SUCHE
Anbieter für IT-Sicherheitslösungen
Autoren: Sascha Gröne, Jörg Rehage
Die Duisburger IT Beratung F&M Consulting ist spezialisiert auf Schutz vor Datendiebstahl,...
Beitrag: 2018
Aufrufe letzte 30 Tage: 3
Safety, Security, Privacy und Continuity
Die Überraschung kommt zum Schluss
Autor: Dr.-Ing. Klaus-Rainer Müller
Bei Informationssystemen spielen Security, oft aber auch Safety, Privacy und Continuity eine wesentliche...
Beitrag: 2017
Aufrufe letzte 30 Tage: 1
Your public key is THE key to privacy
Autor: Dr. Thomas Louis
Ungesicherte e-Mail ist leicht abzufangen, der Inhalt einfach zu durchsuchen, zu kopieren und Dritten...
Blogbeitrag: 2017
Aufrufe letzte 30 Tage: 3
Böse Maiden: Festplatten-Vollverschlüsselung vor Manipulation schützen
Autoren: Dipl.-Wirtsch.-Inform. Martin Wundram, Alexander Sigel
Das komplette Verschlüsseln aller Daten auf der Festplatte schützt zuverlässig vor...
Beitrag: 2015
Aufrufe letzte 30 Tage: 3
Beitrag: 2013
Aufrufe letzte 30 Tage: 1
Konterkarierung von Secure-E-Mailing
Systemische Verbesserungen sind gefragt!
Autor: Dipl.-Ing. Frank W. Holliday
Beim sicheren E-Mailing gilt es zwei Anwendungsarten zu unterscheiden: Das Signieren um die...
Vortrag: 2012
Aufrufe letzte 30 Tage: 3
2. Studie: "Security Awareness in der betrieblichen Praxis 2011"
Autor: Dipl.-Kfm. Michael Helisch
Seit November 2011 liegen die Ergebnisse der 2. Studie „Security Awareness in der betrieblichen...
Studie: 2011
Aufrufe letzte 30 Tage: 1
Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA
Autoren: Alexander Sigel, Dipl.-Wirtsch.-Inform. Martin Wundram
Fallbeispiele für die Überprüfung von Multifunktionsgeräten auf Schwachstellen
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Mind-Map der Informationssicherheit
A Service of Cognition by Holliday Consulting
Autor: Dipl.-Ing. Frank W. Holliday
Diese Mind-Map der Informationssicherheit illustriert die Komplexität dieser Thematik. Aber nicht nur...
Firmeninformation: 2010
Aufrufe letzte 30 Tage: 5
Der Datenschutzbeauftragte und seine Software
Der Datenschutzbeauftragte sucht seine Software nach Funktionalität und Zukunftstauglichkeit aus
Autor: Dipl.-Wirtsch.-Ing. Gerhard Kron
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 1