Сигурност

Конкуренция в контекста на срещата на върха за ИТ: Умни бизнес идеи за търсените данни

Конкуренция в контекста на срещата на върха за ИТ: Умни бизнес идеи за търсените данни

Висенците оцеляват: с компанията на Октоберфест

Висенците оцеляват: с компанията на Октоберфест

Възможности за устойчив персонал: Прогнозната анализа като инструмент за набиране на персонал

Възможности за устойчив персонал: Прогнозната анализа като инструмент за набиране на персонал

Проучване от COMPUTERWOCHE и CIO: Облачна сигурност с буква и печат

Проучване от COMPUTERWOCHE и CIO: Облачна сигурност с буква и печат

Проучване от COMPUTERWOCHE и CIO: Облачната сигурност се трансформира

Проучване от COMPUTERWOCHE и CIO: Облачната сигурност се трансформира

Multi-Cloud Management: Azure Arc изтласква Microsoft в центъра на хибридни облачни среди

Multi-Cloud Management: Azure Arc изтласква Microsoft в центъра на хибридни облачни среди

Контрол на достъпа и опит на потребителите: Изграждане на доверие в нулева среда на доверие

Контрол на достъпа и опит на потребителите: Изграждане на доверие в нулева среда на доверие

Сигурност: Принтерът като троянски кон

Сигурност: Принтерът като троянски кон

Проучване от COMPUTERWOCHE и CIO: Endpoint Security се нуждае от автоматизация и обучение

Проучване от COMPUTERWOCHE и CIO: Endpoint Security се нуждае от автоматизация и обучение

Измислена самостоятелна заетост: коледно парти в гледката на пенсионното осигуряване

Измислена самостоятелна заетост: коледно парти в гледката на пенсионното осигуряване

Защита срещу инжектиране на SQL: Ето как работи атаката срещу вашата база данни

Защита срещу инжектиране на SQL: Ето как работи атаката срещу вашата база данни

Как се създават макро вируси: Потопът за топене на злонамерен софтуер

Как се създават макро вируси: Потопът за топене на злонамерен софтуер

Добри и лоши причини: намаляване на цените - с отстъпки за съсипване

Добри и лоши причини: намаляване на цените - с отстъпки за съсипване

Скъпо и сложно: 11-те най-често срещани грешки чрез криптиране по имейл

Скъпо и сложно: 11-те най-често срещани грешки чрез криптиране по имейл

Антивирус и защитна стена: Удостоверяване на мрежата: Защо паролата няма да изчезне толкова бързо

Антивирус и защитна стена: Удостоверяване на мрежата: Защо паролата няма да изчезне толкова бързо

Съвети и съвети: 10 начина да се предпазите от откуп

Съвети и съвети: 10 начина да се предпазите от откуп

Управление на процесите: влизане в процеса на разработване

Управление на процесите: влизане в процеса на разработване

Изчерпателно ново проучване: Вълнуващо като трилър: Глобалният доклад за сигурност на паролата 2019

Изчерпателно ново проучване: Вълнуващо като трилър: Глобалният доклад за сигурност на паролата 2019

Съвети и съвети: Как да запазите почивката си за почивка в компанията

Съвети и съвети: Как да запазите почивката си за почивка в компанията

Визуализация на процесите чрез софтуер: Какво точно стои зад Process Mining?

Визуализация на процесите чрез софтуер: Какво точно стои зад Process Mining?

Често задавани въпроси за архитектура без сървър: изчисленията без сървър се обясняват лесно

Често задавани въпроси за архитектура без сървър: изчисленията без сървър се обясняват лесно

IaaS Security: Седем мерки за по-добра сигурност в облака

IaaS Security: Седем мерки за по-добра сигурност в облака

Тормоз на работното място: Какво трябва да знаят хората за тормоза

Тормоз на работното място: Какво трябва да знаят хората за тормоза

Превключване към облачните услуги на AWS: Amazon изключва последната база данни на Oracle

Превключване към облачните услуги на AWS: Amazon изключва последната база данни на Oracle

Правни често задавани въпроси за цифровите близнаци: Цифровият близнак от правна гледна точка

Правни често задавани въпроси за цифровите близнаци: Цифровият близнак от правна гледна точка

Често задавани въпроси за управление на съвместимостта: Правилно прилагайте управлението на съответствието

Често задавани въпроси за управление на съвместимостта: Правилно прилагайте управлението на съответствието

Единична регистрация: Wunderwaffe SSO?

Единична регистрация: Wunderwaffe SSO?

Антивирус и защитна стена: Сърфирайте безопасно - тези инструменти превръщат вашия компютър във Fort Knox

Антивирус и защитна стена: Сърфирайте безопасно - тези инструменти превръщат вашия компютър във Fort Knox

Триада на ИТ сигурността: идентичност, изкуствен интелект и многообразие

Триада на ИТ сигурността: идентичност, изкуствен интелект и многообразие

ИТ индустрия: най-смелите теории на конспирацията досега

ИТ индустрия: най-смелите теории на конспирацията досега

Платформа като услуга: Какво е PaaS? - Разработка на софтуер в облака

Платформа като услуга: Какво е PaaS? - Разработка на софтуер в облака

Глоби на DSGVO: нарушенията на GDPR се оскъпяват

Глоби на DSGVO: нарушенията на GDPR се оскъпяват

Датенклау: Служители, станали Innentätern

Датенклау: Служители, станали Innentätern

Често задавани въпроси за идентичност и управление на достъпа: Какво трябва да знаете за IAM

Често задавани въпроси за идентичност и управление на достъпа: Какво трябва да знаете за IAM

КОМПЮТЪРНА СЕДМИЦА Обсъждане на кръгла маса: Сигурността на крайната точка е началото на всичко

КОМПЮТЪРНА СЕДМИЦА Обсъждане на кръгла маса: Сигурността на крайната точка е началото на всичко

Ноу-хау за сигурност: обяснени са постоянните постоянни заплахи (APT)

Ноу-хау за сигурност: обяснени са постоянните постоянни заплахи (APT)

Облачно съхранение: бъдещето на облачните центрове и центрове за данни

Облачно съхранение: бъдещето на облачните центрове и центрове за данни

Облачните инфраструктури, поставени на изпитание: Използване на правилния облачен потенциал

Облачните инфраструктури, поставени на изпитание: Използване на правилния облачен потенциал

TechEd 2019: SAP стартира платформата за бизнес технологии

TechEd 2019: SAP стартира платформата за бизнес технологии

Работохолик: Ето как работещите наркомани отново подлагат живота си под контрол

Работохолик: Ето как работещите наркомани отново подлагат живота си под контрол

Стрес по време на работа: Как да избегнете капани за изгаряне

Стрес по време на работа: Как да избегнете капани за изгаряне

След две години и половина като експерт по информационна сигурност: Telekom квалифицира професионалисти по сигурността

След две години и половина като експерт по информационна сигурност: Telekom квалифицира професионалисти по сигурността

Стартиране на сигурността от Мюнхен: IDEE печели UP19 @ it-sa

Стартиране на сигурността от Мюнхен: IDEE печели UP19 @ it-sa

Стартирания @ it-sa 2019: Сигурността отговаря на LevelUP!

Стартирания @ it-sa 2019: Сигурността отговаря на LevelUP!

Bitkom дърпа баланса на DSGVO: GDPR досадно и предотвратява иновациите

Bitkom дърпа баланса на DSGVO: GDPR досадно и предотвратява иновациите

Софтуерна разработка в облака: cloud cloud - какво стои зад ведрото?

Софтуерна разработка в облака: cloud cloud - какво стои зад ведрото?

Допълнително образование за професионалисти в областта на информационната сигурност: Специалист по ИТ сигурност: Профил на работа с много лица

Допълнително образование за професионалисти в областта на информационната сигурност: Специалист по ИТ сигурност: Профил на работа с много лица

Secure AI?: Всяка грешка в днешния софтуер крие дупките за сигурност на утрешния ден

Secure AI?: Всяка грешка в днешния софтуер крие дупките за сигурност на утрешния ден

Акаунтът бе хакнат, въпреки 2FA?: Двуфакторно удостоверяване с клопки

Акаунтът бе хакнат, въпреки 2FA?: Двуфакторно удостоверяване с клопки

ECJ срещу .. Процедура за отказ: Без бисквитка без съгласие!

ECJ срещу .. Процедура за отказ: Без бисквитка без съгласие!

ИТ сигурност: 5 основни заплахи за вашите ИТ

ИТ сигурност: 5 основни заплахи за вашите ИТ

Врата към облачните компютри: Облачните доставчици се нуждаят от PaaS

Врата към облачните компютри: Облачните доставчици се нуждаят от PaaS

Предизвикателство и възможност за софтуерната индустрия: PaaS в Германия

Предизвикателство и възможност за софтуерната индустрия: PaaS в Германия

Съответствие с ИТ: Как да използваме концепцията за активиращия COBIT 5

Съответствие с ИТ: Как да използваме концепцията за активиращия COBIT 5

Сигурност в облака: Шест стъпки към повече облачна сигурност

Сигурност в облака: Шест стъпки към повече облачна сигурност

Управление на материали, контрол, счетоводство: Какво прави ERP като софтуер като услуга?

Управление на материали, контрол, счетоводство: Какво прави ERP като софтуер като услуга?

Конкуриране в облачни изчисления: Силно конкурентен облачен пазар

Конкуриране в облачни изчисления: Силно конкурентен облачен пазар

PAC проучване: Компаниите се въоръжават за големи данни

PAC проучване: Компаниите се въоръжават за големи данни

Проучване на IDC за големи данни: Компаниите трябва да яздат тази вълна

Проучване на IDC за големи данни: Компаниите трябва да яздат тази вълна

Облачна оферта от Amazon: AWS натиска в Enterprise IT

Облачна оферта от Amazon: AWS натиска в Enterprise IT

Често задавани въпроси Големи данни: Hadoop - малкият слон за големи данни

Често задавани въпроси Големи данни: Hadoop - малкият слон за големи данни

От гигант за електронна търговия до облачен примус: Amazon - тайната суперсила

От гигант за електронна търговия до облачен примус: Amazon - тайната суперсила

Defying Burnout: Как CIOs се възстановяват

Defying Burnout: Как CIOs се възстановяват

Защита с бордови ресурси: Най-важните съвети за сигурност за Windows

Защита с бордови ресурси: Най-важните съвети за сигурност за Windows

Пробиване в облака: Pioneers Explore the IT Cloud

Пробиване в облака: Pioneers Explore the IT Cloud

Облачни компютри, електронна книга, социален софтуер: Gartner назовава най-горещите ИТ тенденции за 2009 г.

Облачни компютри, електронна книга, социален софтуер: Gartner назовава най-горещите ИТ тенденции за 2009 г.

Ръководство за сигурност: Най-добри практики за повече сигурност в Windows

Ръководство за сигурност: Най-добри практики за повече сигурност в Windows

Когнитивно изчисление: Алгоритми в стратегическото планиране

Когнитивно изчисление: Алгоритми в стратегическото планиране

Облак вместо комуникационна инфраструктура: комуникация и сътрудничество от облака

Облак вместо комуникационна инфраструктура: комуникация и сътрудничество от облака

Königsweg Частен облак: Частен облак

Königsweg Частен облак: Частен облак

Спестяване чрез миграция на облак: Фактори разходи в облака

Спестяване чрез миграция на облак: Фактори разходи в облака

Колко струва облака: облачни изчисления в проверката на разходите

Колко струва облака: облачни изчисления в проверката на разходите

Компании под непрекъснат огън: Недостиг на персонал в киберзащитата

Компании под непрекъснат огън: Недостиг на персонал в киберзащитата

Силни мрежи: Интернет на нещата предизвиква сигурността

Силни мрежи: Интернет на нещата предизвиква сигурността

Федералната служба за сигурност в информационните технологии се представя: BSI: Работа в националния орган за киберсигурност

Федералната служба за сигурност в информационните технологии се представя: BSI: Работа в националния орган за киберсигурност

Високите цени на поддръжка дразнят клиентите: Sage тихо приветства класическата линия

Високите цени на поддръжка дразнят клиентите: Sage тихо приветства класическата линия

Patch Tuesday: Microsoft затваря критичната уязвимост в Internet Explorer

Patch Tuesday: Microsoft затваря критичната уязвимост в Internet Explorer

Съдът определя правила: бъдете внимателни, когато уволнявате болни служители

Съдът определя правила: бъдете внимателни, когато уволнявате болни служители

Правен съвет: Кражба на изображения в Интернет - И какво сега?

Правен съвет: Кражба на изображения в Интернет - И какво сега?

Нарушение на авторските права: Определение на Съда на ЕС относно блокирането на незаконни уебсайтове

Нарушение на авторските права: Определение на Съда на ЕС относно блокирането на незаконни уебсайтове

CeBIT 2014: Trend Micro иска да осигури фирмени данни на частни мобилни телефони

CeBIT 2014: Trend Micro иска да осигури фирмени данни на частни мобилни телефони

Patch Tuesday: Microsoft затваря много критични дупки в Internet Explorer

Patch Tuesday: Microsoft затваря много критични дупки в Internet Explorer

Съдебни спорове за патенти: Съдебното жури на САЩ присъди на Apple 290 милиона долара от Samsung

Съдебни спорове за патенти: Съдебното жури на САЩ присъди на Apple 290 милиона долара от Samsung

Колко трябва да плати Apple ?: Следва процесът на искане за щети на Apple и Samsung

Колко трябва да плати Apple ?: Следва процесът на искане за щети на Apple и Samsung

IAM от гледна точка на дистрибутора: силното удостоверяване става задължително

IAM от гледна точка на дистрибутора: силното удостоверяване става задължително

Много повече от антивирусни и лепенки ...: Съвети и трикове за защита на вашата собствена инфраструктура

Много повече от антивирусни и лепенки ...: Съвети и трикове за защита на вашата собствена инфраструктура

Противоречия в работата: Няма мобилен телефон на работа - правилно ли е?

Противоречия в работата: Няма мобилен телефон на работа - правилно ли е?

Сигурни права от самото начало: Съвети за защита на търговската марка

Сигурни права от самото начало: Съвети за защита на търговската марка

Bitkom информира: Това ще се промени през 2013 г.

Bitkom информира: Това ще се промени през 2013 г.

DDoS атака срещу Soca: Хакери парализират уебсайта на полицейското управление в Обединеното кралство

DDoS атака срещу Soca: Хакери парализират уебсайта на полицейското управление в Обединеното кралство

LÜKEX 2011: Симулираната кибератака

LÜKEX 2011: Симулираната кибератака

Оплакванията на ИТ експертите: Безсънни в ИТ индустрията

Оплакванията на ИТ експертите: Безсънни в ИТ индустрията

Софтуерно ръководство: Ето как по-добре да се борите с хакерските атаки

Софтуерно ръководство: Ето как по-добре да се борите с хакерските атаки

Списък на десетте най-популярни защитни стени на работния плот

Списък на десетте най-популярни защитни стени на работния плот

Тест, изображения, съвети и данни: G Data InternetSecurity 2011 - Цялата информация за Security Suite

Тест, изображения, съвети и данни: G Data InternetSecurity 2011 - Цялата информация за Security Suite

UAC, BitLocker, AppLocker: Възползвайте се от новите функции за сигурност на Windows 7

UAC, BitLocker, AppLocker: Възползвайте се от новите функции за сигурност на Windows 7

Ръководство за сигурност: 10-те най-лоши вирусни капани

Ръководство за сигурност: 10-те най-лоши вирусни капани

Фишинг, кредитни карти, ботове: Ето колко печелят измамници от интернет

Фишинг, кредитни карти, ботове: Ето колко печелят измамници от интернет

Ръководство за сигурност: Как да се защитим срещу рисковете в Интернет

Ръководство за сигурност: Как да се защитим срещу рисковете в Интернет

Xing Group CW Reader: Облака - не става въпрос само за разходи!

Xing Group CW Reader: Облака - не става въпрос само за разходи!

Проучване на Ponemon: всяка втора немска компания страда от кражба на данни

Проучване на Ponemon: всяка втора немска компания страда от кражба на данни

Кибер престъпниците във Facebook: Сексът и градът като стръв за социалните мрежи

Кибер престъпниците във Facebook: Сексът и градът като стръв за социалните мрежи

CW Cloud Computing Survey: Потребителите се доверяват на Amazon и Google

CW Cloud Computing Survey: Потребителите се доверяват на Amazon и Google