Sichere Konfiguration von Lotus Notes und SAP: Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Kissing
WEKA MEDIA
2007
|
Schriftenreihe: | WEKA Praxislösungen
|
Schlagworte: | |
Beschreibung: | 86 S. graph. Darst. |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022882311 | ||
003 | DE-604 | ||
005 | 20071212 | ||
007 | t | ||
008 | 071015s2007 d||| |||| 00||| ger d | ||
035 | |a (OCoLC)198990765 | ||
035 | |a (DE-599)BVBBV022882311 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-12 |a DE-91 | ||
082 | 0 | |a 005.3028558 |2 22/ger | |
084 | |a DAT 306f |2 stub | ||
084 | |a DAT 307f |2 stub | ||
100 | 1 | |a Campo, Markus a |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sichere Konfiguration von Lotus Notes und SAP |b Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen |c [Markus a Campo] |
264 | 1 | |a Kissing |b WEKA MEDIA |c 2007 | |
300 | |a 86 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a WEKA Praxislösungen | |
650 | 7 | |a Anwendungssoftware |2 swd | |
650 | 7 | |a Computersicherheit |2 swd | |
650 | 7 | |a Datensicherung |2 swd | |
650 | 7 | |a Lotus Notes |2 swd | |
650 | 7 | |a SAP <Marke> |2 swd | |
999 | |a oai:aleph.bib-bvb.de:BVB01-016087270 |
Datensatz im Suchindex
_version_ | 1804137146538262528 |
---|---|
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Campo, Markus a |
author_facet | Campo, Markus a |
author_role | aut |
author_sort | Campo, Markus a |
author_variant | m a c ma mac |
building | Verbundindex |
bvnumber | BV022882311 |
classification_tum | DAT 306f DAT 307f |
ctrlnum | (OCoLC)198990765 (DE-599)BVBBV022882311 |
dewey-full | 005.3028558 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.3028558 |
dewey-search | 005.3028558 |
dewey-sort | 15.3028558 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01255nam a2200349 c 4500</leader><controlfield tag="001">BV022882311</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20071212 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">071015s2007 d||| |||| 00||| ger d</controlfield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)198990765</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022882311</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.3028558</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 306f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 307f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Campo, Markus a</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sichere Konfiguration von Lotus Notes und SAP</subfield><subfield code="b">Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen</subfield><subfield code="c">[Markus a Campo]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Kissing</subfield><subfield code="b">WEKA MEDIA</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">86 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">WEKA Praxislösungen</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Anwendungssoftware</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">Lotus Notes</subfield><subfield code="2">swd</subfield></datafield><datafield tag="650" ind1=" " ind2="7"><subfield code="a">SAP <Marke></subfield><subfield code="2">swd</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016087270</subfield></datafield></record></collection> |
id | DE-604.BV022882311 |
illustrated | Illustrated |
index_date | 2024-07-02T18:50:54Z |
indexdate | 2024-07-09T21:07:39Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016087270 |
oclc_num | 198990765 |
open_access_boolean | |
owner | DE-12 DE-91 DE-BY-TUM |
owner_facet | DE-12 DE-91 DE-BY-TUM |
physical | 86 S. graph. Darst. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | WEKA MEDIA |
record_format | marc |
series2 | WEKA Praxislösungen |
spelling | Campo, Markus a Verfasser aut Sichere Konfiguration von Lotus Notes und SAP Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen [Markus a Campo] Kissing WEKA MEDIA 2007 86 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier WEKA Praxislösungen Anwendungssoftware swd Computersicherheit swd Datensicherung swd Lotus Notes swd SAP <Marke> swd |
spellingShingle | Campo, Markus a Sichere Konfiguration von Lotus Notes und SAP Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen Anwendungssoftware swd Computersicherheit swd Datensicherung swd Lotus Notes swd SAP <Marke> swd |
title | Sichere Konfiguration von Lotus Notes und SAP Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen |
title_auth | Sichere Konfiguration von Lotus Notes und SAP Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen |
title_exact_search | Sichere Konfiguration von Lotus Notes und SAP Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen |
title_exact_search_txtP | Sichere Konfiguration von Lotus Notes und SAP Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen |
title_full | Sichere Konfiguration von Lotus Notes und SAP Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen [Markus a Campo] |
title_fullStr | Sichere Konfiguration von Lotus Notes und SAP Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen [Markus a Campo] |
title_full_unstemmed | Sichere Konfiguration von Lotus Notes und SAP Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen [Markus a Campo] |
title_short | Sichere Konfiguration von Lotus Notes und SAP |
title_sort | sichere konfiguration von lotus notes und sap risiken und einsatzmoglichkeiten einsatzszenarien fur eine effektive ausnutzung der vorteile von sap und lotus notes behebung der bekannten schwachstellen beider systeme nach der implementierung korrekte konfiguration fur den sicheren einsatz im unternehmen |
title_sub | Risiken und Einsatzmöglichkeiten ; Einsatzszenarien für eine effektive Ausnutzung der Vorteile von SAP und Lotus Notes, Behebung der bekannten Schwachstellen beider Systeme nach der Implementierung, Korrekte Konfiguration für den sicheren Einsatz im Unternehmen |
topic | Anwendungssoftware swd Computersicherheit swd Datensicherung swd Lotus Notes swd SAP <Marke> swd |
topic_facet | Anwendungssoftware Computersicherheit Datensicherung Lotus Notes SAP <Marke> |
work_keys_str_mv | AT campomarkusa sicherekonfigurationvonlotusnotesundsaprisikenundeinsatzmoglichkeiteneinsatzszenarienfureineeffektiveausnutzungdervorteilevonsapundlotusnotesbehebungderbekanntenschwachstellenbeidersystemenachderimplementierungkorrektekonfigurationfurdensichereneinsatzimu |