IT-Sicherheit für NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher.Auswirkungen des digitalen Wandels in Hinblick auf die IT-Sicherheitin NRW. Die 10 wichtigsten Punkte für NRW. Prof. Norbert Pohlmannif(is) – Institut für Internet-Sicherheit Westfälische Hochschule, Gelsenkirchen Prof. Thorsten HolzHorst-Görtz-Institut für […] weitere Informationen |
IT-Sicherheitsstrategie für Deutschland: Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche SchutzbedarfeEine Einschätzung der aktuellen IT-Sicherheitslage und Beurteilung des Zustands der IT-Sicherheitsindustrie. Beurteilung der Frage nach dem eigenen Schutzbedarf. IT-Sicherheitsstrategie für DeutschlandIm Bereich der IT-Sicherheit gibt es eine steigende Anzahl an […] weitere Informationen |
Human-Centered Systems Security – IT Security by People for PeopleThis research agenda is about the human factor in the IT.Usability must be systematically improved at all levelof IT security. Additionally there is more informationabout the research agenda in NRW. […] weitere Informationen |
Human-Centered Systems Security – IT-Sicherheit von Menschen für MenschenDie Forschungsagenda “Human-Centered Systems Security – IT-Sicherheit” befasst sich mit dem Faktor Mensch in der IT.Dazu erfolgt eine Bedarfsanalyse, um die Benutzbarkeit zu verbessern.Ebenso wird festgestellt, wo es Forschungsbedarf gibt.Anschließend […] weitere Informationen |
IT Security Manifesto Statement of aims and objectives to achieve an appropriate IT risk profileThe manifesto is about the necessary level of maturity in terms of IT security.It sets out the problem areas and identifies the important tasks that lie ahead.Six joint propositions point […] weitere Informationen |
Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der ITDas Manifest zur IT-Sicherheit hat die IT-Sicherheitsproblemfelder undwichtige Aufgaben zusammen getragen. Der Level an IT-Sicherheitund Vertrauenswürdigkeit ist in Deutschland zurzeit nichtausreichend. Wie kann man das Risiko in den IT-Sicherheitsproblemfeldern Wirtschaftsspionage […] weitere Informationen |