![Logo der Firma HP User Society - DECUS München e.V.](http://cdn.pressebox.de/f/9259624bb8fb6942/logos/10286/500_500.gif)
Worauf es ankommt: IT-Sicherheitszertifizierung aus Sicht des Unternehmens und des Auditors
Die Sicherung von Daten ist nicht nur eine technische oder organisatorische Frage, sondern auch eine rechtliche. Mit der…
Die Sicherung von Daten ist nicht nur eine technische oder organisatorische Frage, sondern auch eine rechtliche. Mit der…
Anlässlich des „5. IT-Sicherheitstages NRW“ in Hagen am 23. November 2006 übergab Innovationsminister Prof. Dr. Andreas…
Die Ermittlung und Bewertung der Risiken, denen die Informationen, Anwendungen und Systeme ausgesetzt sind, gehört zu de…
Immer neue Gesetze und Vorschriften fordern von Unternehmen ein geeignetes IT-Risiko-Management. Sonst drohen z.T. schwe…
Das Leben ist ohne Informations- und Kommunikationstechnik kaum mehr vorstellbar. Der Schutz von IT-Landschaften wird d…
Der IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist den meisten IT-Sicherheitsbeauftr…
Beim IT-Grundschutztag, den das Fraunhofer-Institut SIT gemeinsam mit dem Bundesamt für Sicherheit in der Informationste…
Erfolgreiche Angriffe auf Computersysteme haben in den vergangenen Jahren stärker zugenommen und werden technisch immer…
Geplante IT-Sicherheit ist der richtige Weg, wenn die IT in der Institution sicher werden soll. Einzelmaßnahmen täuschen…
Alle Jahre wieder: Trojaner im Online-Banking Christian Koch und Dr. Klaus H. Schmidt, Consultants der secaron AG in…