SUCHE

–  Nach Themen –  Nach Branchenkompetenz DienstleistungAuswahl entfernen +  Nach Länderkompetenz –  Inhalte –  nach Medium BeitragAuswahl entfernen +   Datum +   PDF

Beitrag zu Security und Dienstleistung

1 - 10 von 28 Treffer
Datev und weitere ERP System Installationen, Pflege und Hosting

Datev und weitere ERP System Installationen, Pflege und Hosting

Hosting (MSP) aller namhafter ERP Systeme

Autoren: Dipl.-Kfm. Jan Lepschy, Sascha Gröne, Karsten Röttger

  Datev und weitere ERP System Installationen, Pflege und...

Beitrag: 2020

Aufrufe letzte 30 Tage: 5

Einsatz von Continuous Auditing anhand eines Modellunternehmens

Einsatz von Continuous Auditing anhand eines Modellunternehmens

Autor: Dipl.-Wirtsch.-Inform. (FH) Martin Thorwarth

Der wachsende Druck, Prüfungen effizient durchzuführen und Prüfungsergebnisse zeitnah zu...

Beitrag: 2018

Aufrufe letzte 30 Tage: 2

€ 7,99

Privileged Access Controls

Privileged Access Controls

Effizienter IT-Betrieb mit/trotz PAM

Autor: Dipl.-Inform. Christoph Franke

Unter unserer Marke Audit4u bieten wir eine ganzheitliche Dienstleistung rund um die Thematik Privileged...

Beitrag: 2018

Aufrufe letzte 30 Tage: 1

Stadtwerke 2015 - Sicherheitstreiber ITSiG

Stadtwerke 2015 - Sicherheitstreiber ITSiG

Studie zum IT-Sicherheitsgesetz

Autor: Dr. rer. pol. Holger Kaschner, MBA

Beitrag: 2015

Aufrufe letzte 30 Tage: 2

Ist die Pharma Industrie die neue Solarbranche?

Ist die Pharma Industrie die neue Solarbranche?

oder: Effizienz in der Pharma Industrie

Die Pharmaindustrie steht vor einem wichtigen Wendepunkt: Wer schafft es, sich gemäß den neuen...

Beitrag: 2014

Aufrufe letzte 30 Tage: 1

Einsatz der Norm ISO 27001

Einsatz der Norm ISO 27001

Autor: Dr.-Ing. Markus a Campo

Um Sicherheit zu prüfen und zu zertifizieren, können neben den BSI-Grundschutzkatalogen auch...

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Quick Check Security Audit: Ausgabe Juni 2013

Quick Check Security Audit: Ausgabe Juni 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version Juni 2013 Mobile Device Management nach BSI-Grundschutz Ein...

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Sicherheit von VMware-Systemen II

Sicherheit von VMware-Systemen II

Autor: Dr.-Ing. Markus a Campo

Härtungsmaßnahmen - vCenter - ESXi - VM-Gastsysteme

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Quick Check Security Audit: Ausgabe April 2013

Quick Check Security Audit: Ausgabe April 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version April 2013 Management-Prinzipien nach BSI-Standard 100-1 Drei...

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Einsatz der BSI-Grundschutzkataloge in medizinischen Einrichtungen

Autor: Dr.-Ing. Markus a Campo

Einführung - Mögliche Einsatzszenarien - Angemessenheit der BSI-Maßnahmen -...

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

1 - 10 von 28 Treffer