deutschsprachige FoxPro User Group
Kategorien

Hilfe
 dFPUG-Portal |  Mitglieder  |  Produkte  |  VFX  |  Partner  |  Links  |  Suchen  |  Kategorien  |  Dokumente  |  Bewertung  |  FoxRockX  |  Impressum/Presse  |
  Ergebnisse finden in         Erweiterte Suche
 Kategorie : Security  
Kategorien : Entwicklung : Security Eine Kategorie nach oben

Diese Kategorie abonnieren
  Kontakt: dFPUG
 Dokumente  
Beschreibungen ausblenden Objekte: 7
Sortieren nach: Autor | Titel | Datum
Bundesdatenschutzgesetz
09-02 Bundesdatenschutzgesetz.doc
Seit dem 1.1.1978 gibt es das "Bundesdatenschutzgesetz", kurz "BDSG". Es definiert die notwendigen Datenschutzmaßnahmen im Zusammenhang mit der elektronischen Ve-arbeitung von personenbezogenen Daten.
Diskutieren | Abonnieren | Aktionen einblenden
Geändert: 18.07.2005 Autor: Rainer Becker
Gesetz zur Änderung des BDSG
bdsg.pdf
Synopse zu dem am 23. Mai 2001 in Kraft tretenden Änderungen (nur) des BDSG (mit Begründung des Regierungsentwurfs, BT-Drs. 14/4329, und Begründung zur Beschlussempfehlung des BT-Innenausschusses vom 04.04.2001, BT-Drs. 14/5793)
Diskutieren | Abonnieren | Aktionen einblenden
Geändert: 17.07.2003 Autor: Bundestag
How Viruses, Worms, and Trojans Work
misc_emailexplained_howviruseswork.pdf
In order to deal with viruses, worms and trojans, you have to understand them. This chapter gives you the background you need. First, I defines viruses and other types of malevolent software such as worms and trojans. Then I provide a brief history of their evolution in order to give you some perspective. In doing so, I describe how they work. Finally, I discuss where they are likely headed in the near future.
Diskutieren | Abonnieren | Aktionen einblenden
Geändert: 03.03.2004 Autor: Whil Hentzen
Kryptologieverfahren
09-04 Kryptologie.doc
Überall dort, wo Daten geheimgehalten werden sollen, benötigt man Verfahren, mit de-nen diese Daten verschlüsselt bzw. wieder entschlüsselt werden können. Ein Ver- bzw. Entschlüsseln bezeichnet man als "Crypt" / "Decrypt" oder aber auch "Chiffrieren" / "Dechiffrieren". Sinn und Zweck ist es schon immer gewesen, einen einfachen Algorithmus zu erarbeiten, mit welchem ein einfaches Ver-. bzw. Entschlüsseln möglich ist.
Diskutieren | Abonnieren | Aktionen einblenden
Geändert: 18.07.2005 Autor: Armin Kast
Rechteverwaltung für Microsoft SQL Server
03-09 Rechteverwaltung für MS SQL Server.doc
Rechteverwaltung im SQL Server 7 / SQL Server 2000 in der Praxis
Diskutieren | Abonnieren | Aktionen einblenden
Geändert: 18.07.2005 Autor: Armin Kast
Rechteverwaltung für ORACLE Server
03-10 Rechteverwaltung für ORACLE Server.doc
Rechteverwaltung im ORACLE-Server in der Praxis
Diskutieren | Abonnieren | Aktionen einblenden
Geändert: 18.07.2005 Autor: Armin Kast
VFX10 Workshop Teil 3 - Produktaktivierung
VFX100Workshop2007-3.ppt
Produktaktivierung via WebService oder HTTP mit DLL-Erstellung und integrierter Kundenverwaltung in Visual Extend 10.0.
Diskutieren | Abonnieren | Aktionen einblenden
Geändert: 07.05.2007 Autor: Uwe Habermann