SUCHE
Der IT-Sicherheit im Unternehmen kommt eine wichtige Rolle zu. Die Systeme eines Unternehmens müssen gegen unerlaubte Zugriffe, Datendiebstahl und Manipulation, aber auch gegen Defekte geschützt werden.
Neben Hackern und Hardwareausfällen stellen Viren und andere Malware eine Gefahr für das Firmennetzwerk dar. Gegen Eindringlinge schützen sich Unternehmen mit Antiviren Software, Firewalls sowie Intrusion Detection Systemen und sichern ihre Daten und Programme mit Passwörtern und Verschlüsselungstechnologien.
Als Virenschutz dienen Virenscanner, die heute in allen Bereich Computer und Netzwerke vor Schädlingen schützen sollen. Nur mit einem aktuellen Virenschutz und einer hohen Erkennungsrate ist ein Rechner weitgehend geschützt vor Virenbefall und Trojanern.
Die Antivirus-Hersteller setzen unterschiedliche Scanverfahren ein. Über Virensignaturen spüren einige Antivirustools gezielt bekannte Viren auf, andere setzen auf heuristische Scanner und Verhaltensanalysen, die es ermöglichen, auch neuartige Schädlinge anhand ihrer Merkmale oder ihres Verhaltens zu enttarnen.
Ein Berechtigungskonzept sieht den Zugriff auf Ressourcen oder Inhalte eines Systems mit unterschiedlichen Rechten vor. In der IT dient ein solches Konzept dem Schutz von Daten vor unerlaubter Einsicht oder Manipulation.
Neben benutzerspezifischen Regelungen werden vor allem rollenbasierte Berechtigungskonzepte angewandt. Dabei können Rollen mit bestimmten Privilegien definiert und diesen Rollen einzelne Benutzer zugeordnet werden.
Special: Bot Manager: Effektiver Schutz vor schädlichem Bot-Traffic
Publikationen: 2
Veranstaltungen: 2
Aufrufe seit 11/2009: 19245
Aufrufe letzte 30 Tage: 87
DE, Berlin
Kriminal- & Geheimdienstanalyst, Redner für virtuelle & analoge Events
Publikationen: 12
Veranstaltungen: 4
Aufrufe seit 02/2019: 56084
Aufrufe letzte 30 Tage: 526
DE, Castrop-Rauxel
Consultant , IT-Management, IT-Security
F&M Consulting Technologie - und Organisationsberatung für den Mittelstand
Publikationen: 25
Aufrufe seit 01/2010: 8516
Aufrufe letzte 30 Tage: 27
Aufrufe seit 10/2007: 1807
Aufrufe letzte 30 Tage: 3
Aufrufe seit 12/2015: 1339
Aufrufe letzte 30 Tage: 12
Aufrufe seit 12/2015: 1366
Aufrufe letzte 30 Tage: 7
Aufrufe seit 12/2015: 832
Aufrufe letzte 30 Tage: 9
Publikationen: 2
Aufrufe seit 03/2004: 6531
Aufrufe letzte 30 Tage: 15
DE, Karlsruhe
Rechtsanwalt/Partner/FA für Informationstechnologierecht
Vogel & Partner Rechtsanwälte
Publikationen: 3
Veranstaltungen: 11
Aufrufe seit 03/2003: 5664
Aufrufe letzte 30 Tage: 25
DE, Frankfurt am Main
Rechtsanwalt und Mediator
IT-Kanzlei dr-lapp.de
Publikationen: 3
Veranstaltungen: 12
Aufrufe seit 08/2005: 14102
Aufrufe letzte 30 Tage: 36
Blossey & Partner Datenschutz-Beratung
Deutschland, Dürrwangen
Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen...
Experten: 1
Publikationen: 10
Aufrufe seit 09/2007: 5246
Aufrufe letzte 30 Tage: 22
Aufrufe seit 02/2009: 2803
Aufrufe letzte 30 Tage: 11
intersoft consulting services AG
Deutschland, Hamburg
intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz,...
Experten: 1
Aufrufe seit 10/2007: 9829
Aufrufe letzte 30 Tage: 51
Aufrufe seit 02/2009: 2626
Aufrufe letzte 30 Tage: 17
Experten: 1
Aufrufe seit 05/2012: 55
Aufrufe letzte 30 Tage: 1
Aufrufe seit 03/2017: 51
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 10/2015: 37
Aufrufe letzte 30 Tage: 1
Aufrufe seit 11/2008: 794
Aufrufe letzte 30 Tage: 1
IT-Sicherheit IT-SICHERHEIT ist die Fachzeitschrift für Informationssicherheit und Compliance.
Deutschland, Frechen
Erscheinungsweise: 6 mal jährlich Inhalte:...
Publikationen: 49
Aufrufe seit 03/2006: 1028
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 04/2006: 2034
Aufrufe letzte 30 Tage: 2
Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?
Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private IT-Forensik, zugleich Grundlegung für ein Berufsrecht der privaten IT-Forensik
Autor: Raoul Kirmes
Die Bekämpfung von Straftaten wird gemeinhin als staatliche Aufgabe begriffen. Aus dieser...
Buch: 2012
Aufrufe letzte 30 Tage: 25
€ 48,--
LAN IPv4 IPv6 Firewall VPN
Autor: Johannes Hubertz
Wie funktioniert Netzwerk? Wie kann die Zuverlässigkeit im eigenen Netzwerk gesteigert...
Buch: 2013
Aufrufe letzte 30 Tage: 14
€ 19,95
Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement, Sicherheitspyramide
Autor: Dr.-Ing. Klaus-Rainer Müller
Normal 0 21 Das Buch „IT-Sicherheit mit System“ beschreibt mit der...
Buch: 2011
Aufrufe letzte 30 Tage: 12
€ 79,95
Von der Geschäftsstrategie zur optimalen IT-Unterstützung
Autor: Wolfgang Keller
Gegenstand von IT-Unternehmensarchitektur ist es, ein Portfolio an Software und IT-Infrastruktur so...
Buch: 2012
Aufrufe letzte 30 Tage: 36
€ 49,90
Eine praktische Einführung
Autor: Prof. Dr. Martin Kappes
Schneller als der Hacker! Netzwerk- und Datensicherheit für Einsteiger34,99 Sie sind ein...
Buch: 2013
Aufrufe letzte 30 Tage: 14
€ 34,99
Autoren: Victor Völzow, Lorenz Kuhlee
Computer-Forensik Hacks ist eine Sammlung von Methoden, Tipps und Tricks – kurz: Hacks – aus...
Buch: 2012
Aufrufe letzte 30 Tage: 19
€ 34,90
So können sich Firmen, Institutionen und Privatpersonen wehren
Autor: Christian Scherg
Firmen und Menschen am Pranger im Internet: Während es Jahre oder Jahrzehnte dauern kann, sich einen...
Buch: 2011
Aufrufe letzte 30 Tage: 15
€ 29,99
Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten
Autor: Dr. Grit Reimann
In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale...
Buch: 2013
Aufrufe letzte 30 Tage: 16
€ 56,--
Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz
Autoren: Dr.-Ing. Klaus-Rainer Müller, Gerhard Neidhöfer
Von Managern für Manager: ein kompakter, verständlicher und praxisnaher Einblick in die...
Buch: 2012
Aufrufe letzte 30 Tage: 9
€ 34,95
Handbuch Unternehmenssicherheit
Autor: Dr.-Ing. Klaus-Rainer Müller
Die Sicherung der Existenz und Zukunft eines Unternehmens sowie die zielgerichtete Risikosteuerung sind...
Buch: 2010
Aufrufe letzte 30 Tage: 17
€ 92,95
Information Security Officer - ISO (TÜV), Seminar
05.08.2024, Bremen
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 1
Bremen
€ 3.367,70
Lead Implementer & Lead Auditor nach ISO/IEC 27001 CERT/ISO.LEAD.AUD.IMP, Seminar
Nächster Termin: 10.06.2024, München Alle Termine
Sie erhalten umfassendes Wissen über Informationssicherheit und ISMS...
Aufrufe letzte 30 Tage: 21
München - 5 Tage
€ 3.390,--
16.05.2024, Essen
Bauen Sie sich in der Netzwerksicherheits - und Firewall Schulung essenzielles, technisches und...
Aufrufe letzte 30 Tage: 2
Essen
€ 1.654,10
Datenschutzbeauftragter (TÜV), Seminar
Nächster Termin: 03.06.2024, Hamburg Alle Termine
Die EU -Datenschutz-Grundverordnung (EU-DSGVO) ist am 25. Mai 2016 in Kraft getreten und seit dem 25. Mai...
Aufrufe letzte 30 Tage: 23
Hamburg
€ 2.510,90
ISO/IEC 27001 Foundation und ISMS Implementierung CERT, Seminar
Nächster Termin: 15.05.2024, München, Virtual Classroom LIVE Alle Termine
Inhalte Der Aufbau und Betrieb eines nach ISO/IEC 27001 konformen Informationssicherheitsmanagementsystems...
Aufrufe letzte 30 Tage: 5
München, Virtual Classroom LIVE - 3 Tage
€ 2.990,--
Datenschutzbeauftragter (TÜV), Seminar
27.05.2024, Dresden
Die EU -Datenschutz-Grundverordnung (EU-DSGVO) ist am 25. Mai 2016 in Kraft getreten und seit dem 25. Mai...
Aufrufe letzte 30 Tage: 3
Dresden
€ 2.594,20
Prüfung ortsveränderlicher elektrischer Betriebsmittel, Seminar
Nächster Termin: 15.08.2024, Bremen Alle Termine
Diese Veranstaltung vermittelt Ihnen die Sachkunde, um die Prüfung ortsveränderlicher elektrischer...
Aufrufe letzte 30 Tage: 2
Bremen
€ 1.130,50
Prüfung ortsveränderlicher elektrischer Betriebsmittel, Seminar
Nächster Termin: 19.08.2024, Magdeburg Alle Termine
Diese Veranstaltung vermittelt Ihnen die Sachkunde, um die Prüfung ortsveränderlicher elektrischer...
Aufrufe letzte 30 Tage: 1
Magdeburg
€ 1.130,50
Information Security Officer - ISO (TÜV), Seminar
Nächster Termin: 27.05.2024, Hamburg Alle Termine
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 13
Hamburg
€ 3.367,70
Information Security Officer - ISO (TÜV), Seminar
Nächster Termin: 09.09.2024, Essen Alle Termine
In diesem Seminar lernen Sie, welche Aufgaben mit der Rolle des Information Security Officer,...
Aufrufe letzte 30 Tage: 6
Essen
€ 3.367,70