SUCHE
Konterkarierung von Secure-E-Mailing
Systemische Verbesserungen sind gefragt!
Autor: Dipl.-Ing. Frank W. Holliday
Beim sicheren E-Mailing gilt es zwei Anwendungsarten zu unterscheiden: Das Signieren um die...
Vortrag: 2012
Aufrufe letzte 30 Tage: 3
Die Gefahren multimedialer Echtzeitkommunikation
Autor: Dipl.-Volksw. Stephan Mayer
Kreuzlingen, Schweiz - 8.März 2012 - Data Leakage erhält durch zunehmende multimediale...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
2. Studie: "Security Awareness in der betrieblichen Praxis 2011"
Autor: Dipl.-Kfm. Michael Helisch
Seit November 2011 liegen die Ergebnisse der 2. Studie „Security Awareness in der betrieblichen...
Studie: 2011
Aufrufe letzte 30 Tage: 1
Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?
Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg
Autor: Dipl.-Volksw. Thomas Quednau
Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Der Datenschutzbeauftragte und seine Software
Der Datenschutzbeauftragte sucht seine Software nach Funktionalität und Zukunftstauglichkeit aus
Autor: Dipl.-Wirtsch.-Ing. Gerhard Kron
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 1
Sicherheit und Administrierbarkeit im Unternehmenseinsatz
Autor: Dipl.-Volksw. Stephan Mayer
Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem...
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 2
IT Riskmanagement in Produktion und Fertigung
Autor: Bodo-Volker Ebersbach
IT-Risk Management in Produktion und Fertigung Notwendigkeit einer Betrachtung und praktische Umsetzung...
Vortrag: 2008
Aufrufe letzte 30 Tage: 2
Beitrag: 2008
Aufrufe letzte 30 Tage: 2
Der mobile Breitbandmarkt - was kommt nach WIMAX?
4. Jahrestagung Broadband Wireless Access in Bonn
Autor: Dipl.-Volksw. Stephan Mayer
Was kommt nach WiMAX? Dieser Frage stellt sich die 4. Jahrestagung „Broadband Wireless Access:...
Pressemitteilung: 2008
Aufrufe letzte 30 Tage: 2
Firewalling with the OpenBSD PF packet filter
Autor: Stephan Rickauer
Introduction into PF, the OpenBSD stateful packet filter.
Vortrag: 2007
Aufrufe letzte 30 Tage: 2