SUCHE
Der Datenschutzbeauftragte und seine Software
Der Datenschutzbeauftragte sucht seine Software nach Funktionalität und Zukunftstauglichkeit aus
Autor: Dipl.-Wirtsch.-Ing. Gerhard Kron
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 1
Bedrohungen der IT erfolgreich abwehren
Erstellung und Implementierung von IT-Security Policies
Autor: Dipl.-Volksw. Stephan Mayer
Kreuzlingen, Schweiz - 16. November 2010 - Neue Anwendungen wie Cloud Computing oder der zunehmende Einsatz...
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 1
Aufsatz: 2009
Aufrufe letzte 30 Tage: 1
Beitrag: 2009
Aufrufe letzte 30 Tage: 2
IT Riskmanagement in Produktion und Fertigung
Autor: Bodo-Volker Ebersbach
IT-Risk Management in Produktion und Fertigung Notwendigkeit einer Betrachtung und praktische Umsetzung...
Vortrag: 2008
Aufrufe letzte 30 Tage: 2
Gesetze, Standards, Practices im Überblick
Autor: Dr.-Ing. Klaus-Rainer Müller
Der Artikel geht ein auf gesetzliche und aufsichtsbehördliche Anforderungen an die IT-Sicherheit, wobei...
Beitrag: 2007
Aufrufe letzte 30 Tage: 5
Risikomanagement in Produktionsprozessen
Autor: Bodo-Volker Ebersbach
Ableitung und Umsetzung des Risikomanagements in der Produktion im Rahmen der ISO 27001 Zertifizierung
Vortrag: 2007
Aufrufe letzte 30 Tage: 1
Sicherheitszertifizierungen nach ISO 27001 und CISSP Zertifizierungen
Zwei Consultants der Secaron AG wurden durch das Bundesamt für Sicherheit in der Informationstechnik...
Firmeninformation: 2006
Aufrufe letzte 30 Tage: 1
Informationssicherheit - mehr als Datensicherheit
Autor: Michael Gredler
Informationssicherheit - mehr als Datensicherheit In vielen Köpfen ist der Terminus...
Beitrag: 2006
Aufrufe letzte 30 Tage: 1