SUCHE
Die Informationssicherheit ist durch die wachsende Zahl von IT-gestützten Geschäftsprozessen immer bedeutender geworden. Durch geeignete infrastrukturelle, technische, organisatorische und personelle Maßnahmen soll die Informationssicherheit die Integrität, Verfügbarkeit und Vertraulichkeit von Daten gewährleisten.
Im Rahmen der IT Compliance gibt es eine Reihe von rechtlichen und gesetzlichen Vorgaben, die bei der Umsetzung der Informationssicherheit einzuhalten sind. Für die Implementierung der Informationssicherheit haben sich der ISO-Standard 17799 und die Security-Norm ISO 27001 als Richtlinien etabliert. Das Sicherstellen der Informationssicherheit stellt zudem ein wesentlicher Bestandteil des Risikomanagements dar. Und nicht zuletzt bedeuten Informationen für Unternehmen auch immer entscheidenden Wettbewerbsvorteil. Auch unter diesem Aspekt findet die Informationssicherheit Eingang in unternehmensstrategische Entscheidungen.
Special: Sicherheit im Netz: So schützen Sie sich optimal vor Internet-Betrügern
Publikationen: 2
Veranstaltungen: 1
Aufrufe seit 12/2015: 1614
Aufrufe letzte 30 Tage: 11
Publikationen: 5
Veranstaltungen: 2
Aufrufe seit 12/2008: 2302
Aufrufe letzte 30 Tage: 4
DE, Garching bei München
Bereichsleiter "Sichere Services & Qualitätstests""
Fraunhofer AISEC
Veranstaltungen: 1
Aufrufe seit 07/2004: 7343
Aufrufe letzte 30 Tage: 17
Aufrufe seit 12/2015: 98
Aufrufe letzte 30 Tage: 1
DE, München
Vertriebsleitung Informationssicherheit
CBT Training & Consulting GmbH
Aufrufe seit 05/2012: 449
Aufrufe letzte 30 Tage: 1
Aufrufe seit 11/2011: 363
Aufrufe letzte 30 Tage: 1
DE, Berlin
Geschäftsinhaber
Detektei Berlin Taute Security Management
Publikationen: 6
Aufrufe seit 07/2014: 248
Aufrufe letzte 30 Tage: 3
Publikationen: 10
Aufrufe seit 07/2010: 1356
Aufrufe letzte 30 Tage: 1
DE, Potsdam
Direktor
Hasso-Plattner-Institut für Softwaresystemtechnik GmbH
Publikationen: 1
Veranstaltungen: 2
Aufrufe seit 10/2005: 556
Aufrufe letzte 30 Tage: 2
DE, Dresden
Hochschullehrer im Ruhestand
Hochschule für Technik und Wirtschaft FB Informatik FG Betriebssysteme
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 03/2003: 925
Aufrufe letzte 30 Tage: 1
Experten: 1
Veranstaltungen: 1
Aufrufe seit 03/2003: 810
Aufrufe letzte 30 Tage: 2
Veranstaltungen: 14
Aufrufe seit 10/2010: 632
Aufrufe letzte 30 Tage: 1
Experten: 1
Veranstaltungen: 96
Aufrufe seit 07/2010: 822
Aufrufe letzte 30 Tage: 5
Aufrufe seit 12/2011: 122
Aufrufe letzte 30 Tage: 2
Aufrufe seit 03/2012: 107
Aufrufe letzte 30 Tage: 1
Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten
Autor: Dr. Grit Reimann
In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale...
Buch: 2013
Aufrufe letzte 30 Tage: 16
€ 56,--
Erfolg durch Datenanalyse und Kontrolle, Kosten senken
Blitzschnell umfangreiche Datenmengen am PC, im INTRANET oder INTERNET analysieren
Autor: Nikolaus Kühl
Blitzschnell- umfangreiche Datenmengen - am PC, - im INTRANET, - oder INTERNET, - ohne Programmierung -...
Beitrag: 2004
Aufrufe letzte 30 Tage: 2
Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis.
Autor: Dipl.-Hdl. Ernst Tiemeyer
Unter der Herausgeber- Autorenschaft von Ernst Tiemeyer haben renommierte Experten aus der...
Buch: 2017
Aufrufe letzte 30 Tage: 7
€ 70,--
Systeme zum Mobile Device Management - Microsoft Intune
Autor: Dr.-Ing. Markus a Campo
Grundlagen des MDM mit Intune SSL-Verbindungen Client-Software für den Configuration...
Loseblattsammlung: 2014
Aufrufe letzte 30 Tage: 3
Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices
Autor: Dr.-Ing. Klaus-Rainer Müller
Das Buch „IT-Sicherheit mit System“ beschreibt in der 6. überarbeiteten und deutlich...
Buch: 2018
Aufrufe letzte 30 Tage: 1
Wer kennt seine sensiblen Daten?
Fast alle Datenumgebungen sind chaotisch.
Autor: Dipl.-Volksw. Thomas Quednau
Kennen Sie wirklich Ihre sensiblen Daten? Thomas Quednau, Nogacom Fast alle...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
Wie sicher ist das BlackBerry Z10?
Autor: Dr.-Ing. Markus a Campo
Mit dem Smartphone Z10 stellt BlackBerry das erste Modell einer vollständig erneuerten Produktreihe...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Quick Check Security Audit: Ausgabe April 2013
Autor: Dr.-Ing. Markus a Campo
Neu in dieser Version Version April 2013 Management-Prinzipien nach BSI-Standard 100-1 Drei...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Einsatz von privaten Endgeräten im beruflichen Umfeld – Chancen, Risiken und Möglichkeiten
Autor: Dr.-Ing. Dipl.-Inform. Andreas Kohne
Das Buch betrachtet das Thema BYOD (Bring your own Device) ganzheitlich – ausgehend von einer...
Buch: 2019
Aufrufe letzte 30 Tage: 5
Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung - flexpo IT Security Box-
Schutz vor Cyberattacken
Autoren: Karsten Röttger, Sascha Gröne, Jörg Rehage
Der digitale IT Security Service für maximalen Schutz der gesamten Unternehmens IT...
Beitrag: 2021
Aufrufe letzte 30 Tage: 2
TISAX VDA/ISA Lead Implementer & Lead Auditor nach ISO/IEC 27001 CERT/LEAD.AUD.TISAX, Seminar
Nächster Termin: 17.06.2024, München, Virtual Classroom LIVE Alle Termine
TISAX® wurde als einheitlicher Standard für externe Zulieferer und Dienstleister (Berater,...
Aufrufe letzte 30 Tage: 11
München, Virtual Classroom LIVE - 5 Tage
€ 3.390,--
Information Security Officer - ISO (TÜV), Seminar
22.07.2024, Rostock-Warnemünde
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 1
Rostock-Warnemünde
€ 3.367,70
IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte, Seminar
Nächster Termin: 28.05.2024, Hamburg Alle Termine
In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT...
Aufrufe letzte 30 Tage: 8
Hamburg
€ 1.344,70
Datenschutzbeauftragter (TÜV), Seminar
04.06.2024, Frankfurt am Main
Die EU -Datenschutz-Grundverordnung (EU-DSGVO) ist am 25. Mai 2016 in Kraft getreten und seit dem 25. Mai...
Frankfurt am Main
€ 2.594,20
Information Security Officer - ISO (TÜV), Seminar
24.06.2024, Dresden
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 1
Dresden
€ 3.367,70
Business Continuity Manager (TÜV) - Notfallmanagement, Seminar
Nächster Termin: 17.06.2024, Hamburg Alle Termine
In dieser Schulung lernen Sie die wesentlichen Aufgaben eines Business Continuity Managers (auch Business...
Aufrufe letzte 30 Tage: 13
Hamburg
€ 3.367,70
ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs, Seminar
Nächster Termin: 03.06.2024, Virtual Classroom LIVE Alle Termine
Der Certified Information Security Manager (CISM) ist eine weltweit anerkannte Zertifizierung für...
Aufrufe letzte 30 Tage: 10
Virtual Classroom LIVE - 3 Tage
€ 3.190,--
IT-Grundschutz-Praktiker (TÜV), Seminar
Nächster Termin: 03.06.2024, Hamburg Alle Termine
Die Schulung zum IT -Grundschutz-Praktiker vermittelt Ihnen einen fundierten Überblick über die Inhalte und...
Aufrufe letzte 30 Tage: 6
Hamburg
€ 2.903,60
TISAX®-Beauftragter - Assessment zum TISAX®-Label, Seminar
Nächster Termin: 10.12.2024, Leipzig Alle Termine
Im Seminar TISAX® -Beauftragter - Assessments zum TISAX®-Label zeigen wir Ihnen, wie Sie mithilfe von...
Aufrufe letzte 30 Tage: 4
Leipzig
€ 1.558,90