Dienstleistung

SUCHE

–  Nach Themen –  Nach Branchenkompetenz DienstleistungAuswahl entfernen +  Nach Länderkompetenz –  Inhalte +  nach Medium +   Datum +   PDF

Publikationen für Security und Dienstleistung
PDF kostenfreies PDF

1 - 10 von 13 Treffer
Privileged Access Controls

Privileged Access Controls

Effizienter IT-Betrieb mit/trotz PAM

Autor: Dipl.-Inform. Christoph Franke

Unter unserer Marke Audit4u bieten wir eine ganzheitliche Dienstleistung rund um die Thematik Privileged...

Beitrag: 2018

Aufrufe letzte 30 Tage: 1

Your public key is THE key to privacy

Your public key is THE key to privacy

Autor: Dr. Thomas Louis

Ungesicherte e-Mail ist leicht abzufangen, der Inhalt einfach zu durchsuchen, zu kopieren und Dritten...

Blogbeitrag: 2017

Aufrufe letzte 30 Tage: 2

Ist die Pharma Industrie die neue Solarbranche?

Ist die Pharma Industrie die neue Solarbranche?

oder: Effizienz in der Pharma Industrie

Die Pharmaindustrie steht vor einem wichtigen Wendepunkt: Wer schafft es, sich gemäß den neuen...

Beitrag: 2014

Aufrufe letzte 30 Tage: 1

Kontaktloses Bezahlen in Deutschland

Kontaktloses Bezahlen in Deutschland

Neue Projekte bei PayPass, PayWave und girocard

Autor: Dipl.-Ing. Swen Hopfe

Es tut sich vermehrt etwas beim kontaktlosen Bezahlen in Europa. Etwas länger schon sind diverse...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Vorausschauende Wahl bei sicheren Identifikationsmedien

Vorausschauende Wahl bei sicheren Identifikationsmedien

Wie geeignete Nutzermedien bei eID Kosten sparen können

Autor: Dipl.-Ing. Swen Hopfe

In unserer Zeit sind uns Sicherheitslösungen ein Bedürfnis, da sie mitunter erst die Grundlage...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

Neue Gefahren für Kritische Infrastrukturen durch Wirtschaftsspionage und Cyber-Kriminalität

Neue Gefahren für Kritische Infrastrukturen durch Wirtschaftsspionage und Cyber-Kriminalität

Public Private Security - Zusammenspiel öffentlicher und privater Akteure

Autor: Dipl.-Volksw. Stephan Mayer

Zivile Sicherheit und der Schutz sicherheitsrelevanter Infrastrukturen müssen heutzutage als gemeinsame...

Pressemitteilung: 2011

Aufrufe letzte 30 Tage: 2

Zukünftige Erwartungen an UHF in der Identifikationstechnologie

Zukünftige Erwartungen an UHF in der Identifikationstechnologie

UHF-Technologie bei RFID-Medien zur persönlichen Identifikation und im Auto-ID-Bereich

Autor: Dipl.-Ing. Swen Hopfe

Letztlich sollte alles von unseren Bedürfnissen abhängen und die Technik dem Menschen...

Beitrag: 2011

Aufrufe letzte 30 Tage: 1

iPhone Security

iPhone Security

Sicherheit und Administrierbarkeit im Unternehmenseinsatz

Autor: Dipl.-Volksw. Stephan Mayer

Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem...

Pressemitteilung: 2010

Aufrufe letzte 30 Tage: 1

Je näher am Kern, desto restriktiver die Maßnahmen

Je näher am Kern, desto restriktiver die Maßnahmen

Schwerpunkt: Ausweismanagement

Autor: Dipl.-Ing. Swen Hopfe

Nicht nur die Nutzung, sondern auch die Produktion von Identifikationskarten unterliegt strengen...

Beitrag: 2009

Aufrufe letzte 30 Tage: 1

Der mobile Breitbandmarkt - was kommt nach WIMAX?

Der mobile Breitbandmarkt - was kommt nach WIMAX?

4. Jahrestagung Broadband Wireless Access in Bonn

Autor: Dipl.-Volksw. Stephan Mayer

Was kommt nach WiMAX? Dieser Frage stellt sich die 4. Jahrestagung „Broadband Wireless Access:...

Pressemitteilung: 2008

Aufrufe letzte 30 Tage: 2

1 - 10 von 13 Treffer