SUCHE
Your public key is THE key to privacy
Autor: Dr. Thomas Louis
Ungesicherte e-Mail ist leicht abzufangen, der Inhalt einfach zu durchsuchen, zu kopieren und Dritten...
Blogbeitrag: 2017
Aufrufe letzte 30 Tage: 4
Due Diligence eines IT-Startups
Eine IT-Due Diligence schützt Kaufinteressenten vor waghalsigen Investitionen
Autor: Dr. Markus Pilz
Im Rahmen einer geplanten M&A-Transaktion wurde ein kleines SW-Unternehmen einer eingehenden Analyse...
Beitrag: 2015
Aufrufe letzte 30 Tage: 2
Autor: Henry Fuchs
For the third time, we.CONECT presents the SAMS Europe AWARD 2014 for the outstanding...
Beitrag: 2014
Aufrufe letzte 30 Tage: 6
IT-Freelancer & Agenturen - Störfaktoren der Zusammenarbeit
Ergebnisse der Onlineumfrage 2012
Autor: Julia Gertz
Ist die Zusammenarbeit zwischen IT-Freelancern und Agenturen ein Erfolgsmodell? Die Ergebnisse der im...
Beitrag: 2012
Aufrufe letzte 30 Tage: 2
Vorausschauende Wahl bei sicheren Identifikationsmedien
Wie geeignete Nutzermedien bei eID Kosten sparen können
Autor: Dipl.-Ing. Swen Hopfe
In unserer Zeit sind uns Sicherheitslösungen ein Bedürfnis, da sie mitunter erst die Grundlage...
Beitrag: 2011
Aufrufe letzte 30 Tage: 3
Zukünftige Erwartungen an UHF in der Identifikationstechnologie
UHF-Technologie bei RFID-Medien zur persönlichen Identifikation und im Auto-ID-Bereich
Autor: Dipl.-Ing. Swen Hopfe
Letztlich sollte alles von unseren Bedürfnissen abhängen und die Technik dem Menschen...
Beitrag: 2011
Aufrufe letzte 30 Tage: 2
Sicherheit und Administrierbarkeit im Unternehmenseinsatz
Autor: Dipl.-Volksw. Stephan Mayer
Die Popularität des iPhone mit frei installierbaren Applikationen ("Apps") und mobilem...
Pressemitteilung: 2010
Aufrufe letzte 30 Tage: 2
Je näher am Kern, desto restriktiver die Maßnahmen
Schwerpunkt: Ausweismanagement
Autor: Dipl.-Ing. Swen Hopfe
Nicht nur die Nutzung, sondern auch die Produktion von Identifikationskarten unterliegt strengen...
Beitrag: 2009
Aufrufe letzte 30 Tage: 2
Der mobile Breitbandmarkt - was kommt nach WIMAX?
4. Jahrestagung Broadband Wireless Access in Bonn
Autor: Dipl.-Volksw. Stephan Mayer
Was kommt nach WiMAX? Dieser Frage stellt sich die 4. Jahrestagung „Broadband Wireless Access:...
Pressemitteilung: 2008
Aufrufe letzte 30 Tage: 2