//--> //--> //--> //-->
Toggle navigation
Logout
Change account settings
EN
DE
ES
FR
A-Z
Beta
About EconBiz
News
Thesaurus (STW)
Research Skills
Help
EN
DE
ES
FR
My account
Logout
Change account settings
Login
Publications
Events
Your search terms
Search
Search options
All Fields
Title
Exact title
Subject
Author
Institution
ISBN/ISSN
Published in...
Publisher
Open Access only
Advanced
Search history
My EconBiz
Favorites
Loans
Reservations
Fines
You are here:
Home
Search: isPartOf_id:10008386097
Narrow search
Narrow search
Year of publication
From:
To:
Type of publication
All
Article
1,315
Language
All
Undetermined
1,315
Published in...
All
Kes : die Zeitschrift für Informations-Sicherheit
1,315
Source
All
OLC EcoSci
1,315
Showing
1
-
10
of
1,315
Sort
relevance
articles prioritized
date (newest first)
date (oldest first)
1
Systeme und ihr Umfeld - Erst prüfen, dann patchen - Die SAP-Security-Notes weisen auf Sicherheitslücken hin und stellen Korrekturanleitungen bereit. In der Praxis sorgen sie aber...
In:
Kes : die Zeitschrift für Informations-Sicherheit
29
(
2013
)
4
,
pp. 6-10
Persistent link: https://www.econbiz.de/10010153138
Saved in:
2
Alle zusammen - Wie ein Prozessmodell für das Identity- und Access-Management (IAM) aussehen kann, das auch die nichttechnischen Abteilungen des Unternehmens einbindet und damit di...
In:
Kes : die Zeitschrift für Informations-Sicherheit
29
(
2013
)
4
,
pp. 11-14
Persistent link: https://www.econbiz.de/10010153139
Saved in:
3
Eine für alles - Wer heute Berechtigungen zentral regeln möchte, braucht ein hybrides Identitäts- und Access-Management (IAM), das auch Cloud-Anwendungen und mobile Geräte berücksi...
In:
Kes : die Zeitschrift für Informations-Sicherheit
29
(
2013
)
4
,
pp. 15-19
Persistent link: https://www.econbiz.de/10010153140
Saved in:
4
Management und Wissen - Toolbox für den Security Development Lifecycle - In der < kes > 2012#4 berichteten wir über den "Security Development Lifecycle" (SDL) von Microsoft, einen...
In:
Kes : die Zeitschrift für Informations-Sicherheit
29
(
2013
)
4
,
pp. 20-23
Persistent link: https://www.econbiz.de/10010153141
Saved in:
5
Security-Tests mit Selenium, Watir & Co - Mittels Test-Tools können Programmierer schon in einem frühen Stadium des Entwicklungsprozesses von Webanwendungen erste Sicherheitstests...
In:
Kes : die Zeitschrift für Informations-Sicherheit
29
(
2013
)
4
,
pp. 24-28
Persistent link: https://www.econbiz.de/10010153142
Saved in:
6
Mehr als ein Tool - Die Nachfrage nach technischen Sicherheitsanwendungen zu Data-Leakage-Prevention (DLP) steigt an. Doch viele Unternehmen denken, es sei mit der Anschaffung ents...
In:
Kes : die Zeitschrift für Informations-Sicherheit
29
(
2013
)
4
,
pp. 29-32
Persistent link: https://www.econbiz.de/10010153143
Saved in:
7
Fun Facts oder Heiliger Gral? - Metriken zur Messung von Informationssicherheit gibt es wie Sand am Meer. Diejenigen zu finden, die zum eigenen Umfeld passen und auch noch den Anfo...
In:
Kes : die Zeitschrift für Informations-Sicherheit
29
(
2013
)
4
,
pp. 33-36
Persistent link: https://www.econbiz.de/10010153144
Saved in:
8
UP KRITIS
In:
Kes : die Zeitschrift für Informations-Sicherheit
29
(
2013
)
4
,
pp. 37-41
Persistent link: https://www.econbiz.de/10010153145
Saved in:
9
Erdbeobachtungsdaten schützen
In:
Kes : die Zeitschrift für Informations-Sicherheit
29
(
2013
)
4
,
pp. 42-45
Persistent link: https://www.econbiz.de/10010153146
Saved in:
10
Amtliche Mitteilungen
In:
Kes : die Zeitschrift für Informations-Sicherheit
29
(
2013
)
4
,
pp. 46-49
Persistent link: https://www.econbiz.de/10010153147
Saved in:
1
2
3
4
5
6
7
8
9
10
Next
Last
Results per page
10
25
50
100
250
A service of the
zbw
×
Loading...
//-->