CONNECT Web Experience 2015 – Die internationale AEM-Entwickler-Konferenz
Jetzt Tickets für das Developer-Event in der Schweiz am 24. und 25. Juni sichern
Jetzt Tickets für das Developer-Event in der Schweiz am 24. und 25. Juni sichern
Ismaning, 1. Juni 2015 – Secardeo veröffentlicht die Version 4 ihres Certificate Enrollment Proxies certEP. Damit kann die manuelle oder automatisierte Registrierung von X.509 Zertifikaten in einer Windows Domäne durch Open Source CAs, CA-Produkte oder SaaS erfolgen. Die Verlagerung und Nutzung einer vorhandenen Microsoft CA in einer isolierten Umgebung ist damit nun ebenfalls möglich. Die Sicherheit einer PKI wird durch den Betrieb der CA in einer geschützten Umgebung stark
Software-Spezialist EfficientIP stellt mit Ralf Geisler einen erfahrenen Sales Manager als neuen Country Manager für Deutschland, Österreich und die Schweiz ein
Geänderte Öffnungszeiten und zur Erhöhung des Servicelevels ab sofort auch samstags geöffnet!
Mit einem neuen, gestrafften Konzept veranstaltet capeIT ein neues Schulungsprogramm an der Heinlein Akademie Berlin.
Projekt zur Einführung der Fondsbuchhaltungssoftware DIAMOS-F, erweitert um die Assetklasse Immobilien, bei der KanAm Grund Kapitalverwaltungsgesellschaft mbH erfolgreich abgeschlossen.
Linux/Moose attackiert private Router, greift auf Netzwerkauslastung zu und initiiert Betrugsversuche in sozialen Netzwerken
• Projektpläne für Hilfseinsätze einfach aus Vorlagen und Bausteinen zusammensetzen
• Effiziente Arbeit mit Vorlagen, die auch Ressourcenzuweisungen, Checklisten und Skill-Anforderungen enthalten
Ettlingen, 27. Mai 2015 – neXus, ein führender internationaler Anbieter von Sicherheitslösungen und -dienstleistungen, baut gemeinsam mit dem Karlsruher Institut für Technologie (KIT) das föderative Ausweismanagement der Karlsruher Hochschulen weiter aus. Mit der Einführung der Plattform neXus PRIME als zentralem Managementsystem soll der Ausweisverbund den Studierenden und Mitarbeitern sowie Gästen und Partnern einen noch höheren Nutzerkomfort bieten und offen
Gefahren der Schatten IT und effektive Schutzmaßnahmen gegen Cyberkriminalität