SUCHE
Effizienter IT-Betrieb mit/trotz PAM
Autor: Dipl.-Inform. Christoph Franke
Unter unserer Marke Audit4u bieten wir eine ganzheitliche Dienstleistung rund um die Thematik Privileged...
Beitrag: 2018
Aufrufe letzte 30 Tage: 5
Your public key is THE key to privacy
Autor: Dr. Thomas Louis
Ungesicherte e-Mail ist leicht abzufangen, der Inhalt einfach zu durchsuchen, zu kopieren und Dritten...
Blogbeitrag: 2017
Aufrufe letzte 30 Tage: 1
Vorausschauende Wahl bei sicheren Identifikationsmedien
Wie geeignete Nutzermedien bei eID Kosten sparen können
Autor: Dipl.-Ing. Swen Hopfe
In unserer Zeit sind uns Sicherheitslösungen ein Bedürfnis, da sie mitunter erst die Grundlage...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Zukünftige Erwartungen an UHF in der Identifikationstechnologie
UHF-Technologie bei RFID-Medien zur persönlichen Identifikation und im Auto-ID-Bereich
Autor: Dipl.-Ing. Swen Hopfe
Letztlich sollte alles von unseren Bedürfnissen abhängen und die Technik dem Menschen...
Beitrag: 2011
Aufrufe letzte 30 Tage: 1
Sicherheit und Administrierbarkeit im Unternehmenseinsatz
Autor: Dipl.-Volksw. Stephan Mayer
Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem...
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 3
Je näher am Kern, desto restriktiver die Maßnahmen
Schwerpunkt: Ausweismanagement
Autor: Dipl.-Ing. Swen Hopfe
Nicht nur die Nutzung, sondern auch die Produktion von Identifikationskarten unterliegt strengen...
Beitrag: 2009
Aufrufe letzte 30 Tage: 3
Der mobile Breitbandmarkt - was kommt nach WIMAX?
4. Jahrestagung Broadband Wireless Access in Bonn
Autor: Dipl.-Volksw. Stephan Mayer
Was kommt nach WiMAX? Dieser Frage stellt sich die 4. Jahrestagung „Broadband Wireless Access:...
Pressemitteilung: 2008
Aufrufe letzte 30 Tage: 2