SUCHE

–  Nach Themen –  Nach Branchenkompetenz DienstleistungAuswahl entfernen +  Nach Länderkompetenz –  Inhalte +  nach Medium +   Datum +   PDF

Publikationen für IT-Sicherheit und Dienstleistung
PDF kostenfreies PDF

10 Treffer
Your public key is THE key to privacy

Your public key is THE key to privacy

Autor: Dr. Thomas Louis

Ungesicherte e-Mail ist leicht abzufangen, der Inhalt einfach zu durchsuchen, zu kopieren und Dritten...

Blogbeitrag: 2017

Aufrufe letzte 30 Tage: 2

Ist die Pharma Industrie die neue Solarbranche?

Ist die Pharma Industrie die neue Solarbranche?

oder: Effizienz in der Pharma Industrie

Die Pharmaindustrie steht vor einem wichtigen Wendepunkt: Wer schafft es, sich gemäß den neuen...

Beitrag: 2014

Aufrufe letzte 30 Tage: 1

Vorausschauende Wahl bei sicheren Identifikationsmedien

Vorausschauende Wahl bei sicheren Identifikationsmedien

Wie geeignete Nutzermedien bei eID Kosten sparen können

Autor: Dipl.-Ing. Swen Hopfe

In unserer Zeit sind uns Sicherheitslösungen ein Bedürfnis, da sie mitunter erst die Grundlage...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Neue Gefahren für Kritische Infrastrukturen durch Wirtschaftsspionage und Cyber-Kriminalität

Neue Gefahren für Kritische Infrastrukturen durch Wirtschaftsspionage und Cyber-Kriminalität

Public Private Security - Zusammenspiel öffentlicher und privater Akteure

Autor: Dipl.-Volksw. Stephan Mayer

Zivile Sicherheit und der Schutz sicherheitsrelevanter Infrastrukturen müssen heutzutage als gemeinsame...

Pressemitteilung: 2011

Aufrufe letzte 30 Tage: 2

Zukünftige Erwartungen an UHF in der Identifikationstechnologie

Zukünftige Erwartungen an UHF in der Identifikationstechnologie

UHF-Technologie bei RFID-Medien zur persönlichen Identifikation und im Auto-ID-Bereich

Autor: Dipl.-Ing. Swen Hopfe

Letztlich sollte alles von unseren Bedürfnissen abhängen und die Technik dem Menschen...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

iPhone Security

iPhone Security

Sicherheit und Administrierbarkeit im Unternehmenseinsatz

Autor: Dipl.-Volksw. Stephan Mayer

Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem...

Pressemitteilung: 2010

Aufrufe letzte 30 Tage: 1

Je näher am Kern, desto restriktiver die Maßnahmen

Je näher am Kern, desto restriktiver die Maßnahmen

Schwerpunkt: Ausweismanagement

Autor: Dipl.-Ing. Swen Hopfe

Nicht nur die Nutzung, sondern auch die Produktion von Identifikationskarten unterliegt strengen...

Beitrag: 2009

Aufrufe letzte 30 Tage: 1

Der mobile Breitbandmarkt - was kommt nach WIMAX?

Der mobile Breitbandmarkt - was kommt nach WIMAX?

4. Jahrestagung Broadband Wireless Access in Bonn

Autor: Dipl.-Volksw. Stephan Mayer

Was kommt nach WiMAX? Dieser Frage stellt sich die 4. Jahrestagung „Broadband Wireless Access:...

Pressemitteilung: 2008

Aufrufe letzte 30 Tage: 2

Mehr Sicherheit mit mTAN

Mehr Sicherheit mit mTAN

Autor: Markus Kramer

Rund ein Viertel der Bankkunden in Deutschland nutzen Online-Banking. Eine steigende Anzahl von Ihnen auch...

Beitrag: 2006

Aufrufe letzte 30 Tage: 1

Qualitätsgarantie für den sicheren SMS Versand im Online und Mobile Banking

Qualitätsgarantie für den sicheren SMS Versand im Online und Mobile Banking

Autor: Markus Kramer

Die Zustell- und Zugriffssicherheit von SMS-Mitteilungen war bisher ein Problem beim Mobile-Banking. Mit GSM...

Beitrag: 2006

Aufrufe letzte 30 Tage: 2