SUCHE
Konterkarierung von Secure-E-Mailing
Systemische Verbesserungen sind gefragt!
Autor: Dipl.-Ing. Frank W. Holliday
Beim sicheren E-Mailing gilt es zwei Anwendungsarten zu unterscheiden: Das Signieren um die...
Vortrag: 2012
Aufrufe letzte 30 Tage: 3
Was beinhaltet der Begriff IT-Sicherheit?
Autor: Dipl.-Ing. Frank W. Holliday
Erst eine systemische, ganzheitliche Herangehensweise an das Thema IT-Sicherheit sichert den Erfolg aller...
Vortrag: 2010
Aufrufe letzte 30 Tage: 3
IT Riskmanagement in Produktion und Fertigung
Autor: Bodo-Volker Ebersbach
IT-Risk Management in Produktion und Fertigung Notwendigkeit einer Betrachtung und praktische Umsetzung...
Vortrag: 2008
Aufrufe letzte 30 Tage: 2
Keynote-Vortrag auf dem IBM/FileNet Anwenderkongress am 24.09.2007 in Köln
Autor: Dr. Ulrich Kampffmeyer
Der Vortrag "ECM - Status Quo und Vision" von Dr. Ulrich Kampffmeyer auf dem...
Vortrag: 2007
Aufrufe letzte 30 Tage: 2
Das Instrument der Bewertung im IT-Umfeld
Gutachterliche IT-Bewertung in der Assekuranz
Autor: Dipl.-Inform. Jörg Schultze-Bohl
In diesem Beitrag wird dargestellt, wie bei der Regulierung von Versicherungsschäden im IT-Umfeld ein...
Vortrag: 2006
Aufrufe letzte 30 Tage: 1
Vortrag: 2005
Aufrufe letzte 30 Tage: 1