SUCHE
Quick Check Security Audit: Ausgabe Februar 2013
Autor: Dr.-Ing. Markus a Campo
Neu in dieser Version Version Februar 2013 Tests und Übungen für Notfälle nach...
Beitrag: 2013
Aufrufe letzte 30 Tage: 3
Vorausschauende Wahl bei sicheren Identifikationsmedien
Wie geeignete Nutzermedien bei eID Kosten sparen können
Autor: Dipl.-Ing. Swen Hopfe
In unserer Zeit sind uns Sicherheitslösungen ein Bedürfnis, da sie mitunter erst die Grundlage...
Beitrag: 2011
Aufrufe letzte 30 Tage: 3
Zukünftige Erwartungen an UHF in der Identifikationstechnologie
UHF-Technologie bei RFID-Medien zur persönlichen Identifikation und im Auto-ID-Bereich
Autor: Dipl.-Ing. Swen Hopfe
Letztlich sollte alles von unseren Bedürfnissen abhängen und die Technik dem Menschen...
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Sicherheit und Administrierbarkeit im Unternehmenseinsatz
Autor: Dipl.-Volksw. Stephan Mayer
Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem...
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 2
Der mobile Breitbandmarkt - was kommt nach WIMAX?
4. Jahrestagung Broadband Wireless Access in Bonn
Autor: Dipl.-Volksw. Stephan Mayer
Was kommt nach WiMAX? Dieser Frage stellt sich die 4. Jahrestagung „Broadband Wireless Access:...
Pressemitteilung: 2008
Aufrufe letzte 30 Tage: 2
Münchner Anwaltshandbuch IT-Recht
Autoren: Dr. Andreas Leupold, LL.M., Dr. Kai Cornelius, Alexander Elbracht, ...
Das Anwaltshandbuch IT-Recht macht schnell mit den wichtigsten Fragestellungen des IT-Rechts und der dazu...
Buch: 2008
Aufrufe letzte 30 Tage: 2
€ 98,--
Buch: 2006
Aufrufe letzte 30 Tage: 1
€ 188,--