Boorberg Verlag

Die Suche nach dem Schlagwort "IT" ergab folgende Treffer:

Insgesamt 74 Fachbeiträge

Jahr
2017 (5)
2016 (10)
2015 (11)
2014 (13)
2013 (1)
2012 (4)
2011 (2)
2010 (1)
2009 (3)
2008 (3)
mehr >>

Autor
Weiße, Günther K. (12)
Bückmann, Anna Kristina (8)
Kellermeyer, Sabine (6)
Stoike, Jürgen (5)
Glitza, Klaus-Henning (4)
Weber, Lutz-Achim (4)
Buschbeck, Johannes (3)
Sipos, Alexa (3)
Ehses, Herbert (2)
Kulow, Dr. Arnd-Christian (2)
mehr >>

Sachgebiet
IT-Sicherheit (29)
Sicherheit im Wandel der ... (13)
Aus- und Fortbildung (9)
Sicherheitsrisiken/Bedroh... (8)
Sonstige Rahmenbedingunge... (4)
Rechtliches (3)
Sicherheitsanalysen und -... (2)
Betriebliche Gefahrenabwe... (2)
Sicherheitstechnik (2)
Organisations- und Führun... (1)
mehr >>

Spionage, Sabotage, Datendiebstahl

15.11.2017 · Autor: Kapinos, Klaus

Anlass: Wirtschaftskriminalität

Schlagwörter: Spionage, IT-Sicherheit, Wirtschaftsspionage, Cyber-Attacken, Cyberkriminalität, Cyber-Security

Mehr als die Hälfte der Unternehmen in Deutschland (53 Prozent) sind in den vergangenen zwei Jahren Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Dadurch ist ein Schaden von rund 55 Milliarden Euro pro Jahr entstanden. Das ist das Ergebnis einer Studie des Digitalverbands Bitkom, für die 1069 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Branchen repräsentativ befragt wurden.      mehr...


IT-Security-Messe it-sa: 10. bis 12. Oktober 2017

Europas Größte IT-Security Messe findet in diesem Jahr vom 10. bis 12. Oktober 2017 im Messezentrum Nürnberg statt. Mit über 580 Ausstellern aus 23 Ländern werden Ihnen die neuesten Entwicklungen aus Cloud, Mobile, Cyber-Security, Daten- und Netzwerksicherheit vorgestellt. Damit Sie Ihr Fachwissen nochmals ausweiten können, findet das Kongressprogramm "Congress@it-sa" bereits ab dem 9. Oktober 2017 statt. Hier können Sie bei verschiedenen Vorträgen teilnehmen und Experten Ihre Fragen stellen.      mehr...


Aktueller, flexibler, schlanker: Informationssicherheit mit dem BSI

26.06.2017 · Autor: Wagenbach, Eva

Anlass: 2. IT-Grundschutz-Tag

Schlagwörter: IT-Security, ATP-Angriff, Cyber-Attacken, BSI

Der 2. IT-Grundschutz-Tag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) lieferte Unternehmen und Behörden wichtige Informationen zur Verbesserung der Informations- und IT-Sicherheit im Zeitalter von Cyber-Angriffen. Einer der Schwerpunkte der Veranstaltung am 8. Juni in Köln war die Modernisierung der IT-Grundschutz-Methodik. Schlanker, aktueller und flexibler wird das Regelwerk in Zukunft sein.      mehr...


Schutz vor Hacker-Angriffen und Botnetzwerken

24.04.2017 · Autor: Schmitz, Ralf

Anlass: Cyber-Attacken

Schlagwörter: Cyber-Attacken, IT-Sicherheit, Hacker, Trojaner

Die CDU-nahe Konrad-Adenauer-Stiftung und die SPD-nahe Friedrich Ebert-Stiftung sind offenbar Opfer eines Cyberangriffs der russischen Hackergruppe "Pawn Storm" geworden. Von Sicherheitsbehörden wurden inzwischen zumindest Angriffsvorbereitungen bestätigt. Diesmal konnte der Angriff abgewehrt werden, aber wie sieht es das nächste Mal aus? Ralf Schmitz, Hacker und IT-Sicherheitsexperte, sieht die nächsten Jahre weitere Angriffe auf die IT zukommen.      mehr...


Mehr Sicherheit für das intelligente Energienetz

21.02.2017 · Autor: Neuschulz, Mareike

Anlass: IT-Sicherheit

Schlagwörter: IT-Sicherheit, Strom- und Gasnetzbetreiber, Risikomanagement, Cyber-Attacken, Cyber-Security

Intelligente Energienetze benötigen intelligente IT-Sicherheitsstandards. Aus diesem Grund sind Strom- und Gasnetzbetreiber verpflichtet, bis zum 31. Januar 2018 ein Informationssicherheits-Managementsystem (ISMS) zum Schutz vor Cyber-Angriffen zu etablieren. Solche und weitere Sicherheitsmaßnahmen sind auch angesichts des anstehenden Rollouts der Smart-Meter-Systeme erforderlich. Auf der Fachmesse „Eworld“ vom 7. bis 9. Februar 2017 in Essen diskutierte die Branche unter anderem aktuelle Entwicklungen in der IT-Security.      mehr...


Polizei Niedersachsen: Mobile IT-Sicherheit

01.11.2016 · Autor: Wagenbach, Eva

Anlass: Tablets für Streifenbeamte

Schlagwörter: Tablet, Cyber-Security, IT-Sicherheit, Polizei

Die Polizei Niedersachsen führt als erste eine mobile und gleichzeitig sichere Lösung für Streifenbeamte ein: 500 speziell gesicherte Tablet-Computer unterstützen die Kommissare bei ihrer Arbeit. Ein Zugriff auf den Polizeicomputer ist für die Beamten dadurch von überall schnell und sicher möglich.      mehr...


EuGH: Speicherung personenbezogener Nutzerdaten durch den Bund?

31.10.2016 · Autor: Weber, Lutz-Achim

Anlass: Entscheidung des EuGH

Schlagwörter: EugH, IT-Sicherheit, IP-Adresse, Cybercrime, Urteil, personenbezogene Daten

Ein Nutzer klagt vor deutschen Gerichten dagegen, dass die von ihm abgerufenen Websites von Einrichtungen des Bundes seine Internetprotokoll-Adressen („IP-Adressen“) sowie den Zeitpunkt des Zugriffs aufzeichnen und speichern. Die Entscheidung des Europäischen Gerichtshofes (EuGH) hierzu liegt nun vor.      mehr...


BSI: „Mehr Geld verdient mit Cybercrime als mit dem Handel von Drogen“

25.10.2016 · Autor: Weber, Lutz-Achim

Anlass: Keynote-Vortrag Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI)

Schlagwörter: Cybercrime, Arne Schönbohm, Cybersicherheit, Security, Essen, Cyberraum, IT-Sicherheit

„Mit Cybercrime wird mehr Geld verdient als mit dem Handel von Drogen.“ Mit diesem prägnanten Vergleich wies Arne Schönbohm, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in seinem Keynote-Vortrag auf der Security Essen 2016 auf die Bedeutung des Themas Cybersicherheit hin. Eröffnet wurde die Veranstaltung durch Florian Haacke, Vorsitzender der ASW NRW.      mehr...


Die 10 wichtigsten Anforderungen eines sicheren virtuellen Datenraums

26.09.2016 · Autor: Seidl, Claudia

Anlass: Anforderngen um virtuelle Daten sicher zu verwalten

Schlagwörter: IT-Sicherheit, Due-Dillegence, Datenschutz, Hacker, Cloud

Ein sicherer Datenraum muss technisch von unberechtigten Zugriffen vollständig abgeschirmt sein – von IT-Mitarbeitern genauso wie von Hackern. Daher müssen eine Vielzahl von Anforderungen erfüllt werden, um sich zum einen vor ungewollten Zugriffen zu schützen, aber auch um sich vor evtl. juristischen Auseinandersetzungen zu bewahren. Der Sicherheitsmelder greift bestimmte Anforderungen heraus, um sie zu erläutern.      mehr...


Das Darknet als Handelsplatz

14.09.2016 · Autor: Zischke, Frederik

Anlass: Grundlagen des Darknets

Schlagwörter: Datenschutz, Waffenhandel, Darknet, IT-Sicherheit

In den vergangenen Wochen ist der Begriff „Darknet" in aller Munde. Auch die Bundesregierung hat sich aktuell dazu geäußert. Doch welches Phänomen verbirgt sich genau dahinter? Welche Gefahren gehen hiervon aus? Wie groß ist die Anzahl der Marktplätze für Waffen? Und: Welche Chancen bietet das Darknet beispielsweise der Washington Post oder den Strafverfolgungsbehörden? Dieser Artikel gibt Antworten.      mehr...


<< Erste< zurück123weiter >Letzte >>

-