Information technology is the driving force behind almost all innovations in the automotive industry, with perhaps 90% of all innovations in cars based on digital electronics and software.
Dieses Buch entstand auf der Basis von Vorlesungen über Kryptographie und angewandte IT- Sicherheit, die seit Jahren in der Elektrotechnik und Informationstechnik (EI) der Technischen Universität München (TUM) gehalten werden, aber ebenso auf der Basis von industrieller Erfahrung auf diesem Gebiet.
ENISA is proud to be working with eema, TeleTrusT, NASK (the Polish research and development organization and leading Polish data networks operator) and the German Federal Ministry of the Inte rior as well as the German Federal Offce for Information Security for this year's 9th annual Information Security Solutions Europe Confer ence.
Several constituencies are working on building and preserving users' trust in the digital economy through - are examining new behaviors associated with ubiquitous connectivity and mobile computing as wel- hance privacy using new technologies and processes in order to ensure that concerns about privacy do where users' rights are protected and technology is designed in a way to make sure it can be trusted.
Das Bundesamt für Sicherheit in der IT stellt in seiner Lageanalyse fest, dass organisierte Kriminalität aber auch Nachrichtendienste heute hochprofessionelle IT-Angriffe auf Firmen, Behörden und auch auf Privatpersonen durchführen.
Die Effizienz, Existenz und Zukunft eines Unternehmens sind maßgeblich abhängig von der Sicherheit und Kontinuität sowie den Risiken der Informationsverarbeitung.
Role-based access control (RBAC) is a widely used technology to control information flows as well as control flows within and between applications in compliance with restrictions implied by security policies, in particular, to prevent disclosure of information or access to resources beyond restrictions defined by those security policies.
Ein wichtiges Anwendungsfeld des Ubiquitous Computing ist das Wearable Computing: Miniaturisierte elektronische Geräte in der Kleidung, Brillen oder Schmuckstücken können die Sicherheit des Nutzers erhöhen und seine Arbeit erleichtern.
Der praxisbezogene Leitfaden für Informationssicherheits- und IT-Risikomanagement im Unternehmen – branchenneutral und angepasst an die aktuelle Situation der Standardisierung, der IT- Governance mit Bezug auf relevante Rahmenwerke (z.
Ob Datenschützer oder IT-Sicherheitsbeauftragte – Sicherheitsprofis sind allzu oft in der Situation, schlechte Nachrichten überbringen und Maßnahmen durchzusetzen zu müssen, die auf wenig Gegenliebe stoßen.
Turn the avalanche of raw data from Azure Data Explorer, Azure Monitor, Microsoft Sentinel, and other Microsoft data platforms into actionable intelligence with KQL (Kusto Query Language).