summaryrefslogtreecommitdiff
path: root/updates/2007/stuttgart-vortrag-november.md
diff options
context:
space:
mode:
Diffstat (limited to 'updates/2007/stuttgart-vortrag-november.md')
-rw-r--r--updates/2007/stuttgart-vortrag-november.md22
1 files changed, 11 insertions, 11 deletions
diff --git a/updates/2007/stuttgart-vortrag-november.md b/updates/2007/stuttgart-vortrag-november.md
index c081500b..a60ecbb8 100644
--- a/updates/2007/stuttgart-vortrag-november.md
+++ b/updates/2007/stuttgart-vortrag-november.md
@@ -1,25 +1,25 @@
1title: CCCS - Was heißt hier eigentlich sicher ? 1title: CCCS Was heißt hier eigentlich sicher?
2date: 2007-09-05 00:00:00 2date: 2007-09-05 00:00:00
3updated: 2009-04-18 19:12:40 3updated: 2010-08-08 11:59:21
4author: admin 4author: admin
5tags: update, event 5tags: update, event, risikomanagement
6 6
7Grundzüge von Sicherheitsmanagement in der IT 7Vortrag über Grundzüge von Sicherheitsmanagement in der IT
8 8
9<!-- TEASER_END --> 9<!-- TEASER_END -->
10 10
1120071108T190000 20071108 Filmhaus, Kinosaal 2 (Kommunales Kino), 11im Filmhaus, Kinosaal 2 (Kommunales Kino), Friedrichstraße 23A,
12Friedrichstraße 23A, Stuttgart 12Stuttgart
13 13
14Kein reales System ist 100 sicher, und kaum jemand betreibt seine IT mit 14Kein reales System ist hundertprozentig sicher, und kaum jemand betreibt
15etwas an sich wenig produktivem wie Sicherheit als primaerem Ziel. Daher 15seine IT mit etwas an sich wenig Produktivem wie Sicherheit als primärem
16heisst "sicher" in der Regel "sicher genug". 16Ziel. Daher heißt "sicher" in der Regel "sicher genug".
17 17
18Wie kann man "sicher genug" festlegen, wie kann man es umsetzen, wie 18Wie kann man "sicher genug" festlegen, wie kann man es umsetzen, wie
19kann man es messen? IT ist meist ein Mittel zum Zweck, IT-Sicherheit 19kann man es messen? IT ist meist ein Mittel zum Zweck, IT-Sicherheit
20dient der Beherrschung der damit verbundenen Risiken. Der Vortrag stellt 20dient der Beherrschung der damit verbundenen Risiken. Der Vortrag stellt
21Grundzuege von Sicherheits- und Risikomanagement in der IT vor, 21Grundzüge von Sicherheits- und Risikomanagement in der IT vor,
22Moeglichkeit zur Diskussion gerne im Anschluss. 22Möglichkeit zur Diskussion gern im Anschluß.
23 23
24Referent ist Helmut Springer. 24Referent ist Helmut Springer.
25 25