Header
 
Login
 

Privatsphäre-Einstellungen

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind unerlässlich, während andere uns helfen, diese Website und Ihre Erfahrungen zu verbessern.

Notwendig Statistik Marketing
Auswahl bestätigen
Weitere Einstellungen

Hier finden Sie eine Übersicht aller verwendeten Cookies. Sie können ganzen Kategorien Ihre Zustimmung geben oder weitere Informationen anzeigen und bestimmte Cookies auswählen.

Alle auswählen
Auswahl bestätigen
Notwendig Cookies
Wesentliche Cookies ermöglichen grundlegende Funktionen und sind für die ordnungsgemäße Funktion der Website erforderlich.
Statistik Cookies
Statistik-Cookies sammeln anonym Informationen. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen.
Marketing Cookies
Marketing-Cookies werden von Werbekunden oder Publishern von Drittanbietern verwendet, um personalisierte Anzeigen zu schalten. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen
Zurück

Ihr Suchergebnis

Sie recherchieren derzeit unangemeldet.
Melden Sie sich an (Login) um den vollen Funktionsumfang der Datenbank nutzen zu können.
Sie suchen in allen Bereichen nach dem Autor Klappauf E.

In der Rubrik Zeitschriften haben wir 6 Beiträge für Sie gefunden

  1. Merken

    Datenintegrität nach Cyberangriff wiederherstellen

    Rubrik: IT

    (Treffer aus pharmind, Nr. 07, Seite 690 (2024))

    Klappauf E

    Datenintegrität nach Cyberangriff wiederherstellen / Teil 2: Notfallplan und Diskussion der Maßnahmen* Teil 1 dieses Beitrags s. Pharm. Ind. 2024;86(6):571–577. · Klappauf E · Klappauf-IT-Consulting
    Cybersecurity Notfallplan Ransomware-Angriff IT-Forensik Datenintegrität Neben den technisch geprägten Sofortmaßnahmen für die IT- und OT-Infrastrukturen in der Phase 2 ergeben sich schwerwiegende Folgen für das regulatorische Umfeld, denn es muss zunächst vom vollständigen Kontrollverlust über die computerisierte Infrastruktur ausgegangen werden. Für die regulierten Bereiche sollte unbedingt als Sofortmaßnahme das Bearbeiten von GxP-relevanten Aufgaben und Tätigkeiten durch die regulatorisch Verantwortlichen eingeschränkt oder vollständig ausgesetzt werden. Dies gilt gleichermaßen für die IT- wie die OT-Infrastrukturen. Der Kontrollverlust über die Systeme, Anwendungen und die ihnen zugrunde liegenden Datenbestände besteht jedoch nicht erst seit dem Augenblick der Erkennung des Cyberangriffs. Er reicht mindestens bis zum ...

  2. Merken

    Datenintegrität nach Cyberangriff wiederherstellen

    Rubrik: IT

    (Treffer aus pharmind, Nr. 06, Seite 571 (2024))

    Klappauf E

    Datenintegrität nach Cyberangriff wiederherstellen / Teil 1: Phasen eines Angriffs durch Ransomware · Klappauf E · Klappauf-IT-Consulting, Langen
    Cybersecurity Notfallplan Ransomware-Angriff IT-Forensik Datenintegrität Die Risiken von Cyberangriffen nehmen von Jahr zu Jahr zu. Übersichtsstudien zur Cyberkriminalität wie die des Bundeskriminalamts (BKA) [ 1 ] und des Bitkom e. V. [ 2 ], in der Schäden von jährlich über 200 Mrd. Euro (für 2021 wie 2022) geschätzt werden, oder des Bundesamts für Sicherheit in der Informationstechnik (BSI) [ 3 ] liefern dazu jährlich neue Reports. Sie belegen, dass ein erfolgreicher Cyberangriff jedes Unternehmen treffen kann. Es ist nicht die Frage, ob er erfolgt und erfolgreich ist, sondern nur, wann er erfolgt und ob das Unternehmen darauf vorbereitet ist. Die Tatsache, dass ein ...

  3. Merken

    Allgemeiner Datenintegritäts-Standard für Laborgerätesoftware

    Rubrik: IT

    (Treffer aus pharmind, Nr. 11, Seite 1564 (2018))

    Weiser D | Appel B | Buschmann C | Clevermann K | Färber C | Heina M | Kühn M | Kwiatkowski E | Klappauf E | Layher C | Terhechte A

    Allgemeiner Datenintegritäts-Standard für Laborgerätesoftware / Weiser et al. • Datenintegritäts-Standard · Weiser D, Appel B, Buschmann C, Clevermann K, Färber C, Heina M, Kühn M, Kwiatkowski E, Klappauf E, Layher C, Terhechte A · APV-Fachgruppe IT, Mainz und und und
    Seit 2015 wurden viele Richtlinien zur Datenintegrität veröffentlicht. Insbesondere bei PC-gestützten Laborgeräten erweist sich die Umsetzung von Datenintegritätsanforderungen als sehr aufwendig, wobei häufig die Laborgerätesoftware die Schwachstelle bildet.

  4. Es gibt 3 weitere Treffer zu Ihrer Anfrage[ Alle Treffer dieser Rubrik anzeigen ]