382 Ergebnisse für: kompendien
-
Geheimdienste und Konkurrenten hören Telefongespräche mit
http://www.security-insider.de/themenbereiche/applikationssicherheit/kommunikations-sicherheit/articles/123429/index2.html
Telefone mit denen man verschlüsselte Gespräche führen kann sind längst nicht mehr nur etwas für Agenten und Staatsoberhäupter. Auch international agierende Unternehmen müssen sich zunehmend gegen mitlauschende Konkurrenz schützen. Security-Insider gibt…
-
Prof. Dr. Dr. h. c. mult. Hermann Danuser — Musikwissenschaft
https://www.muwi.hu-berlin.de/Historische/mitarbeiter/prof-dr-dr-h-c-hermann-danuser/
Musikgeschichte des 18. bis 20. Jahrhunderts, musikalische Interpretation, neuere Geschichte der Musiktheorie und Musikästhetik, musikalische Analyse
-
RI OPAC
http://opac.regesta-imperii.de/lang_de/suche.php?tags=119098709
Keine Beschreibung vorhanden.
-
Eutiner Landesbibliothek: Autographensuche
http://www.lb-eutin.de/index.php?id=248&no_cache=1&tx_jolbeutinbase_pi1004%5Bcontroller%5D=Dokuments
Landesbibliothek Eutin, Schleswig Holstein
-
Stadionwelt-Shop
http://www.stadionwelt-shop.de/shop/article_ST0651/Vorbestellung:-50-Stadien-in-Europa-die-man-gesehen-haben-sollte.html
Stadionwelt-Shop, Stadionbücher, Fachliteratur, Fanbücher, Stadien, Arenen, Fans.
-
Clickjacking – Client- und Server-Systeme vor Mausklick-Raub schützen
http://www.security-insider.de/themenbereiche/applikationssicherheit/web-application-security/articles/278097
Clickjacking ist eine besonders heimtückische Art der Internet-Attacke, denn der Nutzer bekommt davon in der Regel überhaupt nichts mit. In diesem Beitrag befassen wir uns mit der technischen Raffinesse des Mausklick-Raubs sowie möglichen Client- und…
-
RFID-Abschirmung gegen den Identitätsdiebstahl
http://www.security-insider.de/themenbereiche/plattformsicherheit/physikalische-sicherheit/articles/312151/index3.html
RFID-Chips sind heutzutage allgegenwärtig, denn sie bieten eine preiswerte und einfach zu handhabende Identifikation und Authentisierung. Die Absicherung ist allerdings oft unzureichend, allzu leicht lässt sich eine RFID-Kennung unbemerkt auslesen und…
-
Typ 1 versus Typ 2: KVMs und andere Hypervisoren
http://www.datacenter-insider.de/themenbereiche/virtualisierung/loesungen/articles/318394/
Die Kernel-basierte Virtuelle Maschine (KVM) ist in Verruf geraten. Das liegt an Missverständnissen bezüglich Typ-1- und Typ-2-Hypervisoren, sagt IBMs federführender Virtualisierungsarchitekt Michael Day.
-
Univention stockt App Center für UCS auf
http://www.cloudcomputing-insider.de/applikationen/office-und-betriebssysteme/articles/494945/
Univention erweitert das Angebot im App Center um weitere Enterprise-Lösungen. UCS-Nutzer erhalten damit Zugriff auf die Bürosoftware Fortnox, das ERP-System Odoo sowie Erweiterungen für die Authentisierungs-App privacyIDEA.
-
Kostenloses IDS/IPS auf höchstem Niveau
http://www.security-insider.de/themenbereiche/applikationssicherheit/security-tools/articles/120016/
Ein gut gesichertes Netzwerk kann heute kaum mehr auf ein IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) verzichten, das den Security-Administrator über laufende Angriffe (oder zumindest verdächtige Aktivitäten) unterrichtet bzw.…