IT-Sicherheit

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

IT-Sicherheit

Definition IT-Sicherheit

Der IT-Sicherheit im Unternehmen kommt eine wichtige Rolle zu. Die Systeme eines Unternehmens müssen gegen unerlaubte Zugriffe, Datendiebstahl und Manipulation, aber auch gegen Defekte geschützt werden.
Neben Hackern und Hardwareausfällen stellen Viren und andere Malware eine Gefahr für das Firmennetzwerk dar. Gegen Eindringlinge schützen sich Unternehmen mit Antiviren Software, Firewalls sowie Intrusion Detection Systemen und sichern ihre Daten und Programme mit Passwörtern und Verschlüsselungstechnologien.

  
Als Virenschutz dienen Virenscanner, die heute in allen Bereich Computer und Netzwerke vor Schädlingen schützen sollen. Nur mit einem aktuellen Virenschutz und einer hohen Erkennungsrate ist ein Rechner weitgehend geschützt vor Virenbefall und Trojanern.
Die Antivirus-Hersteller setzen unterschiedliche Scanverfahren ein. Über Virensignaturen spüren einige Antivirustools gezielt bekannte Viren auf, andere setzen auf heuristische Scanner und Verhaltensanalysen, die es ermöglichen, auch neuartige Schädlinge anhand ihrer Merkmale oder ihres Verhaltens zu enttarnen.

Ein Berechtigungskonzept sieht den Zugriff auf Ressourcen oder Inhalte eines Systems mit unterschiedlichen Rechten vor. In der IT dient ein solches Konzept dem Schutz von Daten vor unerlaubter Einsicht oder Manipulation.
Neben benutzerspezifischen Regelungen werden vor allem rollenbasierte Berechtigungskonzepte angewandt. Dabei können Rollen mit bestimmten Privilegien definiert und diesen Rollen einzelne Benutzer zugeordnet werden.

 

Andreas Schmidt

DE, Berlin

Geschäftsführer

BAREMOS IT GmbH

Publikationen: 2

Veranstaltungen: 2

Aufrufe seit 11/2009: 19254
Aufrufe letzte 30 Tage: 71

Premium

Mark T. Hofmann

DE, Berlin

Kriminal- & Geheimdienstanalyst, Redner für virtuelle & analoge Events

Publikationen: 12

Veranstaltungen: 4

Aufrufe seit 02/2019: 56170
Aufrufe letzte 30 Tage: 527

Premium

Aufrufe seit 12/2015: 1341
Aufrufe letzte 30 Tage: 10

Prof. Dr. Rupert Vogel

DE, Karlsruhe

Rechtsanwalt/Partner/FA für Informationstechnologierecht

Vogel & Partner Rechtsanwälte

Publikationen: 3

Veranstaltungen: 11

Aufrufe seit 03/2003: 5666
Aufrufe letzte 30 Tage: 17

Thorsten Logemann

DE, Hamburg

Vorstand

intersoft consulting services AG

Aufrufe seit 10/2007: 1809
Aufrufe letzte 30 Tage: 5

Aufrufe seit 12/2015: 1366
Aufrufe letzte 30 Tage: 7

Aufrufe seit 12/2015: 832
Aufrufe letzte 30 Tage: 9

Sascha Gröne

DE, Castrop-Rauxel

Consultant , IT-Management, IT-Security

F&M Consulting Technologie - und Organisationsberatung für den Mittelstand

Publikationen: 25

Aufrufe seit 01/2010: 8520
Aufrufe letzte 30 Tage: 31

Christoph Franke

DE, Mansfeld

Inhaber

F-IT Security and Audit GmbH

Publikationen: 2

Aufrufe seit 03/2004: 6532
Aufrufe letzte 30 Tage: 9

Mario Hoffmann

DE, Garching bei München

Bereichsleiter "Sichere Services & Qualitätstests""

Fraunhofer AISEC

Veranstaltungen: 1

Aufrufe seit 07/2004: 7343
Aufrufe letzte 30 Tage: 17

The Electronic Law Journals Project

Vereinigtes Königreich, Coventry

Aufrufe seit 02/2009: 2626
Aufrufe letzte 30 Tage: 17

intersoft consulting services AG

Deutschland, Hamburg

intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz,...

Experten: 1

Aufrufe seit 10/2007: 9832
Aufrufe letzte 30 Tage: 41

Blossey & Partner Datenschutz-Beratung

Deutschland, Dürrwangen

Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen...

Experten: 1

Publikationen: 10

Aufrufe seit 09/2007: 5248
Aufrufe letzte 30 Tage: 20

SC Magazine

Vereinigtes Königreich, London

Aufrufe seit 02/2009: 2805
Aufrufe letzte 30 Tage: 11

binsec GmbH

Deutschland, Frankfurt am main

Aufrufe seit 08/2016: 31
Aufrufe letzte 30 Tage: 1

Experten: 1

Publikationen: 17

Veranstaltungen: 1

Aufrufe seit 06/2003: 1642
Aufrufe letzte 30 Tage: 3

Publikationen: 4

Aufrufe seit 05/2012: 494
Aufrufe letzte 30 Tage: 2

Aufrufe seit 04/2015: 42
Aufrufe letzte 30 Tage: 2

Böhmer-Consulting

Deutschland, Eppertshausen

Experten: 1

Publikationen: 1

Aufrufe seit 05/2008: 837
Aufrufe letzte 30 Tage: 2

Publikationen: 49

Aufrufe seit 03/2006: 1028
Aufrufe letzte 30 Tage: 1

Betrieblicher Datenschutz

Betrieblicher Datenschutz

Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten

Autor: Dr. Grit Reimann

In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale...

Buch: 2013

Aufrufe letzte 30 Tage: 16

€ 56,--

Premium
IT-Unternehmensarchitektur

IT-Unternehmensarchitektur

Von der Geschäftsstrategie zur optimalen IT-Unterstützung

Autor: Wolfgang Keller

Gegenstand von IT-Unternehmensarchitektur ist es, ein Portfolio an Software und IT-Infrastruktur so...

Buch: 2012

Aufrufe letzte 30 Tage: 31

€ 49,90

Premium
Netzwerk mit Schutzmaßnahmen

Netzwerk mit Schutzmaßnahmen

LAN IPv4 IPv6 Firewall VPN

Autor: Johannes Hubertz

Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert...

Buch: 2013

Aufrufe letzte 30 Tage: 14

€ 19,95

Premium
Handbuch IT-Management

Handbuch IT-Management

Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis

Autor: Dipl.-Hdl. Ernst Tiemeyer

Informationstechnik (IT) hat inzwischen so gut wie alle Geschäftsbereiche durchdrungen. Die IT ist zum...

Buch: 2013

Aufrufe letzte 30 Tage: 26

€ 59,99

Premium
Rufmord im Internet

Rufmord im Internet

So können sich Firmen, Institutionen und Privatpersonen wehren

Autor: Christian Scherg

Firmen und Menschen am Pranger im Internet: Während es Jahre oder Jahrzehnte dauern kann, sich einen...

Buch: 2011

Aufrufe letzte 30 Tage: 15

€ 29,99

Premium
PC-Netzwerke

PC-Netzwerke

Das umfassende Handbuch

Autoren: Dipl.-Finanzwirt (FH) Axel Schemberg, Martin Linten, Kai Surendorf

Mit »PC-Netzwerke« halten Sie ein seit vielen Auflagen bewährtes Praxisbuch in den...

Buch: 2013

Aufrufe letzte 30 Tage: 16

€ 29,90

Premium
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?

Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik

Autor: Raoul Kirmes

Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...

Buch: 2012

Aufrufe letzte 30 Tage: 25

€ 48,--

Premium
Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit

Eine praktische Einführung

Autor: Prof. Dr. Martin Kappes

Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein...

Buch: 2013

Aufrufe letzte 30 Tage: 14

€ 34,99

Premium
Computer-Forensik Hacks

Computer-Forensik Hacks

Autoren: Victor Völzow, Lorenz Kuhlee

Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...

Buch: 2012

Aufrufe letzte 30 Tage: 19

€ 34,90

Premium
IT für Manager

IT für Manager

Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz

Autoren: Dr.-Ing. Klaus-Rainer Müller, Gerhard Neidhöfer

Von Managern für Manager: ein kompakter, verständlicher und praxisnaher Einblick in die...

Buch: 2012

Aufrufe letzte 30 Tage: 7

€ 34,95

Premium
www.datenschutz-webinare.de

www.datenschutz-webinare.de, Ausbildung / Lehrgang

Referent: Dipl.-Jur. Karsten Böhm

Viele Unternehmen müssen nach dem Bundesdatenschutzgesetz einen Datenschutzbeauftragten bestellen....

Aufrufe letzte 30 Tage: 1

Aufdecken von Computerkriminalität bei Mitarbeitern und Dritten (Marcus Evans)

Aufdecken von Computerkriminalität bei Mitarbeitern und Dritten (Marcus Evans), Kongress / Tagung

Referent: Sebastian Geisler

Juristische Rahmenbedingungen im Straf- und Zivilrecht (StGB, BDSG, TKG, TMG) Kontrollrechte...

Aufrufe letzte 30 Tage: 2

Datenschutzbeauftragter (TÜV)

Datenschutzbeauftragter (TÜV), Seminar

Nächster Termin: 02.09.2024, Köln Alle Termine

Die EU -Datenschutz-Grundverordnung (EU-DSGVO) ist am 25. Mai 2016 in Kraft getreten und seit dem 25. Mai...

Aufrufe letzte 30 Tage: 5

2024 2September

Köln

€ 2.594,20

Kleine Einführung in die Praxis des Datenschutzes

Kleine Einführung in die Praxis des Datenschutzes, Seminar

Referent: Prof. Dr. rer. nat. Gerhard Kongehl

Inhalt      Einstieg in die Praxis eines Datenschutzbeauftragten. Dauer   ...

Aufrufe letzte 30 Tage: 1

€ 99,--

ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs

ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs, Seminar

Nächster Termin: 03.06.2024, Virtual Classroom LIVE Alle Termine

Der Certified Information Security Manager (CISM) ist eine weltweit anerkannte Zertifizierung für...

Aufrufe letzte 30 Tage: 10

2024 3Juni

Virtual Classroom LIVE - 3 Tage

€ 3.190,--

IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte

IT-Grundlagen und IT-Sicherheit für Datenschutzbeauftragte, Seminar

Nächster Termin: 28.05.2024, Hamburg Alle Termine

In unserem zweitägigen Seminar vermitteln wir Ihnen Grundlagenwissen der Informationstechnik und IT...

Aufrufe letzte 30 Tage: 8

202428Mai

Hamburg

€ 1.344,70

ISO/IEC 22301 BCM Business Continuity Manager CERT/BCM

ISO/IEC 22301 BCM Business Continuity Manager CERT/BCM, Seminar

Nächster Termin: 12.06.2024, München, Virtual Classroom LIVE Alle Termine

Wir zeigen Ihnen im Workshop, wie Sie ein BCM Business Continuity Management System im Unternehmen...

Aufrufe letzte 30 Tage: 13

202412Juni

München, Virtual Classroom LIVE - 3 Tage

€ 2.990,--

Hygienische Anforderungen an raumlufttechnische Anlagen nach Kategorie B

Hygienische Anforderungen an raumlufttechnische Anlagen nach Kategorie B, Seminar

Nächster Termin: 04.06.2024, Hamburg Alle Termine

In diesem Seminar werden Ihnen alle wichtigen Kenntnisse über die hygienischen Anforderungen an...

Aufrufe letzte 30 Tage: 4

2024 4Juni

Hamburg

€ 749,70

Verschlüsselung und Public Key Infrastructure PKI - Intensiv

Verschlüsselung und Public Key Infrastructure PKI - Intensiv, Seminar

Nächster Termin: 15.07.2024, München, Virtual Classroom LIVE Alle Termine

Dieser Kurs vermittelt die Funktionsweise von Verschlüsselung und PKI in weit verbreiteten Anwendungen...

Aufrufe letzte 30 Tage: 8

202415Juli

München, Virtual Classroom LIVE - 5 Tage

€ 3.250,--

TISAX VDA/ISA Lead Implementer & Lead Auditor nach ISO/IEC 27001 CERT/LEAD.AUD.TISAX

TISAX VDA/ISA Lead Implementer & Lead Auditor nach ISO/IEC 27001 CERT/LEAD.AUD.TISAX, Seminar

Nächster Termin: 17.06.2024, München, Virtual Classroom LIVE Alle Termine

TISAX® wurde als einheitlicher Standard für externe Zulieferer und Dienstleister (Berater,...

Aufrufe letzte 30 Tage: 11

202417Juni

München, Virtual Classroom LIVE - 5 Tage

€ 3.390,--