SUCHE
Bedrohungen der IT erfolgreich abwehren
Erstellung und Implementierung von IT-Security Policies
Autor: Dipl.-Volksw. Stephan Mayer
Kreuzlingen, Schweiz - 16. November 2010 - Neue Anwendungen wie Cloud Computing oder der zunehmende Einsatz...
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 2
Sicherheit und Administrierbarkeit im Unternehmenseinsatz
Autor: Dipl.-Volksw. Stephan Mayer
Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem...
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 3
Risikomanagement nach ISO 31000
Strategische und operationale Risiken besser beurteilen und steuern
Autor: Dipl.-Volksw. Stephan Mayer
Nicht zuletzt die Finanzkrise hat das Risikomanagement in das Zentrum des unternehmerischen Bewusstseins...
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 2
Ruf nach elektronischem Rechnungsaustausch seitens Kunden und Lieferanten wird jetzt immer lauter
Praxisforum European EXPP Summit gibt alle relevanten Antworten zu E-Invoicing
Autor: Dipl.-Volksw. Stephan Mayer
Am 11. und 12. Oktober 2010 findet in München der 6. European EXPP Summit statt. Mehr als 350...
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 5
Autor: Stephan Schmidt
Mainz, 30.07.2009 – Das Landgericht Bamberg hat mit Beschluss vom 22.07.2009 (Az.: 2 Qs 104/2009)...
Pressemitteilung: 2009
Aufrufe letzte 30 Tage: 1
St. Galler Kantonalbank migriert ihre Kundendossiers
Autor: Dipl.-Volksw. Stephan Mayer
Aktuelle und vollständige Kundendossiers sind ein unverzichtbarer Schlüssel zur optimalen...
Pressemitteilung: 2009
Aufrufe letzte 30 Tage: 1
Public Private Security - Schutz Kritischer Infrastrukturen
Sicherheitsvorsorge als gemeinsame Aufgabe von Staat und Wirtschaft
Autor: Dipl.-Volksw. Stephan Mayer
Da sich ein Großteil der sicherheitsrelevanten Infrastrukturen in privater Hand befindet, lässt...
Pressemitteilung: 2009
Aufrufe letzte 30 Tage: 1
Wirksame Ansätze und Instrumente zur Korruptionsbekämpfung
Anti-Korruption: Prävention und Aufdeckung
Autor: Dipl.-Volksw. Stephan Mayer
Schon seit längerer Zeit ist auffällig, mit welcher Regelmäßigkeit Fälle von...
Pressemitteilung: 2009
Aufrufe letzte 30 Tage: 2
Der mobile Breitbandmarkt - was kommt nach WIMAX?
4. Jahrestagung Broadband Wireless Access in Bonn
Autor: Dipl.-Volksw. Stephan Mayer
Was kommt nach WiMAX? Dieser Frage stellt sich die 4. Jahrestagung „Broadband Wireless Access:...
Pressemitteilung: 2008
Aufrufe letzte 30 Tage: 2
E-Mails und Records revisionssicher und effizient archivieren
Im Spannungsfeld zwischen Compliance und Technik
Spezielle Gesetze zur Aufbewahrungspflicht von E-Mails und Records zwingen immer mehr Unternehmen,...
Pressemitteilung: 2008
Aufrufe letzte 30 Tage: 3