SUCHE
Anbieter für IT-Sicherheitslösungen
Autoren: Sascha Gröne, Jörg Rehage
Die Duisburger IT Beratung F&M Consulting ist spezialisiert auf Schutz vor Datendiebstahl,...
Beitrag: 2018
Aufrufe letzte 30 Tage: 3
Safety, Security, Privacy und Continuity
Die Überraschung kommt zum Schluss
Autor: Dr.-Ing. Klaus-Rainer Müller
Bei Informationssystemen spielen Security, oft aber auch Safety, Privacy und Continuity eine wesentliche...
Beitrag: 2017
Aufrufe letzte 30 Tage: 1
Böse Maiden: Festplatten-Vollverschlüsselung vor Manipulation schützen
Autoren: Dipl.-Wirtsch.-Inform. Martin Wundram, Alexander Sigel
Das komplette Verschlüsseln aller Daten auf der Festplatte schützt zuverlässig vor...
Beitrag: 2015
Aufrufe letzte 30 Tage: 3
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Fallbeispiele für die Überprüfung von Multifunktionsgeräten auf Schwachstellen
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Beitrag in: Sicherheits-Jahrbuch 2009/2010
Nachschlagewerk zur Sicherheit und Sicherheitstechnik
Sicherheits-Jahrbuch 2009/2010. Nachschlagewerk zur Sicherheit und Sicherheitstechnik.
Beitrag: 2009
Aufrufe letzte 30 Tage: 2
Beitrag: 2009
Aufrufe letzte 30 Tage: 1
Security Awareness aus werbepsychologischer Sicht
Autor: Dipl.-Kfm. Michael Helisch
Was kann systematisch geplante und umgesetzte Kommunikation im Kontext Security Awareness leisten? Wie...
Beitrag: 2008
Aufrufe letzte 30 Tage: 1
Beitrag: 2007
Aufrufe letzte 30 Tage: 1
Informationssicherheit - mehr als Datensicherheit
Autor: Michael Gredler
Informationssicherheit - mehr als Datensicherheit In vielen Köpfen ist der Terminus...
Beitrag: 2006
Aufrufe letzte 30 Tage: 1