SUCHE
Der Weg zum automatisierten IT-Betrieb
Autor: Dr.-Ing. Dipl.-Inform. Andreas Kohne
Mit diesem kompakten Fachbuch geben die Autoren einen prägnanten Einblick in die zeitgemäße...
Buch: 2021
Aufrufe letzte 30 Tage: 6
Pressemitteilung: 2020
Aufrufe letzte 30 Tage: 1
Hacker lieben unsichere Passwörter
Autor: Ralf Schmitz
Hacker lieben unsichere Passwörter! Wertvolle Tipps zum sicheren surfen gab Ralf Schmitz...
Beitrag: 2020
Aufrufe letzte 30 Tage: 2
Autor: Ralf Schmitz
Das Internet hält Einzug in die Schulen und mit ihm auch die Probleme. Technische Probleme, Mobbing,...
Beitrag: 2020
Aufrufe letzte 30 Tage: 2
Blogbeitrag: 2019
Aufrufe letzte 30 Tage: 2
Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices
Autor: Dr.-Ing. Klaus-Rainer Müller
Das Buch „IT-Sicherheit mit System“ beschreibt in der 6. überarbeiteten und deutlich...
Buch: 2018
Aufrufe letzte 30 Tage: 1
Einsatz von Continuous Auditing anhand eines Modellunternehmens
Autor: Dipl.-Wirtsch.-Inform. (FH) Martin Thorwarth
Der wachsende Druck, Prüfungen effizient durchzuführen und Prüfungsergebnisse zeitnah zu...
Beitrag: 2018
Aufrufe letzte 30 Tage: 8
€ 7,99
Anbieter für IT-Sicherheitslösungen
Autoren: Sascha Gröne, Jörg Rehage
Die Duisburger IT Beratung F&M Consulting ist spezialisiert auf Schutz vor Datendiebstahl,...
Beitrag: 2018
Aufrufe letzte 30 Tage: 3
Effizienter IT-Betrieb mit/trotz PAM
Autor: Dipl.-Inform. Christoph Franke
Unter unserer Marke Audit4u bieten wir eine ganzheitliche Dienstleistung rund um die Thematik Privileged...
Beitrag: 2018
Aufrufe letzte 30 Tage: 1
Your public key is THE key to privacy
Autor: Dr. Thomas Louis
Ungesicherte e-Mail ist leicht abzufangen, der Inhalt einfach zu durchsuchen, zu kopieren und Dritten...
Blogbeitrag: 2017
Aufrufe letzte 30 Tage: 3