SUCHE
Effizienter IT-Betrieb mit/trotz PAM
Autor: Dipl.-Inform. Christoph Franke
Unter unserer Marke Audit4u bieten wir eine ganzheitliche Dienstleistung rund um die Thematik Privileged...
Beitrag: 2018
Aufrufe letzte 30 Tage: 1
Your public key is THE key to privacy
Autor: Dr. Thomas Louis
Ungesicherte e-Mail ist leicht abzufangen, der Inhalt einfach zu durchsuchen, zu kopieren und Dritten...
Blogbeitrag: 2017
Aufrufe letzte 30 Tage: 2
Ist die Pharma Industrie die neue Solarbranche?
oder: Effizienz in der Pharma Industrie
Die Pharmaindustrie steht vor einem wichtigen Wendepunkt: Wer schafft es, sich gemäß den neuen...
Beitrag: 2014
Aufrufe letzte 30 Tage: 1
Kontaktloses Bezahlen in Deutschland
Neue Projekte bei PayPass, PayWave und girocard
Autor: Dipl.-Ing. Swen Hopfe
Es tut sich vermehrt etwas beim kontaktlosen Bezahlen in Europa. Etwas länger schon sind diverse...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Vorausschauende Wahl bei sicheren Identifikationsmedien
Wie geeignete Nutzermedien bei eID Kosten sparen können
Autor: Dipl.-Ing. Swen Hopfe
In unserer Zeit sind uns Sicherheitslösungen ein Bedürfnis, da sie mitunter erst die Grundlage...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Neue Gefahren für Kritische Infrastrukturen durch Wirtschaftsspionage und Cyber-Kriminalität
Public Private Security - Zusammenspiel öffentlicher und privater Akteure
Autor: Dipl.-Volksw. Stephan Mayer
Zivile Sicherheit und der Schutz sicherheitsrelevanter Infrastrukturen müssen heutzutage als gemeinsame...
Pressemitteilung: 2011
Aufrufe letzte 30 Tage: 2
Zukünftige Erwartungen an UHF in der Identifikationstechnologie
UHF-Technologie bei RFID-Medien zur persönlichen Identifikation und im Auto-ID-Bereich
Autor: Dipl.-Ing. Swen Hopfe
Letztlich sollte alles von unseren Bedürfnissen abhängen und die Technik dem Menschen...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Sicherheit und Administrierbarkeit im Unternehmenseinsatz
Autor: Dipl.-Volksw. Stephan Mayer
Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem...
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 1
Je näher am Kern, desto restriktiver die Maßnahmen
Schwerpunkt: Ausweismanagement
Autor: Dipl.-Ing. Swen Hopfe
Nicht nur die Nutzung, sondern auch die Produktion von Identifikationskarten unterliegt strengen...
Beitrag: 2009
Aufrufe letzte 30 Tage: 1
Der mobile Breitbandmarkt - was kommt nach WIMAX?
4. Jahrestagung Broadband Wireless Access in Bonn
Autor: Dipl.-Volksw. Stephan Mayer
Was kommt nach WiMAX? Dieser Frage stellt sich die 4. Jahrestagung „Broadband Wireless Access:...
Pressemitteilung: 2008
Aufrufe letzte 30 Tage: 2