Suche: “sicherheit in home office”

Es gibt 150 Treffer für Ihre Suche.

Hinweis: Wenn keine Kategorie ausgewählt wird, erstreckt sich die Suche über aller Kategorien.

Beispiele für die Suche: dsgvo sicherheit in home office ki rechtsgrundlage

📰Covid-19: Wegweiser für Informationsangebote

…01.01.2020) Aktuelle Informationen der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) Initiative Neue Qualität der Arbeit (INQA): Themendossier mit Schwerpunkt „Homeoffice“ (eine Initiative für Arbeitgeber und Beschäftigte) Hinweisseite des Bundesministeriums für…

📰My home(office) is my castle – ein „Crashkurs IT-Sicherheit“ für zuhause in 20 einfachen Schritten

Lesezeit: 6 Minuten Homeoffice Tätige laut einer Umfrage bisher getroffen haben, siehe Bundesverband IT-Sicherheit e.V. (TeleTrusT), Pressemitteilung – Deutschland-Umfrage »IT-Sicherheit im Home Office«, 31.03.2020, abrufbar unter: https://www.teletrust.de/presse/pressemitteilungen/it-sicherheit-im-home-office/  (zuletzt abgerufen am: 25.04.2020). [3] Laut…

📖Prävention von Malware

…verwendet wird.[5] Nach der Infektion verschlüsselt der Schädling die Dateien auf dem System. Die Infektion mit der Schadsoftware erfolgt regelmäßig über infizierte E-Mail-Attachments[6] oder über den Aufruf infizierter Internetseiten, wobei…

📰Zwei Awards für zwei außergewöhnliche Persönlichkeiten

…digitaler Bildung, digitaler Teilhabe und Chancengerechtigkeit, Transparenz und Medienkompetenz befasst: die 1987 in der Ukraine geborene Diplompsychologin, Politikerin und Publizistin Marina Weisband. Die Preisträgerin war von 2011 bis 2012 politische…

📰Covid-19: auch für IT-Systeme gefährlich

…plant das BSI die Einführung eines IT-Sicherheitskennzeichens für Verbraucherprodukte. Durch die transparente Darstellung produktspezifischer IT-Sicherheitseigenschaften soll einerseits ein verstärktes Bewusstsein für IT-Sicherheit bei den Verbrauchern, andererseits ein Instrument für Hersteller…

📖Sozialstaatsprinzip

…[3] Vgl. Sonntag, IT-Sicherheit kritischer Infrastrukturen, 2002, S. 109. [4] Vgl. Sonntag, IT-Sicherheit kritischer Infrastrukturen, 2002, S. 106; Möllers/Pflug, in: Kloepfer, Schutz kritischer Infrastrukturen, 2010, S. 47, 59. [5] Vgl….