Star Trek - Informationssicherheit und Datenschutz - Beratung, Konzeption und Umsetzung
×
itsec-ds.de
Informationssicherheit
Einführung Informationssicherheit
Schritt 1 - Analyse des Systems und der Informationsobjekte
Schritt 2 - Angriffsvektoranalyse
Schritt 3 - Bedrohungsanalyse
Schritt 4 - Risikoanalyse
Datenschutz
Einführung Datenschutz
Schritt 1 – welche personenbezogenen Daten werden verarbeitet
Schritt 2 – wo und wie werden personenbezogene Daten verarbeitet
Schritt 3 – Ableitung der technisch und organisatorischen Maßnahmen
Schulung / Vorträge
Kontakt
Persönliches
Blog
Star Trek
×
itsec-ds.de
Informationssicherheit
Einführung Informationssicherheit
Schritt 1 - Analyse des Systems und der Informationsobjekte
Schritt 2 - Angriffsvektoranalyse
Schritt 3 - Bedrohungsanalyse
Schritt 4 - Risikoanalyse
Datenschutz
Einführung Datenschutz
Schritt 1 – welche personenbezogenen Daten werden verarbeitet
Schritt 2 – wo und wie werden personenbezogene Daten verarbeitet
Schritt 3 – Ableitung der technisch und organisatorischen Maßnahmen
Schulung / Vorträge
Kontakt
Persönliches
Blog
Star Trek
Direkt zum Seiteninhalt
Aktuelles - Microsoft aktiviert OneDrive ohne Einverständnis
Herausgegeben von Ilja - 25.06.2024
Aktuelles und Gedanken - BSI Cybersicherheit 2024
Herausgegeben von Ilja - 24.06.2024
RansomLook - täglich aktuelle Ransomware Neuigkeiten
Herausgegeben von Ilja - 11.10.2023
Aktuelles - Podcast Cyber-Sicherheitsvorfall Landkreises Anhalt-Bitterfeld
Herausgegeben von Ilja - 20.08.2023
Gedanken - Vertraulichkeit, Integrität, Verfügbarkeit, Verteilung, Unveränderlichkeit, Vergänglichkeit
Herausgegeben von Ilja - 14.06.2023
Aktuelles - 15 Minuten Zeitfenster … und 5 Jahre
Herausgegeben von Ilja - 19.08.2022
LCARS starten
Zurück zum Seiteninhalt
Um diese Website nutzen zu können, aktivieren Sie bitte JavaScript.