167 Ergebnisse für: schreibzugriffe
-
Verwaltung.co.de - Ihr Verwaltung Shop
http://www.verwaltung.co.de
Praxis-Handbuch Controlling Öffentliche Verwaltung, ´´Dienst am Volk?, Öffentliche Steuerung und Gestaltung der kommunalen Sozialverwaltung im Wandel, Betriebswirtschaftslehre und Verwaltungsmanagement, Burton Baker 2 In 1 Under Mitt - Snowboard…
-
Schlankheitswahn - Fernab der Öffentlichkeit: Die kuriosesten Windows-Versionen - computerwoche.de
https://www.computerwoche.de/a/die-kuriosesten-windows-versionen,2513189,2
Windows Server 2008 R2 und Windows 7 sind Microsofts Kassenschlager und genießen Promi-Status. Viele ihrer Verwandten fristen dagegen ein Schattendasein. Selbst Experten kommen bei diesen Kuriositäten ins Staunen. - Seite 2
-
Auf der Suche nach dem universalen Speicherbaustein | NZZ
http://www.nzz.ch/aktuell/startseite/auf-der-suche-nach-dem-universalen-speicherbaustein-1.899425
Vor zwanzig Jahren kamen die ersten Flash-Speichermodule auf den Markt. Diese Halbleiterelemente, die Daten auch ohne Stromzufuhr langfristig speichern können, haben die Unterhaltungselektronik revolutioniert: Handys, MP3-Player, Digitalkameras wären ohne…
-
IT-Sicherheit — Enzyklopaedie der Wirtschaftsinformatik
http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/technologien-methoden/Informatik--Grundlagen/IT-Sicherheit/index.html
Der Einsatz technischer Sicherheitsmechanismen ermöglicht es, das erforderliche Vertrauen in Kommunikations- und Transaktionspartner sowie Infrastrukturbetreiber erheblich zu reduzieren. IT-Sicherheit ist eine notwendige Voraussetzung für die betriebliche…
-
-
Benjamin Best | Filmemacher | Korruption im Sport
http://www.benjamin-best.de/
Benjamin Best Productions GmbH. Preisgekrönter Journalist und Filmemacher.
-
Kunstraum Engländerbau Vaduz: Impressum/Datenschutz
http://www.kunstraum.li/?page=2202&id=46&language=de
Kunstraum
-
IT-Sicherheit — Enzyklopaedie der Wirtschaftsinformatik
http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/technologien-methoden/Informatik--Grundlagen/IT-S
Der Einsatz technischer Sicherheitsmechanismen ermöglicht es, das erforderliche Vertrauen in Kommunikations- und Transaktionspartner sowie Infrastrukturbetreiber erheblich zu reduzieren. IT-Sicherheit ist eine notwendige Voraussetzung für die betriebliche…
-
-
Lest.co.de - Ihr Lest Shop
http://www.lest.co.de
SanDisk SSD Festplatte Extreme Pro M.2, 1TB, SanDisk CF Extreme 128GB, 120MB/s Lesen, 85MB/s Schreiben, bunt, Transcend microSDHC 16GB SDHC I, C10, U3, V30, MLC (max. 95 MB/s Lesen), Intenso Speicherkarte »microSDHC 4 GB, Class 4«, bunt, TRANSCEND…