Suche nach:
Nur Suchen:
Insgesamt 28 Ergebnisse gefunden!

IT-Grundschutz - Tipps Empfehlungen Anleitungen EDV & IT

Die im IT-Grundschutz-Kompendium beschriebenen Themen spiegeln typische Bereiche und Aspekte der Informationssicherheit in einer Organisation wider. Es reicht von allgemeinen Themen wie Sicherheitsmanagement, ...

IT-Sicherheitskonzept / Datenschutzkonzept

... hat immer einen definierten Umfang und Geltungsbereich. In der IT-Grundschutz-Methodik wird dies als Informationsverbund bezeichnet. Für eine umfassende Sicherheit wird empfohlen, die gesamte Organisation ...

IT-Reinigung EDV reinigen

... mit HEPA-Filter. Weitere Informationen: BSI, IT-Grundschutz G 0.4 Verschmutzung, Staub, Korrosion.   EDV- und IT-Reinigung sind für die Sicherheit unerlässlich Müssen Ihre IT und EDV gereinigt, ...

Datensicherheit: Wir unterstützen Sie beim Schutz Ihrer Daten

...  (z. B. Industriespionage) hat, kann dies katastrophale Folgen für den Betrieb haben. Dies kann auch zu Datenverlust führen.   Datenschutzmaßnahmen IT-Grundschutz ist eine vom Bundesamt für Sicherhei ...

Server für Unternehmen: Nutzen, Funktion und Ausfallsicherheit

... ng, Nachlässigkeit in der Dokumentation und Überhitzung der Hardware sind Beispiele für eine Vielzahl von Risiken. Der IT-Grundschutz des Bundesamtes für Informationssicherheit (BSI) charakterisiert typi ...

Homeoffice benötigt eine stabile IT-Infrastruktur

... ch Router) zu berücksichtigen und zu schützen. Das Informationssicherheitsniveau der Home-Office-Infrastruktur sollte beispielsweise mithilfe des IT-Grundschutzes des Bundesamt für Sicherheit in der Informationstech ...

Ihr IT-Service in Hamburg Harburg

...  gegen unbefugten Zugriff auf das Netzwerk und Daten. IT-Sicherheit fängt beim Basisschutz an, sollte aber gemäß IT-Grundschutz eine maximale Sicherheit aufweisen. Zur IT-Security gehört auch d ...

Ihr IT-Service in Hamburg-Nord

... n Netzwerkzugriffen, der Daten. Eine IT-Sicherheit-Lösung fängt beim Basisschutz an, sollte aber gemäß IT-Grundschutz eine maximale Sicherheit aufweisen. Zur IT-Security gehört ebenso die Kontrol ...

Was bedeutet IT oder Informationstechnik?

... geleistet werden. IT-Outsourcing ist das Outsourcing (Auslagerung) aller oder eines Teils von IT oder IT-Services (IT-Diensten). IT-Sicherheit ist ein gebräuchlicher Begriff für Datensicherheit, IT-Grundschutz ...

Linkliste Rechenzentrum Reinigung, Serverraum reinigen

... Rechenzentrum entfernen Desaster Recovery Säuberung Ihre Vorteile Werterhalt und Investitionsschutz IT-Grundschutz und Sauberkeit Ausfallsicherheit IT-Sicherheit durch Sauberkeit Optimale ...

Schutz der Informationstechnologie / Informationstechnik (IT)

... auch (Nicht-)Abstreitbarkeit.   Schutz der Informationstechnik (IT) und IT-Grundschutz Die Informationstechnik im Unternehmen ist ein hohe Gut und muss geschützt werden. Ohne eine funktionierende ...

Baustaub im Serverraum? Jetzt Keding rufen

... e und Kosten für Neuanschaffungen, Installation und Einrichtung neuer Geräte.   Rechenzentrum (RZ) und die Sicherheitsrisiken Das Bundesamt für Sicherheit (BSI) führt Verschmutzung im IT-Grundschu ...

Schutz Kritischer Infrastrukturen (KRITIS) - IT-Sicherheit

Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, ...

Informationssicherheit - Anregungen für mehr IT-Sicherheit

...  an den international gültigen ISO/IEC-27000-Normreihen und in Deutschland am IT-Grundschutz des BSI. Im Mittelpunkt der Informationssicherheit stehen digitale Daten, Computer, Netzwerke und Datenträger ...

Gefährdung der IT-Sicherheit

... Schwachstellen zur Gefährdung für die Informationstechnik (IT) und elektronische Datenverarbeitung (EDV). Das BSI zählt im IT-Grundschutz-Kompendium eine Vielzahl von elementaren Gefährdungen für ...

EDV & IT-Service in Hamburg Eimsbüttel

... der Fileserver, vor unbefugten Netzwerkzugriffen, der Daten. Eine IT-Security-Lösung fängt beim Basisschutz an, sollte aber gemäß IT-Grundschutz eine maximale Sicherheit aufweisen. Zur Betriebssicherheit ...
  • 1
  • 2