SUCHE

–  Nach Themen –  Nach Branchenkompetenz IndustrieAuswahl entfernen +  Nach Länderkompetenz –  Inhalte +  nach Medium +   Datum +   PDF

Publikationen für IT-Recht und Industrie

11 - 20 von 73 Treffer
E-Mail-Adressen generieren & Newsletter-Verteiler ausbauen

E-Mail-Adressen generieren & Newsletter-Verteiler ausbauen

Autor: Markus Mattscheck

Erfahren Sie, wie Sie qualifizierte E-Mail-Adressen generieren. Unter anderem finden Sie hier 37...

Beitrag: 2014

Aufrufe letzte 30 Tage: 2

Ist die Pharma Industrie die neue Solarbranche?

Ist die Pharma Industrie die neue Solarbranche?

oder: Effizienz in der Pharma Industrie

Die Pharmaindustrie steht vor einem wichtigen Wendepunkt: Wer schafft es, sich gemäß den neuen...

Beitrag: 2014

Aufrufe letzte 30 Tage: 1

SAMS Europe AWARD 2014

SAMS Europe AWARD 2014

Autor: Henry Fuchs

For the third time, we.CONECT presents the SAMS Europe AWARD 2014 for the outstanding...

Beitrag: 2014

Aufrufe letzte 30 Tage: 5

Whitepaper - Leitfaden E-Mail-Adressen generieren

Whitepaper - Leitfaden E-Mail-Adressen generieren

Autor: Markus Mattscheck

Schon seit Jahren erfreut sich das E-Mail-Marketing ungebrochener Beliebtheit. Firmen aller Branchen...

Beitrag: 2014

Aufrufe letzte 30 Tage: 1

IT-Sicherheitsbedrohungen risikogerecht begegnen

IT-Sicherheitsbedrohungen risikogerecht begegnen

Der Produktionsleiter als Prozesseigner

Autoren: Prof. Dr. Dirk Loomans, Manuela Matz

Werksleiter sehen sich mit der IT-Integration der Produktions- und Bürokommunikation konfrontiert....

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Härtung von Citrix-Systemen

Härtung von Citrix-Systemen

Autor: Dr.-Ing. Markus a Campo

Citrix-Dokumente als Quellen Definition und Verteilung einer Citrix-Policy -...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 2

Quick Check Security Audit: Ausgabe Juni 2013

Quick Check Security Audit: Ausgabe Juni 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version Juni 2013 Mobile Device Management nach BSI-Grundschutz Ein...

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Absichern von Citrix-Umgebungen

Absichern von Citrix-Umgebungen

Autor: Dr.-Ing. Markus a Campo

Absichern von Citrix-Umgebungen Einsatzszenarien Architekturen ohne Gateway - TLS-Relay -...

Loseblattsammlung: 2013

Aufrufe letzte 30 Tage: 2

Sicherheit von VMware-Systemen II

Sicherheit von VMware-Systemen II

Autor: Dr.-Ing. Markus a Campo

Härtungsmaßnahmen - vCenter - ESXi - VM-Gastsysteme

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

Quick Check Security Audit: Ausgabe April 2013

Quick Check Security Audit: Ausgabe April 2013

Autor: Dr.-Ing. Markus a Campo

Neu in dieser Version Version April 2013 Management-Prinzipien nach BSI-Standard 100-1 Drei...

Beitrag: 2013

Aufrufe letzte 30 Tage: 1

11 - 20 von 73 Treffer