Gebeshuber, Klaus; Teiniker, Egon; Zugaj, Wilhelm
Die Suche nach Exploits ist die Königsdisziplin für Entwickler. Neben viel Ausdauer und Spaß an Knob ...
Im Bestand seit: 24.11.2020
Verfügbar
Kersten, Heinrich; Reuter, Jürgen; Klett, Gerhard
Dieses Buch behandelt das Management der Informationssicherheit auf der Basis der Norm ISO/IEC 27001 ...
Im Bestand seit: 20.08.2020
Verfügbar
Edward Snowden riskierte alles, um das System der Massenüberwachung durch die US-Regierung aufzudeck ...
Im Bestand seit: 02.04.2020
Verfügbar
Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen ...
Im Bestand seit: 24.05.2018
Verfügbar
Die nächste Evolutionsstufe der Virtualisierung ist ein Pflichtthema für jedes Unternehmen, dem sich ...
Im Bestand seit: 15.08.2017
Verfügbar
Wenn Sie als Anwender im Unternehmen mit SharePoint schnell zu professionellen Lösungen gelangen möc ...
Im Bestand seit: 19.08.2016
Verfügbar
Wenn Sie als Administrator mobile Geräte mit Citrix XenMobile 10 in Ihre Infrastruktur integrieren m ...
Im Bestand seit: 19.08.2016
Verfügbar
Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angri ...
Im Bestand seit: 26.06.2016
Verfügbar
"Das vorliegende Buch beschreibt prägnant und sehr gut verständlich die wesentlichen Hebel bei einer ...
Im Bestand seit: 27.02.2015
Verfügbar
COBIT 5 ist ein umfassendes integratives Rahmenwerk für eine effiziente Governance und ein effektiv ...
Im Bestand seit: 13.10.2014
Verfügbar
Aktuell zu Windows Server 2012 R2: Wenn Sie mit Hyper-V Server oder Desktops virtualisieren und so I ...
Im Bestand seit: 28.07.2014
Verfügbar