SUCHE
Autor: Henry Fuchs
For the third time, we.CONECT presents the SAMS Europe AWARD 2014 for the outstanding...
Beitrag: 2014
Aufrufe letzte 30 Tage: 6
Autor: Dr.-Ing. Markus a Campo
Citrix-Dokumente als Quellen Definition und Verteilung einer Citrix-Policy -...
Loseblattsammlung: 2013
Aufrufe letzte 30 Tage: 2
Beitrag: 2013
Aufrufe letzte 30 Tage: 2
Quick Check Security Audit: Ausgabe Juni 2013
Autor: Dr.-Ing. Markus a Campo
Neu in dieser Version Version Juni 2013 Mobile Device Management nach BSI-Grundschutz Ein...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Absichern von Citrix-Umgebungen
Autor: Dr.-Ing. Markus a Campo
Absichern von Citrix-Umgebungen Einsatzszenarien Architekturen ohne Gateway - TLS-Relay -...
Loseblattsammlung: 2013
Aufrufe letzte 30 Tage: 3
Sicherheit von VMware-Systemen II
Autor: Dr.-Ing. Markus a Campo
Härtungsmaßnahmen - vCenter - ESXi - VM-Gastsysteme
Beitrag: 2013
Aufrufe letzte 30 Tage: 3
Quick Check Security Audit: Ausgabe April 2013
Autor: Dr.-Ing. Markus a Campo
Neu in dieser Version Version April 2013 Management-Prinzipien nach BSI-Standard 100-1 Drei...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Grundsätze, Bedeutung und Prinzipien
Autor: Dr. Ulrich Kampffmeyer
Artikel über Grundsätze, Bedeutung und Prinzipien von Information Governance. Wir haben im...
Beitrag: 2013
Aufrufe letzte 30 Tage: 2
[DE] Rückblick 2013 | Ausblick 2014
Interview der BIT mit Dr. Kampffmeyer
Autor: Dr. Ulrich Kampffmeyer
Was bewegte die Branche 2013? Was wird in 2014 wichtig? Die Fachzeitschrift BIT hat wie in jedem Jahr...
Interview: 2013
Aufrufe letzte 30 Tage: 1
Der „Inbound-Effekt“ in der IT-Branche
Der “Inbound-Effekt” nutzt das Internet, um potentielle Kunden und Mitarbeiter gezielt zu erreichen.
Autor: Norbert Schuster
Der “Inbound-Effekt” nutzt das Internet, um potentielle Kunden und Mitarbeiter gezielt zu...
Beitrag: 2013
Aufrufe letzte 30 Tage: 1