IT-Forensik / Computer Forensik

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz+  Nach Länderkompetenz –  Inhalte +  nach Medium +   Datum +   PDF –  ähnliche Themen

Publikationen für IT-Forensik / Computer Forensik
PDF kostenfreies PDF

9 Treffer
Whitepaper: Zuerst klassifizieren - dann planen

Whitepaper: Zuerst klassifizieren - dann planen

Ein neuer Ansatz für effektive Data Governance durch Datenklassifizierung

Autor: Dipl.-Volksw. Thomas Quednau

Informationen sind in Unternehmen die kritischsten Posten. Daher sind die meisten Unternehmen...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?

Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?

Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg

Autor: Dipl.-Volksw. Thomas Quednau

Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Best Practices, um aus unstrukturierten Daten den größtmöglichen Nutzen zu ziehen

Informationsmanagement, unstrukturierte Daten, Geschäftsdaten, Business Intelligence,

Autor: Dipl.-Volksw. Thomas Quednau

Beitrag: 2010

Aufrufe letzte 30 Tage: 1

Netzwerk Sniffing mit Wireshark

Netzwerk Sniffing mit Wireshark

Wissen Sie, was in Ihrem Netzwerk geschieht?

Autor: Matthias Walter

In den letzten Jahren macht so genannte „Phone Home Software“ immer mehr von sich reden. Dabei...

Beitrag: 2010

Aufrufe letzte 30 Tage: 6

Personalausweis – beantragen Sie den neuen!?

Personalausweis – beantragen Sie den neuen!?

Zusatzoptionen, biometrische Daten und die Sicherheit

Autor: Matthias Walter

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, informiert...

Beitrag: 2010

Aufrufe letzte 30 Tage: 1

Hotel Dialog 2-09

Hotel Dialog 2-09

Autor: Timo Schutt, Fachanwalt für IT-Recht

Beitrag: 2009

Aufrufe letzte 30 Tage: 2

Firewalling with the OpenBSD PF packet filter

Firewalling with the OpenBSD PF packet filter

Autor: Stephan Rickauer

Introduction into PF, the OpenBSD stateful packet filter.

Vortrag: 2007

Aufrufe letzte 30 Tage: 2

IT-Sicherheit ist keine Fehlinvestition

IT-Sicherheit ist keine Fehlinvestition

Autor: Gerhard H.W. Bach, Rechtsökonom (VWA)

Stuttgart - Um die IT-Sicherheit klein- und mittelständischer Unternehmen (KMU) steht es nicht...

Pressemitteilung: 2007

Aufrufe letzte 30 Tage: 1

Risikio? Welches Risiko?

Risikio? Welches Risiko?

Autor: MsS Dennis Wodarz, CCAA Computer Forensic

Vortrag: 2005

Aufrufe letzte 30 Tage: 1