Meintest du:
Kommunikationspartner58 Ergebnisse für: kommunikationspartnern
-
Cyber Defense - Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie
https://web.archive.org/web/20121227123445/http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber-defense.html
Die Forschungsgruppe Cyber Defense befasst sich mit allen Aspekten der IT-Sicherheit, legt den Schwerpunkt ihrer Arbeit aber in die Anwendungsdomänen Verteidigung und öffentliche Sicherheit.
-
UCC (unified communication and collaboration) :: ITWissen.info
http://www.itwissen.info/UCC-unified-communication-and-collaboration.html
Die Zielsetzung von Unified Communication and Collaboration (UCC) ist die Vereinheitlichung der Kommunikation und Information. Sie soll zu jeder Zeit und von jedem Ort aus den uneingeschränkten Zugriff auf Geräte und Informationen und die…
-
BSI - M 5 Maßnahmenkatalog Kommunikation - IT-Grundschutz-Kataloge - M 5.64 Secure Shell
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m05/m05064.html
Keine Beschreibung vorhanden.
-
BDBOS - BOS-Sicherheitskarten
http://www.bdbos.bund.de/DE/Fachthemen/Endgeraete/Sicherheitskarten/sicherheitskarten_node.html
Übersicht
-
Kommunikation und Sprache: Was ist Kommunikation? | Deutsch | alpha Lernen | BR.de
https://www.br.de/alphalernen/faecher/deutsch/1-kommunikation-sprache-definition100.html
Wenn wir miteinander reden, kommunizieren wir. Aber zur Kommunikation gehört mehr. Auch Lachen und Kopfschütteln gehört zum Kommunikationsprozess.
-
GDT-Schnittstelle
https://www.qms-standards.de/standards/gdt-schnittstelle/
Keine Beschreibung vorhanden.
-
Gestaltmanufaktur | Unternehmen | News | Yahoo: Eigenwillige Geschäftsbedingungen
https://web.archive.org/web/20130729013235/http://www.gestaltmanufaktur.de/front_content.php?idcat=25&idart=168
Mail- und Messenger-Nutzer sollen Nicht-Kunden über die Analyse ihrer Nachrichten durch das Unternehmen informieren.
-
OpenVPN – wiki.freifunk.net
http://www.freifunk.net/wiki/OpenVPN#installationunterwindows
Keine Beschreibung vorhanden.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/artikel/Regenbogentabelle-270992.html
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/Von-Woerterbuechern-und-Regenboegen--/artikel/113681
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.