Informations-Sicherheits-Management (German)
In:
Kes
;
30
, 2
; 35-39
;
2014
-
ISSN:
- Article (Journal) / Print
-
Title:Informations-Sicherheits-Management
-
Published in:Kes ; 30, 2 ; 35-39
-
Publisher:
- New search for: DATAKONTEXT GmbH
-
Place of publication:Frechen
-
Publication date:2014
-
ISSN:
-
ZDBID:
-
Type of media:Article (Journal)
-
Type of material:Print
-
Language:German
- New search for: 54.38
- Further information on Basic classification
- New search for: 005.805
- Further information on Dewey Decimal Classification
- New search for: 020/3155
-
Keywords:
-
Classification:
-
Source:
Table of contents – Volume 30, Issue 2
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 5
-
Bedrohung - Uroburos: Angriff auf die Großen| 2014
- 6
-
Bedrohung - Chuzpe statt Bolzenschneider| 2014
- 8
-
Warum Cyberkriminalität so hohe Kosten verursacht| 2014
- 10
-
Management und Wissen - E-Plus sichert Serverschränke mit EMKA Electronics| 2014
- 12
-
WAF 2014| 2014
- 12
-
Maßnahmen gegen Advanced Persistent Threats| 2014
- 14
-
IT-Security-Management - Bausteine zur App-Sicherheit| 2014
- 16
-
UTM statt Chaos| 2014
- 17
-
NAC, aber wie?| 2014
- 17
-
NAC, aber wie? Vergleich von Network-Access-Control-(NAC)-VerfahrenRieke, Andreas / Schmidt, Christoph et al. | 2014
- 18
-
Verschlüsselung - SINA: Hochsichere Kryptolösungen| 2014
- 19
-
Privileged-Account-Management. Ansätze und AuswahlkriterienRohr, Sebastian et al. | 2014
- 19
-
Privileged-Account-Management| 2014
- 22
-
Verschlüsselung für optische Datenverbindungen| 2014
- 24
-
EnBW setzt beim Passwort-Management auf CyberArk-Lösung| 2014
- 24
-
VPNs schützen mobile Endgeräte| 2014
- 27
-
Recht - Schutz von Geschäftsgeheimnissen| 2014
- 28
-
ReCoBS sperrt Spione aus| 2014
- 31
-
Aggregierte Meinung| 2014
- 32
-
Geschlossene Gesellschaft| 2014
- 33
-
CeBIT 2014 - Messenachlese| 2014
- 34
-
Sicherer Dokumentenaustausch in der Cloud| 2014
- 35
-
Informations-Sicherheits-Management| 2014
- 38
-
Spionage ist das Zweitälteste Gewerbe der Welt| 2014
- 40
-
Das Smart-Meter-Gateway| 2014
- 44
-
kurz notiert| 2014
- 45
-
Amtliche Mitteilungen| 2014
- 50
-
Termine| 2014
- 52
-
Tiefenwirkung. Defense in Depth - eine Strategie auch für Industrie 4.0Kupilas, Marco et al. | 2014
- 52
-
Sicherheit industrieller IT - Tiefenwirkung| 2014
- 56
-
Trusted Core-Network. Hardwarebasierte Sicherheit für industrielle IT-NetzeRudolph, Carsten et al. | 2014
- 56
-
Trusted-Core-Network| 2014
- 57
-
Leserservice| 2014
- 60
-
Systeme und ihr Umfeld - Virtuelle Poststellen| 2014
- 66
-
IT-Grundschutz - IT-Grundschutz nach BSI strategisch planen (9)| 2014
- 67
-
News und Produkte| 2014
- 70
-
Impressum| 2014
-
Sicher telefonieren mit der Vodafone "Secure Call"-App| 2014
-
Wer bietet was?| 2014