:quality(80)/p7i.vogel.de/wcms/9e/03/9e039d549592594bf38275d7a7b07571/0105401581.jpeg)
:quality(80)/p7f.vogel.de/files/beps/img/default_company_news.jpg)
Artikel | 05.07.2013
Starke Authentisierung: Kostenfallen vermeiden
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/582500/582551/original.jpg)
Artikel | 16.05.2013
Öffentliche Verwaltung & IT: Zugriffskontrolle über Rollen
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/516200/516245/original.jpg)
Artikel | 06.11.2012
Konsistenz über alle Identitäten und Rechte für sicheres eGovernment
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/365900/365903/original.jpg)
Artikel | 31.03.2011
Policy-Management erhält organisationsübergreifenden Zuschnitt
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/254000/254055/original.jpg)
Artikel | 28.10.2009
Auf dem Weg zu mehr Effizienz, Effektivität und Flexibilität in den Behörden
:quality(80):fill(ffffff,1)/images.vogel.de/vogelonline/bdb/222500/222559/original.jpg)
Artikel | 19.06.2009
Mit Verwaltungsprozessoptimierung wird IAM zum Pflichtprogramm
:quality(80)/images.vogel.de/vogelonline/bdb/81500/81541/original.jpg)