Showing 1 - 4 of 4
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme...
Persistent link: https://www.econbiz.de/10011636741
Persistent link: https://www.econbiz.de/10009730704
Mobile Endgeräte -- Chancen mobiler Endgeräte -- Risiken mobiler Endgeräte -- Technische Ansätze zur Einbindung mobiler Endgeräte -- Compliance-Anforderungen und deren Einhaltung -- Richtlinien und Anleitungen -- Mobile Device Management -- Zusammenfassung und Ausblick.
Persistent link: https://www.econbiz.de/10014021380
Persistent link: https://www.econbiz.de/10010442660