SUCHE
Der IT-Sicherheit im Unternehmen kommt eine wichtige Rolle zu. Die Systeme eines Unternehmens müssen gegen unerlaubte Zugriffe, Datendiebstahl und Manipulation, aber auch gegen Defekte geschützt werden.
Neben Hackern und Hardwareausfällen stellen Viren und andere Malware eine Gefahr für das Firmennetzwerk dar. Gegen Eindringlinge schützen sich Unternehmen mit Antiviren Software, Firewalls sowie Intrusion Detection Systemen und sichern ihre Daten und Programme mit Passwörtern und Verschlüsselungstechnologien.
Als Virenschutz dienen Virenscanner, die heute in allen Bereich Computer und Netzwerke vor Schädlingen schützen sollen. Nur mit einem aktuellen Virenschutz und einer hohen Erkennungsrate ist ein Rechner weitgehend geschützt vor Virenbefall und Trojanern.
Die Antivirus-Hersteller setzen unterschiedliche Scanverfahren ein. Über Virensignaturen spüren einige Antivirustools gezielt bekannte Viren auf, andere setzen auf heuristische Scanner und Verhaltensanalysen, die es ermöglichen, auch neuartige Schädlinge anhand ihrer Merkmale oder ihres Verhaltens zu enttarnen.
Ein Berechtigungskonzept sieht den Zugriff auf Ressourcen oder Inhalte eines Systems mit unterschiedlichen Rechten vor. In der IT dient ein solches Konzept dem Schutz von Daten vor unerlaubter Einsicht oder Manipulation.
Neben benutzerspezifischen Regelungen werden vor allem rollenbasierte Berechtigungskonzepte angewandt. Dabei können Rollen mit bestimmten Privilegien definiert und diesen Rollen einzelne Benutzer zugeordnet werden.
Special: Bot Manager: Effektiver Schutz vor schädlichem Bot-Traffic
Publikationen: 2
Veranstaltungen: 2
Aufrufe seit 11/2009: 19235
Aufrufe letzte 30 Tage: 88
DE, Berlin
Kriminal- & Geheimdienstanalyst, Redner für virtuelle & analoge Events
Publikationen: 12
Veranstaltungen: 4
Aufrufe seit 02/2019: 55977
Aufrufe letzte 30 Tage: 482
DE, Garching bei München
Bereichsleiter "Sichere Services & Qualitätstests""
Fraunhofer AISEC
Veranstaltungen: 1
Aufrufe seit 07/2004: 7342
Aufrufe letzte 30 Tage: 18
DE, Frankfurt am Main
Rechtsanwalt und Mediator
IT-Kanzlei dr-lapp.de
Publikationen: 3
Veranstaltungen: 12
Aufrufe seit 08/2005: 14099
Aufrufe letzte 30 Tage: 35
Aufrufe seit 12/2015: 710
Aufrufe letzte 30 Tage: 10
Aufrufe seit 10/2007: 1807
Aufrufe letzte 30 Tage: 3
Aufrufe seit 12/2015: 1365
Aufrufe letzte 30 Tage: 7
Aufrufe seit 12/2015: 830
Aufrufe letzte 30 Tage: 9
Aufrufe seit 12/2015: 1338
Aufrufe letzte 30 Tage: 11
DE, Castrop-Rauxel
Consultant , IT-Management, IT-Security
F&M Consulting Technologie - und Organisationsberatung für den Mittelstand
Publikationen: 25
Aufrufe seit 01/2010: 8514
Aufrufe letzte 30 Tage: 31
Aufrufe seit 02/2009: 2800
Aufrufe letzte 30 Tage: 10
Aufrufe seit 02/2009: 2625
Aufrufe letzte 30 Tage: 17
intersoft consulting services AG
Deutschland, Hamburg
intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz,...
Experten: 1
Aufrufe seit 10/2007: 9816
Aufrufe letzte 30 Tage: 44
Blossey & Partner Datenschutz-Beratung
Deutschland, Dürrwangen
Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen...
Experten: 1
Publikationen: 10
Aufrufe seit 09/2007: 5240
Aufrufe letzte 30 Tage: 19
Experten: 1
Aufrufe seit 07/2017: 14
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 10/2015: 37
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 05/2004: 238
Aufrufe letzte 30 Tage: 3
Aufrufe seit 04/2015: 42
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 03/2004: 1860
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 06/2003: 830
Aufrufe letzte 30 Tage: 2
Von der Geschäftsstrategie zur optimalen IT-Unterstützung
Autor: Wolfgang Keller
Gegenstand von IT-Unternehmensarchitektur ist es, ein Portfolio an Software und IT-Infrastruktur so...
Buch: 2012
Aufrufe letzte 30 Tage: 31
€ 49,90
Autoren: Victor Völzow, Lorenz Kuhlee
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...
Buch: 2012
Aufrufe letzte 30 Tage: 19
€ 34,90
Eine praktische Einführung
Autor: Prof. Dr. Martin Kappes
Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein...
Buch: 2013
Aufrufe letzte 30 Tage: 11
€ 34,99
Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz
Autoren: Dr.-Ing. Klaus-Rainer Müller, Gerhard Neidhöfer
Von Managern für Manager: ein kompakter, verständlicher und praxisnaher Einblick in die...
Buch: 2012
Aufrufe letzte 30 Tage: 9
€ 34,95
Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten
Autor: Dr. Grit Reimann
In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale...
Buch: 2013
Aufrufe letzte 30 Tage: 19
€ 56,--
Handbuch Unternehmenssicherheit
Autor: Dr.-Ing. Klaus-Rainer Müller
Die Sicherung der Existenz und Zukunft eines Unternehmens sowie die zielgerichtete Risikosteuerung sind...
Buch: 2010
Aufrufe letzte 30 Tage: 19
€ 92,95
So können sich Firmen, Institutionen und Privatpersonen wehren
Autor: Christian Scherg
Firmen und Menschen am Pranger im Internet: Während es Jahre oder Jahrzehnte dauern kann, sich einen...
Buch: 2011
Aufrufe letzte 30 Tage: 15
€ 29,99
LAN IPv4 IPv6 Firewall VPN
Autor: Johannes Hubertz
Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert...
Buch: 2013
Aufrufe letzte 30 Tage: 11
€ 19,95
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik
Autor: Raoul Kirmes
Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...
Buch: 2012
Aufrufe letzte 30 Tage: 22
€ 48,--
Online-Schulung: Informationssicherheit / ISMS Wissensupdate, Seminar
Nächster Termin: 16.05.2024, Hamburg Alle Termine
Ziel der Online -Schulung zur Informationssicherheit ist es, Personen, die in Unternehmen und Verwaltung mit...
Aufrufe letzte 30 Tage: 3
Hamburg
€ 737,80
Business Continuity Manager (TÜV) - Notfallmanagement, Seminar
Nächster Termin: 17.06.2024, Hamburg Alle Termine
In dieser Schulung lernen Sie die wesentlichen Aufgaben eines Business Continuity Managers (auch Business...
Aufrufe letzte 30 Tage: 21
Hamburg
€ 3.367,70
Prüfung ortsveränderlicher elektrischer Betriebsmittel, Seminar
Nächster Termin: 13.05.2024, Hamburg Alle Termine
Diese Veranstaltung vermittelt Ihnen die Sachkunde, um die Prüfung ortsveränderlicher elektrischer...
Aufrufe letzte 30 Tage: 2
Hamburg
€ 1.130,50
Security Awareness Training, Seminar
Nächster Termin: 13.06.2024, Hamburg Alle Termine
In diesem Security Awareness Training erfahren Sie als Informationssicherheitsbeauftragte bzw....
Aufrufe letzte 30 Tage: 1
Hamburg
€ 737,80
McAfee Endpoint Security 10.X Administration, Kurs / Schulung
Dieser Kurs vermittelt IT-Professionals die Kenntnisse, um die Endpoint Security 10.6 in...
Aufrufe letzte 30 Tage: 2
€ 2.395,--
TISAX VDA/ISA Lead Implementer & Lead Auditor nach ISO/IEC 27001 CERT/LEAD.AUD.TISAX, Seminar
Nächster Termin: 17.06.2024, München, Virtual Classroom LIVE Alle Termine
TISAX® wurde als einheitlicher Standard für externe Zulieferer und Dienstleister (Berater,...
Aufrufe letzte 30 Tage: 11
München, Virtual Classroom LIVE - 5 Tage
€ 3.390,--
Information Security Officer - ISO (TÜV), Seminar
Nächster Termin: 13.05.2024, Hamburg Alle Termine
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 18
Hamburg
€ 3.367,70
VDA ISA 5.0, TISAX® / ISO/IEC 27001 Foundation und Implementierung CERT/TISAX, Seminar
Nächster Termin: 17.06.2024, München, Virtual Classroom LIVE Alle Termine
TISAX ist ein Prüfmodell für ein einheitliches Informationssicherheitsniveau in der gesamten...
Aufrufe letzte 30 Tage: 7
München, Virtual Classroom LIVE - 3 Tage
€ 2.990,--
Lead Implementer & Lead Auditor nach ISO/IEC 27001 CERT/ISO.LEAD.AUD.IMP, Seminar
Nächster Termin: 10.06.2024, München Alle Termine
Sie erhalten umfassendes Wissen über Informationssicherheit und ISMS...
Aufrufe letzte 30 Tage: 24
München - 5 Tage
€ 3.390,--