SUCHE
Konterkarierung von Secure-E-Mailing
Systemische Verbesserungen sind gefragt!
Autor: Dipl.-Ing. Frank W. Holliday
Beim sicheren E-Mailing gilt es zwei Anwendungsarten zu unterscheiden: Das Signieren um die...
Vortrag: 2012
Aufrufe letzte 30 Tage: 3
Was beinhaltet der Begriff IT-Sicherheit?
Autor: Dipl.-Ing. Frank W. Holliday
Erst eine systemische, ganzheitliche Herangehensweise an das Thema IT-Sicherheit sichert den Erfolg aller...
Vortrag: 2010
Aufrufe letzte 30 Tage: 3
Firewalling with the OpenBSD PF packet filter
Autor: Stephan Rickauer
Introduction into PF, the OpenBSD stateful packet filter.
Vortrag: 2007
Aufrufe letzte 30 Tage: 2
BPM meets Business Intelligence
Optimierung des Informationsflusses im Spannungsfeld zwischen BPM-, Data Warehouse- und Business Intelligence-Lösungen
Autor: Mag. Norbert Eiglsperger
Informationsbedarf befriedigen und Prozesse optimieren Mittels BPM und EAI lassen sich Informationsbedarfe...
Vortrag: 2006
Aufrufe letzte 30 Tage: 2
Vortrag: 2005
Aufrufe letzte 30 Tage: 2
Vortrag: 2003
Aufrufe letzte 30 Tage: 8