Sicheres Homeoffice: Herausforderungen nachhaltiger Sicherheit
()
Unavailable in your country
Unavailable in your country
About this ebook
Ziel dieses Sammelwerkes ist es deswegen, einen zwar nicht vollständigen, aber doch umfassenden Überblick über das gesamte Spektrum des sicheren Homeoffice zu geben und damit einerseits auf Gefahren und Schwachstellen hinzuweisen, andererseits aber auch über bereits erzielte Erfolge und sinnvolle Maßnahmen zu berichten. Auf diese Weise soll es konkret dabei helfen, sich der Risiken der Arbeit im Homeoffice im Hinblick auf Datensicherheit und Datenschutz bewusst zu werden und diese entweder zu reduzieren (vermindern) oder noch besser zu vermeiden.
Saghana Karunakumar
Saghana Karunakumar hat nach dem Abitur am Gymnasium Leopoldinum als Bachelorstudentin 2017 mit dem Studiengang Betriebswirtschaftslehre am Fachbereich Wirtschaft und Gesundheit der FH Bielefeld begonnen und zeitnah angefangen als Werkstu-dentin bei dem Unternehmen Phoenix Contact GmbH & Co. KG in Blomberg zu arbeiten. Während ihrer Werkstudententätigkeit hat sie Interesse an IT-Themen, insbesondere im Finanzbereich entdeckt und daher ihre Bachelorarbeit und Masterarbeit in Kooperation mit dem Unternehmen in diesem Bereich geschrieben und ihren Master im Studiengang Wirtschaftsinformatik abgelegt. Nach dem erfolgreichen Abschluss hat sie begonnen als Inhouse Consultant bei Phoenix Contact GmbH & Co. KG zu arbeiten.
Related to Sicheres Homeoffice
Related ebooks
Praxisorientiertes IT-Risikomanagement: Konzeption, Implementierung und Überprüfung Rating: 0 out of 5 stars0 ratingsKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Rating: 0 out of 5 stars0 ratingsPatientenorientierte Digitalisierung im Krankenhaus: IT-Architekturmanagement am Behandlungspfad Rating: 0 out of 5 stars0 ratingsBasiswissen Sichere Software: Aus- und Weiterbildung zum ISSECO Certified Professionell for Secure Software Engineering Rating: 0 out of 5 stars0 ratingsInformationssicherheit und Datenschutz systematisch und nachhaltig gestalten: Eine kompakte Einführung in die Praxis Rating: 0 out of 5 stars0 ratingsKMU im digitalen Wandel: Ergebnisse empirischer Studien zu Arbeit, Führung und Organisation Rating: 0 out of 5 stars0 ratingsIT Sicherheitsmanagement: Ihr Praxis - Leitfaden! Rating: 0 out of 5 stars0 ratingsDigitalisierung in KMU kompakt: Compliance und IT-Security Rating: 0 out of 5 stars0 ratingsManipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security Rating: 0 out of 5 stars0 ratingsUsable Security und Privacy by Design Rating: 0 out of 5 stars0 ratingsIT-Servicemanagement in KMU: Studie mit Umfrage, Reifegradmessung und Leitfaden Rating: 0 out of 5 stars0 ratingsCompliance & Arbeitsschutz, eine praktische Anleitung: Methodik und Verantwortung Rating: 0 out of 5 stars0 ratingsDigitalisierungsprojekte erfolgreich planen und steuern: Kunden und Mitarbeiter für die digitale Transformation begeistern Rating: 0 out of 5 stars0 ratingsInformation Security: Smarte Lösungen zu neuartigen Bedrohungen und erweiterter Regulatorik Rating: 0 out of 5 stars0 ratingsFunktionale Sicherheit nach ISO 26262: Ein Praxisleitfaden zur Umsetzung Rating: 0 out of 5 stars0 ratingsSicherheit in vernetzten Systemen: 27. DFN-Konferenz Rating: 0 out of 5 stars0 ratingsData Science: Grundlagen, Architekturen und Anwendungen Rating: 0 out of 5 stars0 ratingsBenutzerzentrierte Unternehmensarchitekturen: Ein portfolio-orientierter Ansatz zur Geschäftstransformation mit ArchiMate® Rating: 0 out of 5 stars0 ratingsBasiswissen Sicherheitstests: Aus- und Weiterbildung zum ISTQB® Advanced Level Specialist – Certified Security Tester Rating: 0 out of 5 stars0 ratingsSicherheit in vernetzten Systemen: 23. DFN-Konferenz Rating: 0 out of 5 stars0 ratingsStrategisches Informationsmanagement in Großprojekten der Industrie Rating: 0 out of 5 stars0 ratingsStatus quo und Relevanz von digitalen Ökosystemen in der deutschen Versicherungswirtschaft Rating: 0 out of 5 stars0 ratingsIdentitätsmanagement im Cloud Computing: Evaluation ökonomischer und rechtlicher Rahmenbedingungen Rating: 0 out of 5 stars0 ratingsCloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing Rating: 0 out of 5 stars0 ratingsPre-Employment-Screening: Ein risikobasierter Praxisleitfaden zur Bewerberüberprüfung im Personalauswahlverfahren Rating: 0 out of 5 stars0 ratingsIndividuelle Datenverarbeitung in Zeiten von Banking 4.0: Regulatorische Anforderungen, Aktueller Stand, Umsetzung der Vorgaben Rating: 0 out of 5 stars0 ratingsGrundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren Rating: 0 out of 5 stars0 ratingsNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Rating: 0 out of 5 stars0 ratings
Security For You
Heim-Netzwerke: Netzwerktechnik • High-Speed-Internet • Arbeiten im Heimnetz Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5Webseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsHacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Rating: 0 out of 5 stars0 ratingsEinführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Rating: 0 out of 5 stars0 ratingsDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Rating: 0 out of 5 stars0 ratingsWeg ins Darknet und Im Darknet Rating: 0 out of 5 stars0 ratingsWebsecurity: Angriffe mit SSRF, CSRF und XML Rating: 0 out of 5 stars0 ratingsIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5Hacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsIch Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Ein Taschenführer Rating: 0 out of 5 stars0 ratingsResilience: Wie Netflix sein System schützt Rating: 0 out of 5 stars0 ratingsHeim-Netzwerke Tipps & Tools: Netzwerkverbindungen • Zentraler Datenspeicher • Mediastreaming Rating: 0 out of 5 stars0 ratingsAndroid Security: Von Fake-Apps, Trojanern und Spy Phones Rating: 0 out of 5 stars0 ratingsHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Rating: 0 out of 5 stars0 ratingsCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Rating: 0 out of 5 stars0 ratingsFRITZ!Box: Konfigurieren - Tunen - Absichern Rating: 0 out of 5 stars0 ratingsNeun Schritte zum Erfolg: Ein Überblick zur Implementierung der Norm ISO 27001:2013 Rating: 0 out of 5 stars0 ratingssichere Informationstechnologie: auf der Suche nach robusten Organisationsformen: Cyber-Security, Datenschutz, Managementsysteme Rating: 0 out of 5 stars0 ratingsKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Rating: 0 out of 5 stars0 ratingsÜberwachungswahn: ...wie umgehen ?? Rating: 0 out of 5 stars0 ratingsJavaScript Security: Sicherheit im Webbrowser Rating: 0 out of 5 stars0 ratingsVersteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie Rating: 5 out of 5 stars5/5
Reviews for Sicheres Homeoffice
0 ratings0 reviews