Security Konzept

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz –  Inhalte +  nach Medium +   Datum +   PDF –  ähnliche Themen

Publikationen für Security Konzept
PDF kostenfreies PDF

1 - 10 von 15 Treffer
Konterkarierung von Secure-E-Mailing

Konterkarierung von Secure-E-Mailing

Systemische Verbesserungen sind gefragt!

Autor: Dipl.-Ing. Frank W. Holliday

Beim sicheren E-Mailing gilt es zwei Anwendungsarten zu unterscheiden: Das Signieren um die...

Vortrag: 2012

Aufrufe letzte 30 Tage: 3

Data Leakage Prevention

Data Leakage Prevention

Die Gefahren multimedialer Echtzeitkommunikation

Autor: Dipl.-Volksw. Stephan Mayer

Kreuzlingen, Schweiz - 8.März 2012 - Data Leakage erhält durch zunehmende multimediale...

Beitrag: 2012

Aufrufe letzte 30 Tage: 1

2. Studie:

2. Studie: "Security Awareness in der betrieblichen Praxis 2011"

Autor: Dipl.-Kfm. Michael Helisch

Seit November 2011 liegen die Ergebnisse der 2. Studie „Security Awareness in der betrieblichen...

Studie: 2011

Aufrufe letzte 30 Tage: 1

Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?

Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?

Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg

Autor: Dipl.-Volksw. Thomas Quednau

Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Der Datenschutzbeauftragte und seine Software

Der Datenschutzbeauftragte und seine Software

Der Datenschutzbeauftragte sucht seine Software nach Funktionalität und Zukunftstauglichkeit aus

Autor: Dipl.-Wirtsch.-Ing. Gerhard Kron

Pressemitteilung: 2010

Aufrufe letzte 30 Tage: 1

iPhone Security

iPhone Security

Sicherheit und Administrierbarkeit im Unternehmenseinsatz

Autor: Dipl.-Volksw. Stephan Mayer

Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem...

Pressemitteilung: 2010

Aufrufe letzte 30 Tage: 2

IT Riskmanagement in Produktion und Fertigung

IT Riskmanagement in Produktion und Fertigung

Autor: Bodo-Volker Ebersbach

IT-Risk Management in Produktion und Fertigung Notwendigkeit einer Betrachtung und praktische Umsetzung...

Vortrag: 2008

Aufrufe letzte 30 Tage: 2

Beitrag: 2008

Aufrufe letzte 30 Tage: 2

Der mobile Breitbandmarkt - was kommt nach WIMAX?

Der mobile Breitbandmarkt - was kommt nach WIMAX?

4. Jahrestagung Broadband Wireless Access in Bonn

Autor: Dipl.-Volksw. Stephan Mayer

Was kommt nach WiMAX? Dieser Frage stellt sich die 4. Jahrestagung „Broadband Wireless Access:...

Pressemitteilung: 2008

Aufrufe letzte 30 Tage: 2

Firewalling with the OpenBSD PF packet filter

Firewalling with the OpenBSD PF packet filter

Autor: Stephan Rickauer

Introduction into PF, the OpenBSD stateful packet filter.

Vortrag: 2007

Aufrufe letzte 30 Tage: 2

1 - 10 von 15 Treffer