安全

肺炎球菌和哮喘疫苗

肺炎球菌和哮喘疫苗

百日咳和怀孕-成人百日咳疫苗可保护婴儿

百日咳和怀孕-成人百日咳疫苗可保护婴儿

百日咳警报

百日咳警报

由COMPUTERWOCHE和CIO研究:带字母和图章的云安全

由COMPUTERWOCHE和CIO研究:带字母和图章的云安全

COMPUTERWOCHE和CIO的研究:云安全正在转变

COMPUTERWOCHE和CIO的研究:云安全正在转变

多云管理:Azure Arc将Microsoft推入混合云环境的中心

多云管理:Azure Arc将Microsoft推入混合云环境的中心

访问控制和用户体验:在零信任环境中建立信任

访问控制和用户体验:在零信任环境中建立信任

安全性:打印机作为特洛伊木马

安全性:打印机作为特洛伊木马

COMPUTERWOCHE和CIO进行的研究:Endpoint Security需要自动化和培训

COMPUTERWOCHE和CIO进行的研究:Endpoint Security需要自动化和培训

虚拟自营职业:养老金保险中的圣诞晚会

虚拟自营职业:养老金保险中的圣诞晚会

防止SQL注入:这是对数据库的攻击的工作方式

防止SQL注入:这是对数据库的攻击的工作方式

宏病毒的产生方式:恶意软件熔炉

宏病毒的产生方式:恶意软件熔炉

好与坏的原因:降价-折扣毁了

好与坏的原因:降价-折扣毁了

昂贵而复杂:通过电子邮件加密的11个最常见错误

昂贵而复杂:通过电子邮件加密的11个最常见错误

防病毒和防火墙:Web身份验证:为什么密码不会这么快消失

防病毒和防火墙:Web身份验证:为什么密码不会这么快消失

提示和技巧:保护自己免受勒索软件侵害的10种方法

提示和技巧:保护自己免受勒索软件侵害的10种方法

流程管理:进入流程挖掘

流程管理:进入流程挖掘

全面的新研究:令人兴奋的惊悚片:《 2019年全球密码安全报告》

全面的新研究:令人兴奋的惊悚片:《 2019年全球密码安全报告》

提示和技巧:如何节省公司的假期放松时间

提示和技巧:如何节省公司的假期放松时间

通过软件进行过程可视化:过程挖掘的真正背后是什么?

通过软件进行过程可视化:过程挖掘的真正背后是什么?

无服务器架构常见问题解答:无服务器计算很容易解释

无服务器架构常见问题解答:无服务器计算很容易解释

IaaS安全性:改善云安全性的七项措施

IaaS安全性:改善云安全性的七项措施

工作场所中的欺凌:人们需要了解的有关欺凌的知识

工作场所中的欺凌:人们需要了解的有关欺凌的知识

切换到AWS云服务:亚马逊关闭了Oracle的最后一个数据库

切换到AWS云服务:亚马逊关闭了Oracle的最后一个数据库

Digital Twins法律常见问题解答:从法律角度看Digital Twins

Digital Twins法律常见问题解答:从法律角度看Digital Twins

常见问题解答合规管理:正确实施合规管理

常见问题解答合规管理:正确实施合规管理

单一登录:Wunderwaffe SSO?

单一登录:Wunderwaffe SSO?

防病毒和防火墙:安全冲浪-这些工具可将您的计算机变成Fort Knox

防病毒和防火墙:安全冲浪-这些工具可将您的计算机变成Fort Knox

IT安全三合一:身份,人工智能和多样性

IT安全三合一:身份,人工智能和多样性

IT行业:有史以来最疯狂的阴谋论

IT行业:有史以来最疯狂的阴谋论

平台即服务:什么是PaaS? -云中的软件开发

平台即服务:什么是PaaS? -云中的软件开发

DSGVO罚款:违反GDPR的行为越来越昂贵

DSGVO罚款:违反GDPR的行为越来越昂贵

Datenklau:成为Innentätern的员工

Datenklau:成为Innentätern的员工

身份和访问管理常见问题解答:您需要了解的有关IAM的知识

身份和访问管理常见问题解答:您需要了解的有关IAM的知识

计算机周圆桌会议讨论:端点安全是一切的开始

计算机周圆桌会议讨论:端点安全是一切的开始

安全知识:解释高级持久威胁(APT)

安全知识:解释高级持久威胁(APT)

云存储:云和数据中心的未来

云存储:云和数据中心的未来

云基础设施经受考验:利用正确的云潜力

云基础设施经受考验:利用正确的云潜力

TechEd 2019:SAP启动业务技术平台

TechEd 2019:SAP启动业务技术平台

工作狂:这就是上瘾的上班族如何重新控制生活的方式

工作狂:这就是上瘾的上班族如何重新控制生活的方式

工作压力:如何避免倦怠陷阱

工作压力:如何避免倦怠陷阱

在两年半的时间里担任IT安全专家:Telekom授予安全专业人员的资格

在两年半的时间里担任IT安全专家:Telekom授予安全专业人员的资格

来自慕尼黑的安全初创公司:IDEE赢得UP19 @ it-sa

来自慕尼黑的安全初创公司:IDEE赢得UP19 @ it-sa

2019年IT-SA初创企业:安全性达到LevelUP!

2019年IT-SA初创企业:安全性达到LevelUP!

Bitkom打破DSGVO平衡:GDPR烦人并阻止创新

Bitkom打破DSGVO平衡:GDPR烦人并阻止创新

云中的软件开发:云原生-流行语背后是什么?

云中的软件开发:云原生-流行语背后是什么?

IT安全专业人员的进修课程:IT安全专家:工作面广

IT安全专业人员的进修课程:IT安全专家:工作面广

安全的AI吗?:当今软件中的每个错误都蕴藏着明天的安全漏洞

安全的AI吗?:当今软件中的每个错误都蕴藏着明天的安全漏洞

尽管有2FA,帐户仍被黑客入侵?:具有陷阱的两因素身份验证

尽管有2FA,帐户仍被黑客入侵?:具有陷阱的两因素身份验证

ECJ vs. 退出程序:未经许可不得使用Cookie!

ECJ vs. 退出程序:未经许可不得使用Cookie!

IT安全:您的IT面临的5大威胁

IT安全:您的IT面临的5大威胁

通往云计算的大门:云提供商需要PaaS

通往云计算的大门:云提供商需要PaaS

软件业的挑战与机遇:德国的PaaS

软件业的挑战与机遇:德国的PaaS

IT合规性:如何使用COBIT 5启动器的概念

IT合规性:如何使用COBIT 5启动器的概念

云中的安全性:增强云安全性的六个步骤

云中的安全性:增强云安全性的六个步骤

物料管理,控制,会计:ERP作为软件即服务做什么?

物料管理,控制,会计:ERP作为软件即服务做什么?

竞争云计算:竞争激烈的云市场

竞争云计算:竞争激烈的云市场

PAC调查:公司为大数据做好准备

PAC调查:公司为大数据做好准备

IDC关于大数据的研究:公司需要顺应潮流

IDC关于大数据的研究:公司需要顺应潮流

亚马逊提供的云服务:AWS正在推进企业IT

亚马逊提供的云服务:AWS正在推进企业IT

常见问题大数据:Hadoop-大数据的小象

常见问题大数据:Hadoop-大数据的小象

从电子商务巨头到云计算初学者:亚马逊-秘密超级大国

从电子商务巨头到云计算初学者:亚马逊-秘密超级大国

克服倦怠:CIO如何恢复

克服倦怠:CIO如何恢复

使用板载资源保护:Windows最重要的安全提示

使用板载资源保护:Windows最重要的安全提示

闯入云:先驱者探索IT云

闯入云:先驱者探索IT云

云计算,电子书,社交软件:Gartner评出2009年最热门的IT趋势

云计算,电子书,社交软件:Gartner评出2009年最热门的IT趋势

安全指南:Windows上提高安全性的最佳实践

安全指南:Windows上提高安全性的最佳实践

认知计算:战略规划中的算法

认知计算:战略规划中的算法

云而非通信基础架构:来自云的通信和协作

云而非通信基础架构:来自云的通信和协作

Königsweg私有云:私有云

Königsweg私有云:私有云

通过云迁移实现节省:云中的成本因素

通过云迁移实现节省:云中的成本因素

云的成本是多少:成本检查中的云计算

云的成本是多少:成本检查中的云计算

不断遭受攻击的公司:网络防御中的人员短缺

不断遭受攻击的公司:网络防御中的人员短缺

强大的网络:物联网挑战安全性

强大的网络:物联网挑战安全性

联邦信息技术安全办公室自我介绍:BSI:在国家网络安全局工作

联邦信息技术安全办公室自我介绍:BSI:在国家网络安全局工作

高昂的维护价格惹恼了客户:Sage悄悄向Classic Line打招呼

高昂的维护价格惹恼了客户:Sage悄悄向Classic Line打招呼

周二补丁:微软关闭了Internet Explorer中的严重漏洞

周二补丁:微软关闭了Internet Explorer中的严重漏洞

欧洲法院制定规则:解雇患病雇员时要小心

欧洲法院制定规则:解雇患病雇员时要小心

法律建议:窃取Internet上的图像-现在该怎么办?

法律建议:窃取Internet上的图像-现在该怎么办?

侵犯版权:欧盟法院关于禁止非法网站的裁决

侵犯版权:欧盟法院关于禁止非法网站的裁决

CeBIT 2014:趋势科技希望通过私人手机保护公司数据

CeBIT 2014:趋势科技希望通过私人手机保护公司数据

周二补丁:微软关闭了Internet Explorer中的许多关键漏洞

周二补丁:微软关闭了Internet Explorer中的许多关键漏洞

专利诉讼:美国陪审团裁定苹果向三星赔偿2.9亿美元

专利诉讼:美国陪审团裁定苹果向三星赔偿2.9亿美元

苹果需要支付多少钱?:苹果和三星的下一个损害索赔程序开始

苹果需要支付多少钱?:苹果和三星的下一个损害索赔程序开始

从分发者的角度来看,IAM:强身份验证成为强制性

从分发者的角度来看,IAM:强身份验证成为强制性

不仅是防病毒和修补程序……:保护自己的基础架构的提示和技巧

不仅是防病毒和修补程序……:保护自己的基础架构的提示和技巧

工作争议:工作中没有手机-是吗?

工作争议:工作中没有手机-是吗?

从一开始就确保权利:商标保护的提示

从一开始就确保权利:商标保护的提示

Bitkom告知:这将在2013年发生变化

Bitkom告知:这将在2013年发生变化

对Soca的DDoS攻击:黑客瘫痪了英国警察局网站

对Soca的DDoS攻击:黑客瘫痪了英国警察局网站

LÜKEX2011:模拟网络攻击

LÜKEX2011:模拟网络攻击

IT专家的抱怨:IT行业不眠之夜

IT专家的抱怨:IT行业不眠之夜

软件指南:这是您如何更好地抵抗黑客攻击

软件指南:这是您如何更好地抵抗黑客攻击

十大列表:最受欢迎的桌面防火墙

十大列表:最受欢迎的桌面防火墙

测试,图像,技巧和数据:G Data InternetSecurity 2011-有关Security Suite的所有信息

测试,图像,技巧和数据:G Data InternetSecurity 2011-有关Security Suite的所有信息

UAC,BitLocker,AppLocker:利用Windows 7的新安全功能

UAC,BitLocker,AppLocker:利用Windows 7的新安全功能

安全指南:10个最严重的病毒陷阱

安全指南:10个最严重的病毒陷阱

网络钓鱼,信用卡,机器人:这就是互联网骗子赚的钱

网络钓鱼,信用卡,机器人:这就是互联网骗子赚的钱

安全指南:如何防范Internet互联网风险

安全指南:如何防范Internet互联网风险

Xing Group的CW Reader:云-不仅仅是成本!

Xing Group的CW Reader:云-不仅仅是成本!

Ponemon研究:每秒钟德国公司遭受数据盗窃之苦

Ponemon研究:每秒钟德国公司遭受数据盗窃之苦

Facebook上的网络罪犯:“性与城市”是社交网络的诱饵

Facebook上的网络罪犯:“性与城市”是社交网络的诱饵

CW云计算调查:用户不信任Amazon和Google

CW云计算调查:用户不信任Amazon和Google