SUCHE
Die Gefahren multimedialer Echtzeitkommunikation
Autor: Dipl.-Volksw. Stephan Mayer
Kreuzlingen, Schweiz - 8.März 2012 - Data Leakage erhält durch zunehmende multimediale...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
Dateiablage und Rechteverwaltung
Autor: Dr.-Ing. Markus a Campo
Um ein neues Rechtekonzept definieren und umzusetzen, muss in einem ersten Schritt der aktuelle Stand der...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
Marktstudie - Gut gesucht: Werkzeuge für das Aufspüren von Schwachstellen
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Marktübersicht über wichtige Werkzeuge zur Analyse von Schwachstellen bei Webanwendungen.
Beitrag: 2012
Aufrufe letzte 30 Tage: 2
Autor: Dr.-Ing. Markus a Campo
Mit Windows Server 2008/R2 und dem Windows-Client-Betriebssystem Windows 7 steht der Internet Information...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
under Pressure in 1998
Autoren: Dipl.-Betriebsw. Nataliya Bougie, B. Econ. (RUS), Dipl.-Volksw. Wellem Bougie
1998 has been a hard and anxious one for the young Ukrainian stock market. Numerous external and internal...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
Mit Suchmaschinen-Hacks gravierende Informationslecks aufdecken
Fünf aktuelle Fälle
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Identifikation von Risiken der Informationssicherheit durch Suche mit Suchmaschinen
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Fallbeispiele für die Überprüfung von Multifunktionsgeräten auf Schwachstellen
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Interview:
Aufrufe letzte 30 Tage: 1
Benutzer- und Rechtemanagement
Überblick wie Unternehmen Benutzer- und Rechtemanagement organisieren
Loseblattsammlung:
Aufrufe letzte 30 Tage: 2