2,137 Ergebnisse für: berechtigter
-
RFID-Abschirmung gegen den Identitätsdiebstahl
http://www.security-insider.de/themenbereiche/plattformsicherheit/physikalische-sicherheit/articles/312151/index3.html
RFID-Chips sind heutzutage allgegenwärtig, denn sie bieten eine preiswerte und einfach zu handhabende Identifikation und Authentisierung. Die Absicherung ist allerdings oft unzureichend, allzu leicht lässt sich eine RFID-Kennung unbemerkt auslesen und…
-
§ 19 GwG - Einzelnorm
https://www.gesetze-im-internet.de/gwg_2017/__19.html
Keine Beschreibung vorhanden.
-
Fassung § 5 TierSchG a.F. bis 13.07.2013 (geändert durch Artikel 1 G. v. 04.07.2013 BGBl. I S. 2182)
https://www.buzer.de/s1.htm?g=TierSchG+12.07.2013&a=5
Text § 5 TierSchG a.F. in der Fassung vom 13.07.2013 (geändert durch Artikel 1 G. v. 04.07.2013 BGBl. I S. 2182)
-
Breitbandstreit – aktive versus passive Glasfaserzugangstechnik
http://www.it-business.de/news/produkte/networking/design/articles/259030
Was ist schneller, günstiger, energieeffizienter – passive optische Netze (PON) oder aktive? Es geht um die Zugangsnetze. Keymile, ein Anbieter von Glasfasertechnik, votiert für die aktive optische Technik (AON), insbesondere für Netzbetreiber, die eigene…
-
Netzwerkmonitoring mit Cloud-Anbindung
http://www.it-business.de/networking/administration-und-design/articles/411486
Mit dem QSC-Analyser können Unternehmen Netzwerkverbindungen End to End überwachen. Auswertungen zu Paketlaufzeit, Jitter oder Mean Opinion Score (MOS) zeigt die Cloud-Platform Cospace im Webbrowser an.
-
Univention stockt App Center für UCS auf
http://www.cloudcomputing-insider.de/applikationen/office-und-betriebssysteme/articles/494945/
Univention erweitert das Angebot im App Center um weitere Enterprise-Lösungen. UCS-Nutzer erhalten damit Zugriff auf die Bürosoftware Fortnox, das ERP-System Odoo sowie Erweiterungen für die Authentisierungs-App privacyIDEA.
-
Kostenloses IDS/IPS auf höchstem Niveau
http://www.security-insider.de/themenbereiche/applikationssicherheit/security-tools/articles/120016/
Ein gut gesichertes Netzwerk kann heute kaum mehr auf ein IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) verzichten, das den Security-Administrator über laufende Angriffe (oder zumindest verdächtige Aktivitäten) unterrichtet bzw.…
-
Jürgen Gallmann verlässt Avaya
http://www.it-business.de/news/personalien/hersteller/articles/181205/?nl=1&cmp=newsletter_itbusinesstoday_08-04-2009
Der Vorsitzende der Geschäftsführung von Avaya Deutschland, Jürgen Gallmann (46), ist heute von seinem Amt zurückgetreten. Er verlässt das Unternehmen aus persönlichen Gründen.
-
Sicherheitskonzept der SiMKo-2-Smartphones von Telekom und BSI
http://www.security-insider.de/themenbereiche/applikationssicherheit/kommunikations-sicherheit/articles/322262/index2.html
Bei Verlust von iPhone, Android-Smartphone und Co. besteht immer ein Risiko für die darauf gespeicherten Daten. BSI und Telekom wollen mit ihrem gemeinsam entwickelten SiMKo-2-Smartphone eine sichere Alternative anbieten. Es stellt sich die Frage, wie die…
-
§ 74a ZVG - Einzelnorm
https://www.gesetze-im-internet.de/zvg/__74a.html
Keine Beschreibung vorhanden.