382 Ergebnisse für: kompendien

  • Thumbnail
    http://www.security-insider.de/themenbereiche/applikationssicherheit/kommunikations-sicherheit/articles/123429/index2.html

    Telefone mit denen man verschlüsselte Gespräche führen kann sind längst nicht mehr nur etwas für Agenten und Staatsoberhäupter. Auch international agierende Unternehmen müssen sich zunehmend gegen mitlauschende Konkurrenz schützen. Security-Insider gibt…

  • Thumbnail
    https://www.muwi.hu-berlin.de/Historische/mitarbeiter/prof-dr-dr-h-c-hermann-danuser/

    Musikgeschichte des 18. bis 20. Jahrhunderts, musikalische Interpretation, neuere Geschichte der Musiktheorie und Musikästhetik, musikalische Analyse

  • Thumbnail
    http://opac.regesta-imperii.de/lang_de/suche.php?tags=119098709

    Keine Beschreibung vorhanden.

  • Thumbnail
    http://www.lb-eutin.de/index.php?id=248&no_cache=1&tx_jolbeutinbase_pi1004%5Bcontroller%5D=Dokuments

    Landesbibliothek Eutin, Schleswig Holstein

  • Thumbnail
    http://www.stadionwelt-shop.de/shop/article_ST0651/Vorbestellung:-50-Stadien-in-Europa-die-man-gesehen-haben-sollte.html

    Stadionwelt-Shop, Stadionbücher, Fachliteratur, Fanbücher, Stadien, Arenen, Fans.

  • Thumbnail
    http://www.security-insider.de/themenbereiche/applikationssicherheit/web-application-security/articles/278097

    Clickjacking ist eine besonders heimtückische Art der Internet-Attacke, denn der Nutzer bekommt davon in der Regel überhaupt nichts mit. In diesem Beitrag befassen wir uns mit der technischen Raffinesse des Mausklick-Raubs sowie möglichen Client- und…

  • Thumbnail
    http://www.security-insider.de/themenbereiche/plattformsicherheit/physikalische-sicherheit/articles/312151/index3.html

    RFID-Chips sind heutzutage allgegenwärtig, denn sie bieten eine preiswerte und einfach zu handhabende Identifikation und Authentisierung. Die Absicherung ist allerdings oft unzureichend, allzu leicht lässt sich eine RFID-Kennung unbemerkt auslesen und…

  • Thumbnail
    http://www.datacenter-insider.de/themenbereiche/virtualisierung/loesungen/articles/318394/

    Die Kernel-basierte Virtuelle Maschine (KVM) ist in Verruf geraten. Das liegt an Missverständnissen bezüglich Typ-1- und Typ-2-Hypervisoren, sagt IBMs federführender Virtualisierungsarchitekt Michael Day.

  • Thumbnail
    http://www.cloudcomputing-insider.de/applikationen/office-und-betriebssysteme/articles/494945/

    Univention erweitert das Angebot im App Center um weitere Enterprise-Lösungen. UCS-Nutzer erhalten damit Zugriff auf die Bürosoftware Fortnox, das ERP-System Odoo sowie Erweiterungen für die Authentisierungs-App privacyIDEA.

  • Thumbnail
    http://www.security-insider.de/themenbereiche/applikationssicherheit/security-tools/articles/120016/

    Ein gut gesichertes Netzwerk kann heute kaum mehr auf ein IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) verzichten, das den Security-Administrator über laufende Angriffe (oder zumindest verdächtige Aktivitäten) unterrichtet bzw.…



Ähnliche Suchbegriffe