SUCHE
Mit Suchmaschinen-Hacks gravierende Informationslecks aufdecken
Fünf aktuelle Fälle
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Identifikation von Risiken der Informationssicherheit durch Suche mit Suchmaschinen
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Fallbeispiele für die Überprüfung von Multifunktionsgeräten auf Schwachstellen
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?
Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg
Autor: Dipl.-Volksw. Thomas Quednau
Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Der Weg zum eigenen Datenschutzbeauftragten
Wie Sie den passenden DSB für Ihr Unternehmen finden
Autor: Kerstin Blossey
Datenschutz ist in aller Munde, keine Frage! Nicht nur in Deutschland und Europa häufen sich seit...
Aufsatz: 2010
Aufrufe letzte 30 Tage: 1
Interview:
Aufrufe letzte 30 Tage: 2
Benutzer- und Rechtemanagement
Überblick wie Unternehmen Benutzer- und Rechtemanagement organisieren
Loseblattsammlung:
Aufrufe letzte 30 Tage: 2
Corporate Information Security
Rechtliche Anforderungen für und an IT Security
Autor: Jens Engelhardt
Anhand von 7 konkreten Fragen wird das● Ob,● Was und● Wieder Verpflichtung von Unernehmen...
Vortrag:
Aufrufe letzte 30 Tage: 1
IT-Revision als Prüfungskompetenz
Fachliches Know-how und langjährige Erfahrung machen x-cellent technologies zu Ihrem kompetenten Partner
Firmeninformation:
Aufrufe letzte 30 Tage: 1
Sicherheit und Datenschutz im deutschen Mittelstand
Wie sieht es bei Ihnen aus?
Autor: Matthias Walter
Wie einer Studie von Symantec zu entnehmen war, genießt die IT-Sicherheit in kleinen und mittleren...
Beitrag:
Aufrufe letzte 30 Tage: 6