IT-Security

IT-Security ist ein altes Thema, das in letzter Zeit stark an Bedeutung gewonnen hat, einerseits wegen der enorm gestiegenen Cyber-Kriminalität, andereseits aber auch wegen der augenblicklichen weltpolitischen Situation, ausgelöst durch den Krieg Russlands mit der Ukraine.

Wir stellen hier die Dokumente von tse.de zum Thema Security zusammen.

Nach der von Edmund Snowden ausgelösten NSA-Affäre 2013 gab es kurzzeitig eine Diskussion über sichere Betriebssysteme, in deren rapide gewachsener Komplexität man die Quelle vieler Sicherheitsprobleme sah. Dies hätte aber so gut wie alles, was es an Anwendungs- und Systemsoftware auf dem Markt gab, auf den Kopf gestellt. Also entschied man sich schnell auf Weiter so - the business must go on.

Dokumente zu Security: alphabetisch sortieren

  • Ein Überblick: Die wichtigsten Aktivitäten für ein Security Management. - 11.4.2022
  • Die verschiedenen Typen von Schadsoftware: Viren, Würmer, Trojaner, Ransomware, hybride Formen - 5.3.2022
  • Ransomware (2022)
    Auswirkungen, Möglichkeiten der Abwehr und Prävention - 4.3.2022
  • Firewalls (2022)
    Strategien für besseren Schutz - 2.3.2022
  • Backup (2022)
    Strategien für ein sicheres Backup-Verfahren - 2.3.2022
  • Betriebsvereinbarung zum Einsatz einer Trainingssoftware zum Thema Computersicherheit - 1.3.2022
  • Beispiel für eine hinter einer Kundenabfrage verborgenen Malware - 28.2.2022
  • Einteilung des Datenbestandes nach Sensibilitätsstufen als Grundlage für ein abgestuftes Berechtigungssystem - 30.1.2022
  • Besondere Programme zur Überwachung der ein- und ausgehenden Datenströme in einem Computernetz. - 28.1.2022
  • Netztwerksicherheit ist ein komplexes System. Technische Werkzeuge für mehr Sicherheit sind Firewalls, Virenscanner, Spamfilter und Intrusion Detection Systeme. Eine Betriebsvereinbarung ist ein geeignetes Mittel, Verhaltensrichtlinien festzulegen. - 15.9.2009
  • Workshop-Vorschlag: Die Instrumente der IT-Security, die Gefahren für die Mitarbeiter und Ideen für die betriebliche Regelung - 15.7.2008
  • Sammlung von Themen für eine Vereinbarung zur IT-Sicherheit im Unternehmen aus der Sicht des Jahres 2005 - 1.3.2005
  • Kurze Aufzählung verschiedener Technologien, die zur Überwachung von Netzwerk-Aktivitäten eingesetzt werden können. - 12.5.2000