Security Consulting

SUCHE

–  Nach Themen
+  Nach Branchenkompetenz –  Inhalte +  nach Medium +   Datum +   PDF –  ähnliche Themen

Publikationen für Security Consulting

11 - 20 von 34 Treffer
Duisburger  IT-Unternehmen für Cyber Sicherheit und Datenschutz EU-DSGVO stellt externe Datenschutzbeauftragte für kleine und mittlere Unternehmensgrößen.

Duisburger IT-Unternehmen für Cyber Sicherheit und Datenschutz EU-DSGVO stellt externe Datenschutzbeauftragte für kleine und mittlere Unternehmensgrößen.

Anbieter für IT-Sicherheitslösungen

Autoren: Sascha Gröne, Jörg Rehage

Die Duisburger IT Beratung  F&M Consulting ist spezialisiert auf Schutz vor Datendiebstahl,...

Beitrag: 2018

Aufrufe letzte 30 Tage: 3

Safety, Security, Privacy und Continuity

Safety, Security, Privacy und Continuity

Die Überraschung kommt zum Schluss

Autor: Dr.-Ing. Klaus-Rainer Müller

Bei Informationssystemen spielen Security, oft aber auch Safety, Privacy und Continuity eine wesentliche...

Beitrag: 2017

Aufrufe letzte 30 Tage: 5

Your public key is THE key to privacy

Your public key is THE key to privacy

Autor: Dr. Thomas Louis

Ungesicherte e-Mail ist leicht abzufangen, der Inhalt einfach zu durchsuchen, zu kopieren und Dritten...

Blogbeitrag: 2017

Aufrufe letzte 30 Tage: 2

Böse Maiden: Festplatten-Vollverschlüsselung vor  Manipulation  schützen

Böse Maiden: Festplatten-Vollverschlüsselung vor Manipulation schützen

Autoren: Dipl.-Wirtsch.-Inform. Martin Wundram, Alexander Sigel

Das komplette Verschlüsseln aller Daten auf der Festplatte schützt zuverlässig vor...

Beitrag: 2015

Aufrufe letzte 30 Tage: 3

Konterkarierung von Secure-E-Mailing

Konterkarierung von Secure-E-Mailing

Systemische Verbesserungen sind gefragt!

Autor: Dipl.-Ing. Frank W. Holliday

Beim sicheren E-Mailing gilt es zwei Anwendungsarten zu unterscheiden: Das Signieren um die...

Vortrag: 2012

Aufrufe letzte 30 Tage: 3

2. Studie:

2. Studie: "Security Awareness in der betrieblichen Praxis 2011"

Autor: Dipl.-Kfm. Michael Helisch

Seit November 2011 liegen die Ergebnisse der 2. Studie „Security Awareness in der betrieblichen...

Studie: 2011

Aufrufe letzte 30 Tage: 1

Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA

Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

Fallbeispiele für die Überprüfung von Multifunktionsgeräten auf Schwachstellen

Beitrag: 2011

Aufrufe letzte 30 Tage: 2

Mind-Map der Informationssicherheit

Mind-Map der Informationssicherheit

A Service of Cognition by Holliday Consulting

Autor: Dipl.-Ing. Frank W. Holliday

Diese Mind-Map der Informationssicherheit illustriert die Komplexität dieser Thematik. Aber nicht nur...

Firmeninformation: 2010

Aufrufe letzte 30 Tage: 5

Der Datenschutzbeauftragte und seine Software

Der Datenschutzbeauftragte und seine Software

Der Datenschutzbeauftragte sucht seine Software nach Funktionalität und Zukunftstauglichkeit aus

Autor: Dipl.-Wirtsch.-Ing. Gerhard Kron

Pressemitteilung: 2010

Aufrufe letzte 30 Tage: 4

11 - 20 von 34 Treffer