Deine Suchergebnisse für Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach
Warum auf lange Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach…und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“… weitere Informationen | ![]() |
DACH Security 2018 Konferenz, IT Security & IT Management; Bestandsaufnahme, Konzepte, Anwendungen, PerspektivenMitherausgeber Norbert Pohlmann (Institut für Internet-Sicherheit), neben Peter Schartner ISBN 978-3-00-060424-9, syssec Verlag, 2018 kostenlos Leseprobe downloaden… weitere Informationen | ![]() |
Cognitive Computing…– und damit verbunden mehr Bequemlichkeit – höher gewichten als ihr Recht auf informationelle Selbstbestimmung. Würden Sie Ihre Erkenntnisse zum Ende unseres Gesprächs noch in ein kurzes Fazit fassen? Cognitive… weitere Informationen | ![]() |
Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische MaßnahmeS. Feld, T. Perrei, N. Pohlmann, M. Schupp:, „Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme“. In Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.:… weitere Informationen | ![]() |
Advanced Attacks – Übersicht und Handlungsmöglichkeiten…Krisensituationen“ WEBSEITEN „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ NEWS „Was… weitere Informationen | ![]() |
Sehen heißt glauben! Aufdeckung von Webseiten ManipulationN. Pohlmann, T. Urban., In Proceedings der DACH Security 2016 Konferenz, syssec Verlag, 2016 Die Darstellung von Webseiten wird zunehmend in unberechtigter Weise clientseitig durch Malware manipuliert. Zurzeit versuchen g… weitere Informationen | ![]() |
Ein OpenID-Provider mit Proxy-Funktionalität für den nPAS. Feld, N. Pohlmann: “Ein OpenID-Provider mit Proxy-Funktionalität für den nPA”. In Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec… weitere Informationen | ![]() |
Location Based Security – Ansätze für ein Stufenkonzept…Eingabe gegenüber der SIM-Karte – und damit indirekt gegenüber dem Netz – identifiziert haben muss. Rechnersysteme müssen sinnvollerweise auch im Betrieb nach der Anmeldung am Netz vor dem Zugriff Unberechtigter… weitere Informationen | ![]() |
Cyber-Sicherheitsstrategien: Strategien zur Reduzierung von Risiken…Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“ NEWS „IT-Sicherheitstag 2022 – Der Weg zu einem guten Schutz“ „Was wir in… weitere Informationen | ![]() |
Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität…Internet-Dienstanbieter eine vertrauenswürdige digitale Identität bereit. Die Betrachtung der Einsetzbarkeit mit weiteren TTP bietet sich an. Weitere Informationen zum Thema “Identifikation”: Artikel: „Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt“ “Wenn… weitere Informationen | ![]() |
Verfügbarkeit und Notfallplanung mit Hilfe der VisualisierungN. Pohlmann, S. Spooren:, “Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung”. In Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec… weitere Informationen | ![]() |
Sichere Integration mobiler Nutzer in Unternehmensnetzwerke…diese Ende-zu-Ende Prozesssicherheit daher als Integrative-Prozesssicherheit bezeichnen. Dies ist mit*]}*unter schwierig, weil nicht alle Aspekte im gleichen Verantwortungsbereich liegen und keine einheitliche aufeinander abgestimmte Lösung verfügbar ist. Der Analyseprozess der… weitere Informationen | ![]() |
Die vertrauenswürdige Sicherheitsplattform Turaya…Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“ “Anwendungen sicher ausführen mit Turaya – In Sicherheit” „Integrity Check of Remote Computer Systems – Trusted Network Connect” „Turaya – Die offene Trusted Computing… weitere Informationen | ![]() |
Risikobasierte und adaptive Authentifizierung…Anwendung binden können. … Weitere Informationen zum Thema “Authentifikation”: Artikel: „Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung“ “Risikobasierte und adaptive Authentifizierung” „Smart Authentication, Identification and Digital Signatures as… weitere Informationen | ![]() |
Ransomware…Webseiten „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ Zurück zur Übersicht… weitere Informationen | ![]() |
Informationssicherheit…Webseiten „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ Zurück zur Übersicht… weitere Informationen | ![]() |
IT-Sicherheitsvorfälle…„Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ NEWS „Auch Studierende sind ein Angriffspunkt“ „Was wir in der Cybersicherheit angehen müssen“ „Marktplatz IT-Sicherheit… weitere Informationen | ![]() |
Internet Security Survey 2023…IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ NEWS „Was wir in der Cybersicherheit angehen müssen“ „IT-Sicherheitstag 2022 – Der Weg zu einem guten… weitere Informationen | ![]() |
Überberechtigungen…Umfrage IT-Sicherheit 2024“ WEBSEITEN „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“… weitere Informationen | ![]() |
Reputationssystem…WEBSEITEN „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ Zurück zur Übersicht… weitere Informationen | ![]() |