Direkt zum Inhalt

IT Security

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    Schutz von Computersystemen vor dolosen Handlungen gegenüber Hardware, Software und der in den Systemen verwalteten Daten.

    zuletzt besuchte Definitionen...

      Mindmap IT Security Quelle: https://wirtschaftslexikon.gabler.de/definition/it-security-54506 node54506 IT Security node45585 Software node54506->node45585 node30636 Daten node54506->node30636 node28034 Computersystem node54506->node28034 node34131 Hardware node54506->node34131 node30206 Computer node45585->node30206 node29678 autonome Größen node47196 Wissen node47196->node30636 node54077 Cyber-physische Systeme node54077->node30636 node30636->node29678 node48004 Unternehmensvernetzung node48004->node45585 node53530 Mobile Business node53530->node45585 node54198 Robotik node54198->node45585 node45166 Standardsoftware für die ... node45166->node34131 node40274 Konfiguration node28034->node40274 node48590 Turn-Key-System node48590->node34131 node54010 Access Point node54010->node34131 node34131->node30206 node44113 Requirements Engineering node44113->node28034 node45623 Problemanalyse node45623->node28034 node35347 individuelle Datenverarbeitung (IDV) node35347->node28034 node46483 SQL node46483->node30636
      Mindmap IT Security Quelle: https://wirtschaftslexikon.gabler.de/definition/it-security-54506 node54506 IT Security node28034 Computersystem node54506->node28034 node34131 Hardware node54506->node34131 node45585 Software node54506->node45585 node30636 Daten node54506->node30636

      News SpringerProfessional.de

      • Maschinen-Export in die USA boomt

        Die Ausfuhren der deutschen Maschinenbau-Industrie bleiben auf Wachstumskurs – besonders in Richtung USA und China. In den ersten vier Monaten dieses Jahres stiegen die Ausfuhren im Vergleich zum Vorjahr um nominal 4,4 Prozent auf 56,1 Milliarden Euro.

      • "Der beste Deal kann sich zum Flop entwickeln"

        Wie Übernahmen von Unternehmen gelingen, erklärt M&A-Experte Florian Bauer im Exklusiv-Interview. Denn der Professor für strategisches Management an der Lancaster University Management School erlebt viel zu oft, wie die Integration zugekaufter Kandidaten scheitert.

      • Aufsichtsrat – kein Job für nebenbei

        Die Zeiten, in denen Vorstände nebenher zahlreiche Aufsichtsratsmandate anhäuften, sind vorbei. Die Hauptgründe: Zeitmangel und strengere Anforderungen. Beginnt nun die Ära der Berufsaufsichtsräte?

      • "Ignoranz versucht, einen anderen zum Nichts zu machen"

        Sie wirken auf den ersten Blick harmlos: Ignoranzfallen am Arbeitsplatz. Dabei handelt es sich um Mobbing, um subtile seelische Gewalt, die Mitarbeitern an die Nieren geht. Springer-Autorin Lilo Endriss erklärt im Interview, warum Ignoranzfallen so tückisch sind.

      • Verbraucher können bald gemeinsam klagen

        Der Bundestag hat entschieden: Ab November ist es Verbrauchern möglich, über Verbände eine Musterfeststellungsklage gegen Unternehmen einzureichen, um gemeinsam Schadensersatz zu fordern. Die Opposition sieht das Gesetz kritisch.

      • Psychopath und Psychopath gesellt sich gern

        Menschen mit psychopathischen Tendenzen sind unter rüden Chefs zu Bestleistungen fähig, so eine Studie. Was nach einer Win-Win-Situation für stressige Arbeitsumfelder klingt, hat auch seine Kehrseiten.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Dr. Markus Siepermann
      Technische Universität Dortmund,
      LS für Wirtschaftsinformatik
      Wissenschaftlicher Mitarbeiter

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      The paper deals with the Common Criteria assurance methodology, particularly with the IT security evaluation process specified by the Common Criteria Evaluation Methodology (CEM). To better organize this very complex evaluation process the …
      Evaluating the security level of a leaking implementation against side-channel attacks is a challenging task. This is especially true when countermeasures such as masking are implemented since in this case: (i) the amount of measurements to …
      This chapter highlights the distinctiveness of international law as applied and formed by the Latin American States with regard to the security issues. Following the concept pursued in this book, the chapter will be divided into four parts. The …

      Sachgebiete