SUCHE
Beitrag: 2014
Aufrufe letzte 30 Tage: 1
Der permanente Ausnahmezustand
Ist George Orwells 1984 heute Realität geworden?
Autor: Prof. Dr. Benno Heussen
»Keiner hat Anspruch auf absolute Sicherheit, so wie es keine absolute Freiheit gibt«. (Udo...
Beitrag: 2014
Aufrufe letzte 30 Tage: 1
Autor: Dr.-Ing. Klaus-Rainer Müller
Das Whitepaper geht ein auf die ISO 27001 aus dem Jahr 2013, ihre Struktur, die sich dem PDCA-Zyklus...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
IT-Sicherheitsbedrohungen risikogerecht begegnen
Der Produktionsleiter als Prozesseigner
Autoren: Prof. Dr. Dirk Loomans, Manuela Matz
Werksleiter sehen sich mit der IT-Integration der Produktions- und Bürokommunikation konfrontiert....
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Autor: Dr.-Ing. Markus a Campo
Um Sicherheit zu prüfen und zu zertifizieren, können neben den BSI-Grundschutzkatalogen auch...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Quick Check Security Audit: Ausgabe Juni 2013
Autor: Dr.-Ing. Markus a Campo
Neu in dieser Version Version Juni 2013 Mobile Device Management nach BSI-Grundschutz Ein...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Quick Check Security Audit: Ausgabe April 2013
Autor: Dr.-Ing. Markus a Campo
Neu in dieser Version Version April 2013 Management-Prinzipien nach BSI-Standard 100-1 Drei...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen
Autor: Dr.-Ing. Markus a Campo
Einführung - Mögliche Einsatzszenarien - Angemessenheit der BSI-Maßnahmen -...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Big Data und seine Bedeutung für das Wissensmanagement
Autor: Jörg Hoffmann
Kann es sich ein Unternehmen in Zukunft leisten, prinzipiell verfügbare Daten nicht zu beachten und...
Beitrag: 2013
Aufrufe letzte 30 Tage: 5
Die wettbewerbsrechtliche Relevanz von Datenschutzverstößen
Autor: Guido Aßhoff, LL.M.
Das Datenschutzrecht ist bei vielen Unternehmen eine ungeliebte Materie. Insbesondere im Bereich des...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1