Durchsuche aGdv

1 - 9 von 9 Ergebnissen

1. Why are Penetration Tests Important?
Penetration Tests (or Pentests, to make it short) are mainly performed after a risk analysis has determined that there is a certain level of probability and potential damage connected to the possibility of an attack against the IT resources an organization. The attacks are targeting ...
von Admin am 28/11/2019 01:38 pm - Artikel - 3,938 Treffer
2. Was bedeuten Zertifizierungen von ISC² und ISACA?
Das Bundesamt für Sicherheit in der Informationstechnik schrieb 2015 dazu: Zertifizierung von Personen Sollen IT-Dienstleistungen oder Sicherheitsdienstleistungen wie beispielsweise Beratungen zur Verbesserung eines Sicherheitsmanagementsystems beauftragt werden, sollte überlegt werden, hierfür auf entsprechend zertifizierte Personen zurückzugreifen. Es gibt eine Vielzahl von Zertifikaten, mit denen Personen ...
von Admin am 28/11/2019 01:37 pm - Artikel - 7,134 Treffer
3. Leistungsübersicht
Angebotene Leistungen: Cloud Integration IT Infrastructure-und Bottleneck-Analysen Beratung, Konzepterstellung, Projektdurchführung von Server- Client- und Storagevirtualisierung inklusive Begleitung von Ausschreibungen unter Berücksichtigung von Produktstandards wie Common Criteria ...
von Admin am 28/11/2019 01:34 pm - Artikel - 6,623 Treffer
4. English Summary
Come and seek for the support of a certified, experienced IT security and infrastructure expert and auditor, operating locally in Germany, but as well in Europe and abroad. The offered services include, but are not limited to, datacenter infrastructure strategy consulting with respect to contemporary challenges like cloud strategy or ...
von Admin am 28/11/2019 01:32 pm - Artikel - 18,426 Treffer
5. Cloud Integrated Infrastructure
Glauben Sie nicht? Dabei ist es tatsächlich so: Chancen und Potentiale nutzen, aber Gefahren clever umgehen - das erfordert zunächst eine Vision, im Sinne einer gedanklichen Reise in die Zukunft; im zweiten Schritt entwickelt man daraus einen Plan. Der Begriff IT Infrastructure beschreibt “...die Gesamtheit aller ...
von Admin am 28/11/2019 01:30 pm - Artikel - 3,906 Treffer
6. Krisen- und Notfall-Management: mehr als ein Anruf bei der Polizei
Ein Notfall ist nun wirklich kein Vergnügen - dabei hat die IT selten eine bessere Gelegenheit, sich zu profilieren! Aber wenn's mal "scheppert" und aller Augen auf die IT gerichtet sind - da kann man mal zeigen, was man wirklich drauf hat! Die Informationstechnik moderner Unternehmen leistet ...
von Admin am 28/11/2019 01:28 pm - Artikel - 3,705 Treffer
7. Governance, Risk, Compliance
Sie denken: "Na, diese Sprüche kennen wir schon" - stimmt; nur warum handelt dann keiner danach? Sie antworten: "Ganz einfach, weil's so kompliziert und teuer ist." - das wiederum stimmt nicht, man muß es nur richtig anfangen. In den 2000er Jahren wurde die ...
von Admin am 28/11/2019 01:25 pm - Artikel - 4,294 Treffer
8. Pentesting: die gute Seite des Hackens
Hält Ihre IT-Gefahrenabwehr den Angriffen stand, für die sie konzipiert wurde? Sind Ihre Daten ausreichend gegen Missbrauch geschützt (Adresshandel, Identity Theft, Ransomware)? Und wie steht es um Ihre Steuerungssysteme? Penetrationstests sind praktische Überprüfungen die feststellen, wie gut eine IT-Umgebung gegen Versuche gewappnet ist, ...
von Admin am 28/11/2019 01:15 pm - Artikel - 4,218 Treffer
9. Informationssicherheit schafft Vertrauen - für Sie und Ihre Kunden
IT-Sicherheitsexperten, die ihren Kunden Angst machen, handeln unethisch. Leider geschieht es bis heute viel zu oft. Dabei sind Angriffe auf private Daten oder Unternehmens-IT längst ein großes und alltägliches Problem - man muß es gar nicht aufbauschen. Glücklicherweise wissen auch immer mehr Menschen, wie ...
von Admin am 28/11/2019 12:53 pm - Artikel - 12,696 Treffer