SUCHE
Inhalte zum Thema Security Consulting
Special: Deshalb sollten sich Unternehmen vor Cyberattacken schützen
Aufrufe seit 10/2007: 1815
Aufrufe letzte 30 Tage: 10
Publikationen: 8
Veranstaltungen: 7
Aufrufe seit 02/2006: 9418
Aufrufe letzte 30 Tage: 17
Veranstaltungen: 2
Aufrufe seit 06/2003: 2254
Aufrufe letzte 30 Tage: 14
Publikationen: 1
Veranstaltungen: 9
Aufrufe seit 02/2005: 1041
Aufrufe letzte 30 Tage: 5
Veranstaltungen: 1
Aufrufe seit 07/2005: 1062
Aufrufe letzte 30 Tage: 8
Publikationen: 6
Aufrufe seit 02/2008: 15077
Aufrufe letzte 30 Tage: 1
DE, München
Leitung Labor Computernetze
Fachhochschule München FB Elektrotechnik und Informationstechnik
Aufrufe seit 06/2003: 1136
Aufrufe letzte 30 Tage: 2
Publikationen: 2
Aufrufe seit 08/2010: 923
Aufrufe letzte 30 Tage: 1
Publikationen: 1
Veranstaltungen: 1
Aufrufe seit 06/2003: 988
Aufrufe letzte 30 Tage: 1
Aufrufe seit 03/2006: 785
Aufrufe letzte 30 Tage: 1
intersoft consulting services AG
Deutschland, Hamburg
intersoft consulting services ist spezialisiert auf Beratungsleistungen in den Bereichen Datenschutz,...
Experten: 1
Aufrufe seit 10/2007: 9840
Aufrufe letzte 30 Tage: 24
Blossey & Partner Datenschutz-Beratung
Deutschland, Dürrwangen
Datenschutzberatung oder externer DSB? Sie benötigen Hilfe bei der Umsetzung der gesetzlichen...
Experten: 1
Publikationen: 10
Aufrufe seit 09/2007: 5253
Aufrufe letzte 30 Tage: 13
Aufrufe seit 02/2009: 2806
Aufrufe letzte 30 Tage: 6
Experten: 1
Publikationen: 3
Veranstaltungen: 1
Aufrufe seit 12/2008: 1828
Aufrufe letzte 30 Tage: 2
Aufrufe seit 11/2007: 661
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 10/2006: 915
Aufrufe letzte 30 Tage: 1
Experten: 1
Publikationen: 4
Aufrufe seit 05/2012: 740
Aufrufe letzte 30 Tage: 2
Experten: 1
Aufrufe seit 03/2006: 653
Aufrufe letzte 30 Tage: 1
Experten: 1
Aufrufe seit 07/2009: 905
Aufrufe letzte 30 Tage: 1
Experten: 2
Aufrufe seit 10/2002: 1333
Aufrufe letzte 30 Tage: 3
Sicherheit und Berechtigungen in SAP-Systemen
Grundlagen, Anforderungen und Best Practices für SAP-Sicherheitsstrategien
Autor: Dipl.-Oec. Mario Linkies
Grundlagen, Anforderungen und Best Practices für SAP-Sicherheitsstrategien Umfassende Applikations- und...
Buch: 2006
Aufrufe letzte 30 Tage: 1
€ 59,90
Beitrag in: Sicherheits-Jahrbuch 2009/2010
Nachschlagewerk zur Sicherheit und Sicherheitstechnik
Sicherheits-Jahrbuch 2009/2010. Nachschlagewerk zur Sicherheit und Sicherheitstechnik.
Beitrag: 2009
Aufrufe letzte 30 Tage: 2
Der aktive Schutz gegen Cyberangriffe auf die Unternehmens-IT. flexpo-Security
Autoren: Sascha Gröne, Karsten Röttger, Jörg Rehage
Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung Der digitale IT Security...
Beitrag: 2023
Aufrufe letzte 30 Tage: 1
2. Studie: "Security Awareness in der betrieblichen Praxis 2011"
Autor: Dipl.-Kfm. Michael Helisch
Seit November 2011 liegen die Ergebnisse der 2. Studie „Security Awareness in der betrieblichen...
Studie: 2011
Aufrufe letzte 30 Tage: 1
Hilfe bei verschlüsselten Dateisystemen und Servern
Wiederherstellung von IT Systemen
Autoren: Sascha Gröne, Jörg Rehage
Der digitale IT Security Service für maximalen Schutz der gesamten Unternehmens IT...
Beitrag: 2020
Aufrufe letzte 30 Tage: 2
Konterkarierung von Secure-E-Mailing
Systemische Verbesserungen sind gefragt!
Autor: Dipl.-Ing. Frank W. Holliday
Beim sicheren E-Mailing gilt es zwei Anwendungsarten zu unterscheiden: Das Signieren um die...
Vortrag: 2012
Aufrufe letzte 30 Tage: 3
Mind-Map der Informationssicherheit
A Service of Cognition by Holliday Consulting
Autor: Dipl.-Ing. Frank W. Holliday
Diese Mind-Map der Informationssicherheit illustriert die Komplexität dieser Thematik. Aber nicht nur...
Firmeninformation: 2010
Aufrufe letzte 30 Tage: 5
IT Security Outsourcing
Autoren: Sascha Gröne, Jörg Rehage
Wirkungsvoller Schutz vor Cyberangriffen mit Verschlüsselung Der digitale IT Security...
Beitrag: 2022
Aufrufe letzte 30 Tage: 3
Your public key is THE key to privacy
Autor: Dr. Thomas Louis
Ungesicherte e-Mail ist leicht abzufangen, der Inhalt einfach zu durchsuchen, zu kopieren und Dritten...
Blogbeitrag: 2017
Aufrufe letzte 30 Tage: 3
SIEM nach ISO 27001 Security Information and Event Management, Seminar
Nächster Termin: 24.06.2024, Virtual Classroom LIVE Alle Termine
Praxis Workshop Dieser Kurs stellt das Basiswissen und die Grundbegriffe von SIEM Systemen vor und ist somit...
Aufrufe letzte 30 Tage: 4
Virtual Classroom LIVE
€ 2.790,--
Verschlüsselung und Public Key Infrastructure PKI - Intensiv, Seminar
Nächster Termin: 15.07.2024, München, Virtual Classroom LIVE Alle Termine
Dieser Kurs vermittelt die Funktionsweise von Verschlüsselung und PKI in weit verbreiteten Anwendungen...
Aufrufe letzte 30 Tage: 8
München, Virtual Classroom LIVE - 5 Tage
€ 3.250,--
PKI mit OpenCA, Seminar
PKI mit OpenCA In diesem Seminar vermitteln wir Ihnen Grundkenntnisse über den technischen als auch...
Aufrufe letzte 30 Tage: 4
€ 1.190,--
XML-Signaturen mit Office 2007, Seminar
XML-Signatur mit Office 2007 Mit Office 2007 werden Dokumente im XML-Format abgespeichert. In diesem...
Aufrufe letzte 30 Tage: 1
€ 1.190,--