IT-Security
IT-Security ist ein altes Thema, das in letzter Zeit stark an Bedeutung gewonnen hat, einerseits wegen der enorm gestiegenen Cyber-Kriminalität, andereseits aber auch wegen der augenblicklichen weltpolitischen Situation, ausgelöst durch den Krieg Russlands mit der Ukraine.
Wir stellen hier die Dokumente von tse.de zum Thema Security zusammen.
Nach der von Edmund Snowden ausgelösten NSA-Affäre 2013 gab es kurzzeitig eine Diskussion über sichere Betriebssysteme, in deren rapide gewachsener Komplexität man die Quelle vieler Sicherheitsprobleme sah. Dies hätte aber so gut wie alles, was es an Anwendungs- und Systemsoftware auf dem Markt gab, auf den Kopf gestellt. Also entschied man sich schnell auf Weiter so - the business must go on.
Dokumente zu Security: alphabetisch sortierenEin Überblick: Die wichtigsten Aktivitäten für ein Security Management. - 11.4.2022
Die verschiedenen Typen von Schadsoftware: Viren, Würmer, Trojaner, Ransomware, hybride Formen - 5.3.2022
Auswirkungen, Möglichkeiten der Abwehr und Prävention - 4.3.2022
Strategien für besseren Schutz - 2.3.2022
Strategien für ein sicheres Backup-Verfahren - 2.3.2022
Betriebsvereinbarung zum Einsatz einer Trainingssoftware zum Thema Computersicherheit - 1.3.2022
Beispiel für eine hinter einer Kundenabfrage verborgenen Malware - 28.2.2022
Einteilung des Datenbestandes nach Sensibilitätsstufen als Grundlage für ein abgestuftes Berechtigungssystem - 30.1.2022
Besondere Programme zur Überwachung der ein- und ausgehenden Datenströme in einem Computernetz. - 28.1.2022
Netztwerksicherheit ist ein komplexes System. Technische Werkzeuge für mehr Sicherheit sind Firewalls, Virenscanner, Spamfilter und Intrusion Detection Systeme. Eine Betriebsvereinbarung ist ein geeignetes Mittel, Verhaltensrichtlinien festzulegen. - 15.9.2009
Workshop-Vorschlag: Die Instrumente der IT-Security, die Gefahren für die Mitarbeiter und Ideen für die betriebliche Regelung - 15.7.2008
Sammlung von Themen für eine Vereinbarung zur IT-Sicherheit im Unternehmen aus der Sicht des Jahres 2005 - 1.3.2005
Kurze Aufzählung verschiedener Technologien, die zur Überwachung von Netzwerk-Aktivitäten eingesetzt werden können. - 12.5.2000