Sicherheitsfaktor Mitarbeiter: Aufbau eines Personnel Security Lifecycles für Sensibilisierung, Information, Training (Deutsch)
- Neue Suche nach: Aust, Christian
- Neue Suche nach: Aust, Christian
In:
Innovationsmotor IT-Sicherheit, Deutscher IT-Sicherheitskongress, 10
;
353-363
;
2007
-
ISBN:
- Aufsatz (Konferenz) / Print
-
Titel:Sicherheitsfaktor Mitarbeiter: Aufbau eines Personnel Security Lifecycles für Sensibilisierung, Information, Training
-
Beteiligte:Aust, Christian ( Autor:in )
-
Erschienen in:
-
Verlag:
- Neue Suche nach: SecuMedia Verlag
-
Erscheinungsort:Ingelheim
-
Erscheinungsdatum:2007
-
Format / Umfang:11 Seiten, 10 Bilder, 2 Quellen
-
ISBN:
-
Medientyp:Aufsatz (Konferenz)
-
Format:Print
-
Sprache:Deutsch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis Konferenzband
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 31
-
Evaluierung der Bedrohung durch fortschrittliche Angriffstechniken von Programmen mit SchadensfunktionHoppe, Tobias / Lang, Andreas / Dittmann, Jana et al. | 2007
- 51
-
Das eCard-API-FrameworkHühnlein, Detlef / Bach, Manuel / Oberweis, Rainer et al. | 2007
- 63
-
Sicherheitsarchitektur der elektronischen Gesundheitskarte - Einsatz von WS- und XML-StandardsGeorg, Christian et al. | 2007
- 81
-
Digitale Wasserzeichen in eHealth-Anwendungen als Schutzmechanismus für Multimedia-DateienSteinebach, Martin / Croce-Ferri, Lucilla / Pharow, Peter et al. | 2007
- 97
-
Vom IT-Notfallplan zum BCM: Kombination von BS25999 mit ISO27001 und IT-GrundschutzKob, Timo et al. | 2007
- 105
-
Sicher sprechen, sicher hören - VoIP und IT-GrundschutzSchildt, Holger et al. | 2007
- 123
-
Sicherer Betrieb von Java-basierten Onlineanwendungen in Institutionen durch Einsatz einer dedizierten FilterkomponenteJunker, Holger et al. | 2007
- 135
-
HEALTH@NET - Die verteilte elektronische Gesundheitsakte. Eine Fallstudie in modell-getriebenem Security EngineeringHafner, Michael / Mair, Richard / Breu, Ruth / Agreiter, Berthold / Unterthiner, Stefan / Schabetsberger, Thomas et al. | 2007
- 153
-
Elektronische Fallakten zur sicheren einrichtungsübergreifenden KommunikationCaumanns, Jörg / Boehm, Oliver / Neuhaus, Jan et al. | 2007
- 173
-
Design moderner, wirtschaftlicher PKI-Plattformen im Kontext der Anforderungen aktueller Großprojekte am Beispiel der elektronischen GesundheitskarteNeumann, Erik et al. | 2007
- 189
-
Sicherheitspolitik und Verwaltungsmodernisierung: Hand in HandSchallbruch, Martin et al. | 2007
- 199
-
Das EU-Projekt 3D Face. 3-D-Gesichtserkennung für die unbeaufsichtigte GrenzkontrolleBusch, Christoph / Nouak, Alexander et al. | 2007
- 213
-
Aspekte des Datenschutzes beim Umgang mit multi-modalen biometrischen DatenScheidat, Tobias / Vielhauer, Claus / Dittmann, Jana et al. | 2007
- 229
-
Biometrie nach dem Baukastenprinzip - Verbesserte Einsatzmöglichkeiten durch BioAPI 2.0Breitenstein, Marco / Nuppeney, Markus / Steffens, Frank et al. | 2007
- 239
-
Schritt für Schritt mit Sicherheit weniger Kosten. Ein inkrementeller Identity-Management-AnsatzHuber, Peter / Watzl, Michael et al. | 2007
- 257
-
Sicherheitskonzept für sichere mobile AnwendungenHesse, Malte / Pohlmann, Norbert / Kraaibeek, Peter et al. | 2007
- 271
-
Wireless Intrusion Detection und Prevention Systeme. Ein ÜberblickHofherr, Matthias et al. | 2007
- 281
-
Proaktives, Multicast-Basiertes IPsec Discovery Protokoll inkl. Multicast-ErweiterungenSeifert, Hartmut et al. | 2007
- 293
-
SCIP, das künftige Protokoll für Kryptografie in mobilen AnwendungenZweigle, Bernd / Finthammer, Roman et al. | 2007
- 353
-
Sicherheitsfaktor Mitarbeiter: Aufbau eines Personnel Security Lifecycles für Sensibilisierung, Information, TrainingAust, Christian et al. | 2007
- 365
-
Protection Profiles als Prüfstandard am Beispiel mobiler KommunikationsdiensteRuhrmann, Irmela / Krause, Christian et al. | 2007
- 375
-
Das Policy Rahmenwerk einer PKIBarzin, Petra / Kelm, Stefan et al. | 2007
- 399
-
Rechtliche Anforderungen an IT-SicherheitEssers, Monika et al. | 2007
- 423
-
Trusted Computing mit Windows Vista und Windows Server "Longhorn"Müller, Thorsten et al. | 2007
- 445
-
Entfernte Attestierung von Eigenschaften auf Mikrokern-basierten ArchitekturenKrüger, Hans Marcus et al. | 2007
- 461
-
Sicheres VPN-Management mit Trusted ComputingAlkassar, Ammar / Scheibel, Michael / Stüble, Christian et al. | 2007
- 477
-
mGovernment - bürgernah und sicherRunde, Detlef et al. | 2007
- 495
-
Aktuelle Gefahren im Onlinebanking: Technische und juristische HintergründeBiallaß, Isabelle / Borges, Georg / Dienstbach, Paul / Gajek, Sebastian / Meyer, Julia / Schwenk, Jörg / Wegener, Christoph / Werner, Dennis et al. | 2007
- 513
-
Ein Framework zur Identifikation von Identitätsbetrügern, Geldwäschern und Phishing-SimulantenBirk, Dominik / Dornseif, Maximillian / Gajek, Sebastian / Gröbert, Felix et al. | 2007