TIMES Branchen

SUCHE

–  Nach Themen –  Nach Branchenkompetenz TIMES BranchenAuswahl entfernen +  Nach Länderkompetenz –  Inhalte +  nach Medium +   Datum +   PDF

Publikationen für IT-Recht und TIMES Branchen
PDF kostenfreies PDF

9 Treffer
Your public key is THE key to privacy

Your public key is THE key to privacy

Autor: Dr. Thomas Louis

Ungesicherte e-Mail ist leicht abzufangen, der Inhalt einfach zu durchsuchen, zu kopieren und Dritten...

Blogbeitrag: 2017

Aufrufe letzte 30 Tage: 4

Due Diligence eines IT-Startups

Due Diligence eines IT-Startups

Eine IT-Due Diligence schützt Kaufinteressenten vor waghalsigen Investitionen

Autor: Dr. Markus Pilz

Im Rahmen einer geplanten M&A-Transaktion wurde ein kleines SW-Unternehmen einer eingehenden Analyse...

Beitrag: 2015

Aufrufe letzte 30 Tage: 2

SAMS Europe AWARD 2014

SAMS Europe AWARD 2014

Autor: Henry Fuchs

For the third time, we.CONECT presents the SAMS Europe AWARD 2014 for the outstanding...

Beitrag: 2014

Aufrufe letzte 30 Tage: 6

IT-Freelancer & Agenturen - Störfaktoren der Zusammenarbeit

IT-Freelancer & Agenturen - Störfaktoren der Zusammenarbeit

Ergebnisse der Onlineumfrage 2012

Autor: Julia Gertz

Ist die Zusammenarbeit zwischen IT-Freelancern und Agenturen ein Erfolgsmodell? Die Ergebnisse der im...

Beitrag: 2012

Aufrufe letzte 30 Tage: 2

Vorausschauende Wahl bei sicheren Identifikationsmedien

Vorausschauende Wahl bei sicheren Identifikationsmedien

Wie geeignete Nutzermedien bei eID Kosten sparen können

Autor: Dipl.-Ing. Swen Hopfe

In unserer Zeit sind uns Sicherheitslösungen ein Bedürfnis, da sie mitunter erst die Grundlage...

Beitrag: 2011

Aufrufe letzte 30 Tage: 3

Zukünftige Erwartungen an UHF in der Identifikationstechnologie

Zukünftige Erwartungen an UHF in der Identifikationstechnologie

UHF-Technologie bei RFID-Medien zur persönlichen Identifikation und im Auto-ID-Bereich

Autor: Dipl.-Ing. Swen Hopfe

Letztlich sollte alles von unseren Bedürfnissen abhängen und die Technik dem Menschen...

Beitrag: 2011

Aufrufe letzte 30 Tage: 2

iPhone Security

iPhone Security

Sicherheit und Administrierbarkeit im Unternehmenseinsatz

Autor: Dipl.-Volksw. Stephan Mayer

Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem...

Pressemitteilung: 2010

Aufrufe letzte 30 Tage: 2

Je näher am Kern, desto restriktiver die Maßnahmen

Je näher am Kern, desto restriktiver die Maßnahmen

Schwerpunkt: Ausweismanagement

Autor: Dipl.-Ing. Swen Hopfe

Nicht nur die Nutzung, sondern auch die Produktion von Identifikationskarten unterliegt strengen...

Beitrag: 2009

Aufrufe letzte 30 Tage: 2

Der mobile Breitbandmarkt - was kommt nach WIMAX?

Der mobile Breitbandmarkt - was kommt nach WIMAX?

4. Jahrestagung Broadband Wireless Access in Bonn

Autor: Dipl.-Volksw. Stephan Mayer

Was kommt nach WiMAX? Dieser Frage stellt sich die 4. Jahrestagung „Broadband Wireless Access:...

Pressemitteilung: 2008

Aufrufe letzte 30 Tage: 2