SUCHE
Konterkarierung von Secure-E-Mailing
Systemische Verbesserungen sind gefragt!
Autor: Dipl.-Ing. Frank W. Holliday
Beim sicheren E-Mailing gilt es zwei Anwendungsarten zu unterscheiden: Das Signieren um die...
Vortrag: 2012
Aufrufe letzte 30 Tage: 3
IT-Sicherheit Ausgabe 01_2012 Fallbeispiele Wie haftet der Betreiber einer Suchmaschine
Autor: Timo Schutt, Fachanwalt für IT-Recht
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
Beitrag: 2012
Aufrufe letzte 30 Tage: 2
Revolvermänner GmbH erstellt Online-Wahlprognose zur Landtagswahl in NRW
Tagesaktuelle Analyse: ""So würde das Internet wählen""
Auf Facebook, Twitter, Google+, Blogs und vielen weiteren Social Media-Kanälen diskutieren Nutzer...
Studie: 2012
Aufrufe letzte 30 Tage: 2
Kontaktloses Bezahlen in Deutschland
Neue Projekte bei PayPass, PayWave und girocard
Autor: Dipl.-Ing. Swen Hopfe
Es tut sich vermehrt etwas beim kontaktlosen Bezahlen in Europa. Etwas länger schon sind diverse...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
IT-Sicherheit Ausgabe 06_2011 Fallbeispiele Handel mit gebrauchten Softwarelizenzen
Autor: Timo Schutt, Fachanwalt für IT-Recht
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Reifegradmodelle für das Qualitätsmanagement der Internen Revision
Reifegradmodelle CMM - Capability Maturity Models. Instrument für das Qualitätsmanagement der Internen Revision
Autor: Dr. Ulrich Hahn, CISA, CIA
Reifegradmodelle für die Interne Revision - Ziele - Konzepte (CMMI, ISO 15504, COBIT) - Nutzen...
Vortrag: 2011
Aufrufe letzte 30 Tage: 3
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
IT-Sicherheit Ausgabe 05_2011 Fallbeispiele Allgemeine Geschäftsbedingungen
Autor: Timo Schutt, Fachanwalt für IT-Recht
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Beitrag: 2011
Aufrufe letzte 30 Tage: 1