Suche nach:
Nur Suchen:
Insgesamt 47 Ergebnisse gefunden!

Alles hängt an der IT-Sicherheit

... wichtige Komponente ist die Einrichtung eines Informationssicherheits-Managementsystems (ISMS). ISMS ist ein wichtiger Bestandteil eines umfassenden IT-Sicherheitskonzepts (SiKu). Ein Informationssicherheits-Management-System ...

So wird eine hohe IT-Sicherheit gewährleistet

... insbesondere im Bereich IT-Sicherheit, Schutz und Sicherung. Das Bundesamt für Informationssicherheit (BSI) stellt das IT-Grundschutz-Kompendium zur Verfügung, der sich mit den häufigsten Gefahrensituationen ...

EU-DSGVO: Datenschutz und physische IT-Sicherheit

Die EU-Datenschutz-Grundverordnung (DSGVO) hat das Bundesdatenschutzgesetz grundlegend geändert. Organisationen stehen vor großen Herausforderungen und Verantwortlichkeiten. Die physische IT-Sicherheit ...

IT-Sicherheitskonzept

Das IT-Sicherheitskonzept (IT-SiKo) repräsentiert die Analyse möglicher Angriffe und Schäden, um ein definiertes Schutzniveau zu erreichen. Es wird unterschieden zwischen Sicherheit gegen böswillige ...

Gefährdung der IT-Sicherheit

Die Gefährdung der IT-Sicherheit kann hohe wirtschaftliche Schäden mit sich bringen. Als IT-Dienstleister und Experte auf dem Gebiet der IT-Sicherheit unterstützen wir Sie als IT-Service Dienstleister ...

IT-Sicherheitslösungen

Datendiebstahl, Industriespionage oder Virenangriffe - Cyber-Angriffe auf Ihre IT-Systeme und Daten gehören heute zum Alltag. Ob im eigenen Rechenzentrum oder in der Cloud - ohne IT-Sicherheitslösungen ...

IT-Sicherheitsüberprüfung

Ziel einer IT-Sicherheitsüberprüfung ist es, mögliche Schwachstellen und Bedrohungen im Betrieb zu identifizieren und geeignete Maßnahmen aufzuzeigen, um die Eintrittswahrscheinlichkeit und Auswirkungen ...

IT-Sicherheit

Grundvoraussetzung für den sicheren Betrieb der Informationstechnik (IT-Sicherheit) ist ein gut funktionierender Betrieb und umgekehrt. Daher müssen genügend Ressourcen vorhanden sein. In der Rege ...

IT-Sicherheit Hamburg

Grundvoraussetzung für den sicheren Betrieb der Informationstechnik (IT-Sicherheit) ist ein gut funktionierender Betrieb und umgekehrt. Daher müssen genügend Ressourcen vorhanden sein. In der Rege ...

Was ist IT Security?

IT Security wird als IT-Sicherheit übersetzt. IT Security sind eine Reihe von Richtlinien zur Netzwerksicherheit, die den unbefugten Zugriff auf Unternehmensressourcen wie Computer, Netzwerke und Daten ...

IT-Service Hamburg

...  Implementierung und die Unternehmensziele zu erreichen.   Alles hängt von der IT-Sicherheit und dem Schutz der Daten ab II-Sicherheit soll Gefährdungen und Bedrohungen verhindern, wirtschaftlich ...

EDV Service Hamburg

... und Storagevirtualisierung fest. Informationssicherheit (IT-Sicherheit) Informationssicherheit oder IT-Sicherheit ist eines der zentralen Themen für Behörden und Geschäftskunden. Wir bieten IT-Beratung, ...

EDV Service

... und Informationen zunimmt, beispielsweise Hackerangriffe aus dem Internet. Daher ist die IT-Sicherheit zur Erkennung und Abwehr von Angriffen seit vielen Jahren eines der wichtigsten Themen der EDV und ...

EDV-Service Experte

... d Instandhaltung EDV-Support, Fehlerbehebung und Unterstützung EDV-Reparatur und Instandsetzung IT-Sicherheit und Schutz Wenn Sie alle EDV-Dienstleistungen aus einer Hand haben möchten, ist  ...

IT-Service Experten, EDV Spezialisten

... ch nur selektive Unterstützung benötigen (in Form von IT-Beratung, IT-Analyse oder IT-Sicherheit), können Sie diese separat als IT-Experte anfordern.   Wie funktioniert die Zusammenarbeit? Als IT-Spezial ...

Kontinuität des Geschäftsbetriebs sicherstellen

... wichtige Komponente ist die Einrichtung eines Informationssicherheits-Managementsystems (ISMS). ISMS ist ein wichtiger Bestandteil eines umfassenden IT-Sicherheitskonzepts (SiKu). Der BSI-Standard 100-4 ...

Betriebssicherheit mit einer zuverlässigen Datenverarbeitung (EDV)

... oftware und Daten. "Unsichere" Serverräume stellen ein hohes Betriebsrisiko dar. Die IT-Sicherheit gewährleistet die Zuverlässigkeit der Prozesse, schützt Kundendaten und Unternehmensgeheimnisse sowie  ...