ZIAF — Audit für landwirtschaftliches Subventionsverfahren Heiko Behrendt Aus den Datenschutzbehörden Pages: 800 - 800
Zweckbindung in ämterübergreifenden Verwaltungsworkflows Philip LaueMonika MaidlJan Peters Schwerpunkt Pages: 810 - 815
Signieren mit Chipkartensystemen in unsicheren Umgebungen Sebastian GajekLijun LiaoJörg Schwenk Schwerpunkt Pages: 816 - 821
Virtualisierende Rootkits, die fast perfekte Tarnung Manuel LaggnerEckehard Hermann Aufsätze Pages: 822 - 826
Prüfung des IT-Sicherheitsmanagements (ISMS) bei Kreditinstituten Aleksandra Sowa Aufsätze Pages: 835 - 839
Klassifizierungsprogramme für effizientes E-Mail-Management Frank Bunn Praxis — Anwendungen — Lösungen Pages: 842 - 845
Vorbereitung und Durchführung von IT-Sicherheitsaudits (II) Detlef Kilian Sicherheits- und Datenschutz-Management Pages: 846 - 849
Trojanische Pferde: Besuch durch die Hintertür Magnus Kalkuhl Grundlagen — Technik Und Methoden Pages: 850 - 852
Bernd Holznagel/Christoph Enaux/Christian nienhaus. Telekommunikationsrecht Ludwig Gramlich DuD Report Pages: 869 - 869