Security

SUCHE

–  Nach Themen +  Nach Branchenkompetenz+  Nach Länderkompetenz –  Inhalte +  nach Medium +   Datum +   PDF –  ähnliche Themen

Publikationen für Security
kein Veröffentlichungsdatum

1 - 10 von 21 Treffer
Data Leakage Prevention

Data Leakage Prevention

Die Gefahren multimedialer Echtzeitkommunikation

Autor: Dipl.-Volksw. Stephan Mayer

Kreuzlingen, Schweiz - 8.März 2012 - Data Leakage erhält durch zunehmende multimediale...

Beitrag: 2012

Aufrufe letzte 30 Tage: 1

Dateiablage und Rechteverwaltung

Dateiablage und Rechteverwaltung

Autor: Dr.-Ing. Markus a Campo

Um ein neues Rechtekonzept definieren und umzusetzen, muss in einem ersten Schritt der aktuelle Stand der...

Beitrag: 2012

Aufrufe letzte 30 Tage: 1

Marktstudie - Gut gesucht: Werkzeuge für das Aufspüren von Schwachstellen

Marktstudie - Gut gesucht: Werkzeuge für das Aufspüren von Schwachstellen

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

Marktübersicht über wichtige Werkzeuge zur Analyse von Schwachstellen bei Webanwendungen.

Beitrag: 2012

Aufrufe letzte 30 Tage: 3

Sicherer Einsatz des IIS 7.5

Sicherer Einsatz des IIS 7.5

Autor: Dr.-Ing. Markus a Campo

Mit Windows Server 2008/R2 und dem Windows-Client-Betriebssystem Windows 7 steht der Internet Information...

Beitrag: 2012

Aufrufe letzte 30 Tage: 3

Über Weiss IT Solutions GmbH

Über Weiss IT Solutions GmbH

Die Weiss IT Solutions GmbH legt als IT-Dienstleister für Outtasking und Managed Services seine...

Beitrag: 2012

Aufrufe letzte 30 Tage: 1

Ukrainian Stock Market

Ukrainian Stock Market

under Pressure in 1998

Autoren: Dipl.-Betriebsw. Nataliya Bougie, B. Econ. (RUS), Dipl.-Volksw. Wellem Bougie

1998 has been a hard and anxious one for the young Ukrainian stock market. Numerous external and internal...

Beitrag: 2012

Aufrufe letzte 30 Tage: 1

Windows-8-Forensik: Ein erster Überblick

Windows-8-Forensik: Ein erster Überblick

Neue Spurenlage

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram, Markus Loyen

Windows-8-Forensik: Ein erster Überblick Bei jedem neuen Betriebssystem stellt sich für...

Beitrag: 2012

Aufrufe letzte 30 Tage: 7

Quick Check Security Audit: Ausgabe Oktober 2011

Quick Check Security Audit: Ausgabe Oktober 2011

Autor: Dr.-Ing. Markus a Campo

Neu in dieer Ausgabe: - Umsetzung der Sicherheitskonzeption nach BSI-Standard 100-2 Sechs...

DVD / CD-ROM: 2011

Aufrufe letzte 30 Tage: 1

Ausgeplaudert: Chat-Analyse mit Belkasoft Evidence Center 3.5

Ausgeplaudert: Chat-Analyse mit Belkasoft Evidence Center 3.5

Autor: Alexander Sigel

IT-forensische Analyse von Artefakten wie Internet-Chats mit der Software Belkasoft Evidence Center

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Dropbox Reader für Cloud-Forensik

Dropbox Reader für Cloud-Forensik

Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram

IT-forensische Auswertung von Dropbox-Artefakten bis Version 1.1 mit dem Auswertungswerkzeug Dropbox...

Beitrag: 2011

Aufrufe letzte 30 Tage: 4

1 - 10 von 21 Treffer