Suchergebnisse - Campo, Markus a
- Treffer 1 – 20 von 88
- Zur nächsten Seite
-
1Umsetzung digitaler Sicherheit im Unternehmen: Problematik : Lösungswege : ganzheitliches SicherheitskonzeptVeröffentlicht 2019Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
2Lösungen zur ordnungsgemäßen Dokumentation: bitfarm-Archiv : CMDB i-doit : ConfluenceVeröffentlicht 2019Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
3Digitale Transformation und Datenschutz: Auswirkungen der digitalen Transformation, Umsetzung von Compliance-Anforderungen, EU-Datenschutz-GrundverordnungVeröffentlicht 2018Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
4IT richtig dokumentieren: Dokumentationspflichten gemäß DSGVO : Dokumentationsrichtlinie als Basis eines effektiven Dokumentationsmanagements : Dokumentation von IT-SystemenVeröffentlicht 2018Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
5Blockchain, Bitcoin und Cryptojacking: Funktionsweise von Blockchains : Kryptowährungen : CryptojackingVeröffentlicht 2018Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
6Sicherheitsmanagement mit Sentinel: neue Anforderungen im Sicherheitsmanagement, Konfiguration von Rollen und Benutzern, Einsatz von SentinelVeröffentlicht 2017Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
7Sourcing von Sicherheit: Entwicklung einer Sourcing-Strategie, Sourcing von Sicherheitsfunktionen, Managed Security ServicesVeröffentlicht 2017Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
8Sicherheit von Windows Server 2016: Neuerungen, Betrieb als Server Core oder Nano-Server, GruppenrichtlinienVeröffentlicht 2017Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen … -
9Sicherer IT-Servicebetrieb: IT-Sicherheitsgesetz und IT-Sicherheitskatalog : Sourcing von Sicherheitsfunktionen : IT-Projekt-ControllingVeröffentlicht 2016Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
10Sicherheit nach BSI-Grundschutz und ISO 27001: Grundlagen der Sicherheitsstandards ; Audits ; Unterstützung des Sicherheitsprozesses mit veriniceVeröffentlicht 2016Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
11IT-Dokumentationen richtig anlegen: Richtliniendokumente, Projektdokumentation, Dokumentation von Software-TestsVeröffentlicht 2014Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
12Abwehr von Spionageangriffen: Spionage-Software, Security Intelligence, Anonymisierung der Internet-KommunikationVeröffentlicht 2014Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
13Bring your own device: Grundlagen, Risiken, Lösungsansätze ; BYOD unter Windows 8.1 ; rechtliche AspekteVeröffentlicht 2014Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
14Sicherer Einsatz von Virtualisierung: Grundlagen der Virtualisierung ; Hyper-V ; VMwareVeröffentlicht 2013Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
15Absichern von B2B-Kommunikation unter Windows: Austausch von SOAP-Nachrichten über WS Security ; XML-Firewalls ; Windows-FirewallVeröffentlicht 2012Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
16Sicherer Einsatz von Windows Server 2008: Konfiguration und Härtung ; Grundsicherung, Verwendung von Serverrollen, Sichern von DienstenVeröffentlicht 2011Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
17Sicherer Einsatz von Exchange Server: Exchange Server 2007, Exchange Server 2010, Spamschutz mit MailEssentialsVeröffentlicht 2011Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
18Verschlüsselung in Theorie und Praxis: Sicherung von lokalen Daten ; Algorithmen und Verfahren, Einsatz von TrueCrypt, Verschlüsselung unter Windows MobileVeröffentlicht 2010Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
19Sicherer Einsatz von Windows 7: Sicherheitskonzept und Wege zur Migration ; Grundsicherheit, optionale Schutzmaßnahmen, Migration nach Windows 7Veröffentlicht 2010Signatur: Wird geladen …Inhaltsverzeichnis
Standort: Wird geladen …
Buch -
20WLAN- und Bluetooth-Sicherheit: Risiken und Schutzmaßnahmen; technische Grundlagen von WLANs und Bluetooth; Risiken beim unsachgemäßen Einsatz; Sicherheitskonfiguration und VerhaltensregelnVeröffentlicht 2007Signatur: Wird geladen …
Standort: Wird geladen …Buch Wird geladen …