Daten auf der Festplatte schützt zuverlässig vor...

Beitrag: 2015

Aufrufe letzte 30 Tage: 3

1 - 10 von 607 Treffer