Datennetz

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz+  Nach Land / Stadt –  Inhalte

Datennetz

Aufrufe seit 12/2015: 42
Aufrufe letzte 30 Tage: 31

Dr. Hermann Pommer

AT, Schwand im Innkreis

Produktmanager (VARAN)

Hotspot-Online

Publikationen: 1

Aufrufe seit 04/2009: 2051
Aufrufe letzte 30 Tage: 6

Prof. Dr. Thomas Meuser

DE, Krefeld

Professor

Hochschule Niederrhein University of Applied Sciences FB Elektrotechnik und Informatik LG Verteilte Systeme und Datennetze

Publikationen: 2

Aufrufe seit 03/2003: 1260
Aufrufe letzte 30 Tage: 1

SpeedPartner GmbH

Deutschland, Neuss

SpeedPartner ist eine Full-Service-Internetagentur. Dabei ist der Name Programm: Wir bieten unseren Kunden eine zuverlässige und schnelle Anbindung, faire Abrechnung und individuelle Lösungen - ein Konzept, daß sich bewährt...

Experten: 1

Aufrufe seit 10/2009: 1637
Aufrufe letzte 30 Tage: 26

ENX Association

Deutschland, Frankfurt am Main

Experten: 1

Aufrufe seit 04/2010: 116
Aufrufe letzte 30 Tage: 1

Aufrufe seit 08/2010: 218
Aufrufe letzte 30 Tage: 1

Master Data Management

Master Data Management

Strategie, Organisation, Architektur

Autoren: Rolf Scheuch, Tom Gansor, Colette Ziller

Unternehmensdaten, ihre Qualität und Verfügbarkeit werden mehr und mehr zu einem kritischen Erfolgsfaktor für Unternehmen. Master Data Management (MDM) sorgt durch die strukturierte Bewirtschaftung und Qualitätssicherung der Daten für...

Buch: 2012

Aufrufe letzte 30 Tage: 48

€ 79,90

Premium
Data-Warehouse-Systeme

Data-Warehouse-Systeme

Architektur, Entwicklung, Anwendung

Autoren: Prof. Dr.-Ing. Holger Günzel, Dr.-Ing. Andreas Bauer

Dieses Fachbuch gibt einen fundierten Einblick sowohl in die Architektur und Entwicklung eines Data-Warehouse-Systems als auch in den gesamten Ablauf des Data-Warehouse- Prozesses – vom Laden der Daten bis zu deren Auswertung. Der Schwerpunkt liegt...

Buch: 2013

Aufrufe letzte 30 Tage: 33

€ 49,90

Premium
Betrieblicher Datenschutz

Betrieblicher Datenschutz

Schritt für Schritt zum erfolgreichen Datenschutzbeauftragten

Autor: Dr. Grit Reimann

In den Zeiten rasant beschleunigter globaler Vernetzung spielt der betriebliche Datenschutz eine zentrale Rolle - vor allem, wenn es um die Sicherheitsinteressen von Unternehmen bzw. Organisationen geht. Sowohl interne als auch externe Prozesse werden inzwischen...

Buch: 2013

Aufrufe letzte 30 Tage: 50

€ 56,--

Premium
Breitbandkommunikation für logistische Systeme

Breitbandkommunikation für logistische Systeme

Autor: Dr.-Ing. Ingo Sotriffer

Für logistische Systeme werden heutzutage konventionelle Identifikationstechniken (Transponder, Barcode) eingesetzt. Alternativ bieten sich moderne Mobilkommunikationstechniken an, welche über modifizierte technische Charakteristika verfügen und somit neue...

Beitrag:

Aufrufe letzte 30 Tage: 3

Einsatz von IPv6

Einsatz von IPv6

Autor: Dr.-Ing. Markus a Campo

Einsatz von IPv6 Geschichtlicher Hintergrund Grundlagen von IPv6 - Aufbau von Netzwerkadressen - IPv6-Header - ICMPv6 - Neighbor Discovery Protocol - Autokonfiguration Bewertung der Sicherheit - Authentifizierung und Verschlüsselung...

Beitrag: 2012

Aufrufe letzte 30 Tage: 2

The OSI Model

The OSI Model

simply explained

Autor: Ing. Ronald Schlager

• You need to know basic terms of protocol architectures and protocol functions? • You need to know basic functions and services of the 7 layers? The second edition of the (e)Book "The OSI Model - simply explained" gives the answers...

Buch: 2013

Aufrufe letzte 30 Tage: 3

€ 6,85

Quick Check Security Audit: Ausgabe Oktober 2013

Quick Check Security Audit: Ausgabe Oktober 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version Oktober 2013 Apple iOS nach BSI-Grundschutz Der Prüfungskatalog und die dazu gehörigen Checklisten wurden neu erstellt und in die Szenarien eingebaut. Java nach BSI-Grundschutz Der Prüfungskatalog...

DVD / CD-ROM: 2013

Aufrufe letzte 30 Tage: 9

Quick Check Security Audit: Ausgabe April 2014

Quick Check Security Audit: Ausgabe April 2014

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version April 2014  Datenschutz nach BSI-Vorgaben Der Prüfungskatalog und die dazu gehörigen Checklisten wurden aktualisiert und in die Szenarien eingebaut.  Kryptokonzept nach BSI-Vorgaben Der...

DVD / CD-ROM: 2014

Aufrufe letzte 30 Tage: 16

Quick Check Security Audit: Ausgabe Februar 2014

Quick Check Security Audit: Ausgabe Februar 2014

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version Februar 2014  Allgemeines Gebäude nach BSI-Vorgaben Der Prüfungskatalog und die dazu gehörigen Checklisten wurden aktualisiert und in die Szenarien eingebaut.  Büroraum / Lokaler...

DVD / CD-ROM: 2014

Aufrufe letzte 30 Tage: 18

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 2)

Angriffe und Gegenmaßnahmen auf TCP/IP-Basis (Teil 2)

Autor: Dr.-Ing. Markus a Campo

Portscan und Fingerprinting mit Nmap Statusmeldungen von Nmap Befehlsvorrat Automatisierter Portscan Anwendungsbeispiel Fazit Sniffer-Angriffe Sniffen in geswitchten Netzwerken Schutz vor Sniffing...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 2

Seybold Conference

Seybold Conference, Kongress / Tagung

Referent: Holger Schuppan

Aufrufe letzte 30 Tage: 3

Verteilte Systeme

Verteilte Systeme, Studiengang

Referent: Dipl.-Ing. Tilo Schneider

In dieser Veranstaltung werden die Grundlagen der Kommunikation in modernen Netzwerken vermittelt. Es werden verstärkt Aspekte des Entwurfes sowie der Administration von Rechnernetzen dargestellt.

Aufrufe letzte 30 Tage: 1