SUCHE
Mit Suchmaschinen-Hacks gravierende Informationslecks aufdecken
Fünf aktuelle Fälle
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Identifikation von Risiken der Informationssicherheit durch Suche mit Suchmaschinen
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Fallbeispiele für die Überprüfung von Multifunktionsgeräten auf Schwachstellen
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?
Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg
Autor: Dipl.-Volksw. Thomas Quednau
Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Der Weg zum eigenen Datenschutzbeauftragten
Wie Sie den passenden DSB für Ihr Unternehmen finden
Autor: Kerstin Blossey
Datenschutz ist in aller Munde, keine Frage! Nicht nur in Deutschland und Europa häufen sich seit...
Aufsatz: 2010
Aufrufe letzte 30 Tage: 3
Methoden für die virtuelle Inbetriebnahme automatisierter Produktionssysteme
Forschungsberichte iwb
Autor: Dr.-Ing. Georg Wünsch
Dieser Forschungsbericht der Technischen Universität München (iwb) ist eine Guideline zur...
Buch: 2008
Aufrufe letzte 30 Tage: 4
€ 49,--
Beitrag: 2005
Aufrufe letzte 30 Tage: 3
Interview:
Aufrufe letzte 30 Tage: 2
E-Government: Durch das Internet sind die Informationen innerhalb der Stadtverwaltung schneller, jederzeit...
Beitrag:
Aufrufe letzte 30 Tage: 1
Alte Stadt mit junger Technologie
Neustadt an der Weinstraße arbeitet mit neuen Medien
Einsatz eines Geoinformationssystems in der Stadtverwaltung
Beitrag:
Aufrufe letzte 30 Tage: 1
Benutzer- und Rechtemanagement
Überblick wie Unternehmen Benutzer- und Rechtemanagement organisieren
Loseblattsammlung:
Aufrufe letzte 30 Tage: 3