SUCHE
Die Gefahren multimedialer Echtzeitkommunikation
Autor: Dipl.-Volksw. Stephan Mayer
Kreuzlingen, Schweiz - 8.März 2012 - Data Leakage erhält durch zunehmende multimediale...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
Datenschutz in der Kommunalverwaltung
Empfehlenswertes Handbuch für den öffentlichen Dienst
Autor: Kerstin Blossey
Dr. jur. Martin Zilkens gibt Bediensteten in der öffentlichen Verwaltung mit seinem Werk...
Rezension: 2012
Aufrufe letzte 30 Tage: 2
Nahtlose MS-Office und OpenOffice Anbindung im FABIS CRM
Kein Wechsel der Applikation
Autor: Nicola Strätz
FABIS CRM integriert übergangslos Office Anwendungen von Microsoft sowie von OpenOffice. In der...
Beitrag: 2012
Aufrufe letzte 30 Tage: 4
Software Asset Management Strategies 2013
SAMS 2013
Autor: Henry Fuchs
2. Jahrestagung Software Asset Management Strategies 2013 Unternehmensweite SAM- und SLM-Modelle und...
Newsletter: 2012
Aufrufe letzte 30 Tage: 4
under Pressure in 1998
Autoren: Dipl.-Betriebsw. Nataliya Bougie, B. Econ. (RUS), Dipl.-Volksw. Wellem Bougie
1998 has been a hard and anxious one for the young Ukrainian stock market. Numerous external and internal...
Beitrag: 2012
Aufrufe letzte 30 Tage: 12
Wer kennt seine sensiblen Daten?
Fast alle Datenumgebungen sind chaotisch.
Autor: Dipl.-Volksw. Thomas Quednau
Kennen Sie wirklich Ihre sensiblen Daten? Thomas Quednau, Nogacom Fast alle...
Beitrag: 2012
Aufrufe letzte 30 Tage: 1
Whitepaper: Wissen Sie wirklich welche sensiblen Daten Sie haben?
Ein neuer Ansatz zum Identifizieren und Verwalten sensibler Daten über die gesamte Nutzungsdauer hinweg
Autor: Dipl.-Volksw. Thomas Quednau
Datenumgebungen sind chaotisch. Die meisten Unternehmen haben Millionen, wenn nicht Milliarden an...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Der Weg zum eigenen Datenschutzbeauftragten
Wie Sie den passenden DSB für Ihr Unternehmen finden
Autor: Kerstin Blossey
Datenschutz ist in aller Munde, keine Frage! Nicht nur in Deutschland und Europa häufen sich seit...
Aufsatz: 2010
Aufrufe letzte 30 Tage: 3
Corporate Information Security
Rechtliche Anforderungen für und an IT Security
Autor: Jens Engelhardt
Anhand von 7 konkreten Fragen wird das● Ob,● Was und● Wieder Verpflichtung von Unernehmen...
Vortrag:
Aufrufe letzte 30 Tage: 1