IT-Forensik / Computer Forensik

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz –  Inhalte +  nach Medium +   Datum +   PDF –  ähnliche Themen

Publikationen für IT-Forensik / Computer Forensik
PDF kostenfreies PDF, kostenpflichtiges PDF

1 - 10 von 11 Treffer
Whitepaper: Zuerst klassifizieren - dann planen

Whitepaper: Zuerst klassifizieren - dann planen

Ein neuer Ansatz für effektive Data Governance durch Datenklassifizierung

Autor: Dipl.-Volksw. Thomas Quednau

Informationen sind in Unternehmen die kritischsten Posten. Daher sind die meisten Unternehmen...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?

Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?

Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg

Autor: Dipl.-Volksw. Thomas Quednau

Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Informationsmanagement, unstrukturierte Daten, Geschäftsdaten, Business Intelligence,

Autor: Dipl.-Volksw. Thomas Quednau

Beitrag: 2010

Aufrufe letzte 30 Tage: 1

Netzwerk Sniffing mit Wireshark

Netzwerk Sniffing mit Wireshark

Wissen Sie, was in Ihrem Netzwerk geschieht?

Autor: Matthias Walter

In den letzten Jahren macht so genannte „Phone Home Software“ immer mehr von sich reden. Dabei...

Beitrag: 2010

Aufrufe letzte 30 Tage: 6

Personalausweis – beantragen Sie den neuen!?

Personalausweis – beantragen Sie den neuen!?

Zusatzoptionen, biometrische Daten und die Sicherheit

Autor: Matthias Walter

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, informiert...

Beitrag: 2010

Aufrufe letzte 30 Tage: 1

Hotel Dialog 2-09

Hotel Dialog 2-09

Autor: Timo Schutt, Fachanwalt für IT-Recht

Beitrag: 2009

Aufrufe letzte 30 Tage: 2

Firewalling with the OpenBSD PF packet filter

Firewalling with the OpenBSD PF packet filter

Autor: Stephan Rickauer

Introduction into PF, the OpenBSD stateful packet filter.

Vortrag: 2007

Aufrufe letzte 30 Tage: 2

IT-Sicherheit ist keine Fehlinvestition

IT-Sicherheit ist keine Fehlinvestition

Autor: Gerhard H.W. Bach, Rechtsökonom (VWA)

Stuttgart - Um die IT-Sicherheit klein- und mittelständischer Unternehmen (KMU) steht es nicht...

Pressemitteilung: 2007

Aufrufe letzte 30 Tage: 1

Der strafrechtliche Schutz des qualifizierten elektronischen Signaturverfahrens

Der strafrechtliche Schutz des qualifizierten elektronischen Signaturverfahrens

Autor: Dr. Martin Eßer, Maître en droit

Qualifizierte elektronische Signaturen nach dem Signaturgesetz dienen dem Nachweis der Urheberschaft und der...

Buch: 2006

Aufrufe letzte 30 Tage: 2

€ 34,--

Stille im Netz

Stille im Netz

Ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen

Autor: Michal Zalewski

WISSEN, WIE HACKER TICKEN             Zeigt als...

Buch: 2006

Aufrufe letzte 30 Tage: 2

€ 34,90

1 - 10 von 11 Treffer