Logo
16.11.2011

Artikel

Experten diskutieren den Weg „Von eGovernment zu Open Government“

Open Data und Open Government werden mit ihren neuen an Politik und Verwaltung herangetragenen Forderungen das Selbstverständnis der Öffentlichen Hand entscheidend verändern. Auf dem Weg dorthin wird die Verwaltung auf allen Ebenen dramatische Umgestaltungen bewältigen müssen. Wi...

lesen
Logo
11.11.2011

Artikel

RSA SecurID für sicheren Zugang zu Microsoft Cloud Services und Office 365

RSA integriert die Multi-Faktor-Authentifizierungslösung RSA SecurID in die Windows Active Directory Federation Services 2.0 und bietet damit sicheren Zugang zu den cloud-basierten Web-Anwendungen von Microsoft Office 365. Der Schutz gilt außerdem für alle Cloud-Anwendungen, die ...

lesen
Logo
11.11.2011

Artikel

RSA SecurID für sicheren Zugang zu Microsoft Cloud Services und Office 365

RSA integriert die Multi-Faktor-Authentifizierungslösung RSA SecurID in die Windows Active Directory Federation Services 2.0 und bietet damit sicheren Zugang zu den cloud-basierten Web-Anwendungen von Microsoft Office 365. Der Schutz gilt außerdem für alle Cloud-Anwendungen, die ...

lesen
Logo
21.09.2011

Artikel

Von eGovernment zu Open Government

Die Öffentliche Hand steht mit eGovernment vor gänzlich vor neuen Herausforderungen. Open Government und Open Data setzen die traditionellen Verwaltungsstrukturen zunehmend unter Druck. Immer lauter fordern Bürger und Wirtschaft weitergehende Partizipationsmöglichkeiten und mehr ...

lesen
Logo
01.09.2011

Whitepaper

Authentifizierung für kleine & mittelständische Unternehmen

Für den Schutz kritischer Geschäftsdaten und -anwendungen ist die starke Authentifizierung ein allgemein akzeptiertes Verfahren.

Logo
01.09.2011

Whitepaper

Starke Authentifizierung

Zunehmend mobile Mitarbeiter, immer strengere Richtlinien und ausgeklügeltere Methoden für den Datendiebstahl: Unternehmen sind heutzutage in puncto Datensicherheit stark gefordert.

Logo
01.09.2011

Whitepaper

Welche Authentifizierungslösung eignet sich am besten?

Der geschützte Zugriff auf Daten und die Verifizierung der Identität der zugreifenden Benutzer ist der Zweck jeder Sicherheitslösung.

Logo
10.06.2011

Artikel

RSA – die Sicherheits-Komponente der Vblocks

Welche Rolle die Security-Komponenten von RSA in den Vblocks übernehmen, wie RSA-Produkte virtualisierte Umgebungen konkret absichern und worin sie sich von anderen Sicherheits-Lösungen unterscheiden, erläutert RSA-Deutschland-Chef Roger Scheer im Interview.

lesen
Logo
10.06.2011

Artikel

RSA – die Sicherheits-Komponente des Vblock

Welche Rolle die Security-Komponenten von RSA im „Vblock“ übernehmen, wie RSA-Produkte virtualisierte Umgebungen sichern und worin sie sich von anderen Sicherheits-Lösungen unterscheiden, erläutert RSA-Deutschland-Chef Roger Scheer im Interview.

lesen
Logo
10.06.2011

Artikel

RSA – die Sicherheits-Komponente des Vblock

Welche Rolle die Security-Komponenten von RSA im „Vblock“ übernehmen, wie RSA-Produkte virtualisierte Umgebungen sichern und worin sie sich von anderen Sicherheits-Lösungen unterscheiden, erläutert RSA-Deutschland-Chef Roger Scheer im Interview.

lesen