SUCHE
Konterkarierung von Secure-E-Mailing
Systemische Verbesserungen sind gefragt!
Autor: Dipl.-Ing. Frank W. Holliday
Beim sicheren E-Mailing gilt es zwei Anwendungsarten zu unterscheiden: Das Signieren um die...
Vortrag: 2012
Aufrufe letzte 30 Tage: 7
Was beinhaltet der Begriff IT-Sicherheit?
Autor: Dipl.-Ing. Frank W. Holliday
Erst eine systemische, ganzheitliche Herangehensweise an das Thema IT-Sicherheit sichert den Erfolg aller...
Vortrag: 2010
Aufrufe letzte 30 Tage: 6
Effektives und effizientes IT-Management durch Orientierung an Best Practice Standards
IT-Governance, IT-Risk, IT-Compliance in der Praxis
Autor: Dipl.-Inform. Peter Schrey
Effektives und effizientes IT-Management durch Orientierung an Best Practice Standards IT...
Vortrag: 2009
Aufrufe letzte 30 Tage: 7
Wettbewerbsfaktor Softwareentwicklung im Mittelstand
Globale Softwareentwicklung als Wettbewerbskriterium für den deutschen Mittelstand
Autor: Dipl.-Inform. Peter Schrey
Peter Schrey, Geschäftsführer der ITEGIA GmbH, referiert auf der CeBIT 2009 zum Thema...
Vortrag: 2009
Aufrufe letzte 30 Tage: 1
Vortrag: 2007
Aufrufe letzte 30 Tage: 1
Firewalling with the OpenBSD PF packet filter
Autor: Stephan Rickauer
Introduction into PF, the OpenBSD stateful packet filter.
Vortrag: 2007
Aufrufe letzte 30 Tage: 2
BPM meets Business Intelligence
Optimierung des Informationsflusses im Spannungsfeld zwischen BPM-, Data Warehouse- und Business Intelligence-Lösungen
Autor: Mag. Norbert Eiglsperger
Informationsbedarf befriedigen und Prozesse optimieren Mittels BPM und EAI lassen sich Informationsbedarfe...
Vortrag: 2006
Aufrufe letzte 30 Tage: 8
Vortrag: 2005
Aufrufe letzte 30 Tage: 1
Financial Management für IT-Services
ITIL aus Sicht IT-Controlling
Autor: Olaf Mahrenholz
Anforderungen die sich aus der Umsetzung von ITIL für den IT-Controller ergeben
Vortrag: 2005
Aufrufe letzte 30 Tage: 1
Vortrag: 2004
Aufrufe letzte 30 Tage: 1