h2
SSL und Telnet, Teil 1: Telnet-Kommunikation gehört verschlüsselt
h2
Work-Life-Verschränkung prägt Arbeitswelt: So bleiben Unternehmen in der Ära der Hybridarbeit sicher
h2
Ohne aktives Handeln wird größerer Schaden angerichtet: Dem „Adversary-in-the-middle“-Angriff auf de
h2
Kubernetes Benchmarks Scanning in Open-Source-Tool Trivy: Sicherheit durch Design
h2
Security aus der Cloud als ein Baustein: Bedenkenlos und sicher in die Cloud
h2
Anleitung für die Digitalisierung von Fertigungsunternehmen: Der Weg zur perfekten Produktion
h2
Mehr Leistung, eine verbesserte Benutzerfreundlichkeit sowie höhere Effizienz: Anfang Mai 2023 kommt
h2
Organisationen der öffentlichen Hand und die Softwaresicherheit: Studie zeigt Nachholbedarf auf
h3
Sicherheitsverstöße und wie sie gemeldet werden: : Offenlegung von Datenschutzverletzungen im Jahr 2
h3
Studie zur Planung des OT-Sicherheitsbudgets: Zugleich Compliance sicherstellen
h3
Civey-Studie zeigt: Industrie sieht den KI-Nutzen: Generative KI entwickelt sich vom Hype zu einer e
h3
Robotic Process Automation ergänzt Low-Code: Der Legacy-Dolmetscher
h3
Fünf Jahre Datenschutzgrundverordnung:: Auf löchrige Schutzschilde können wir verzichten
h3
Sophos Report zu Cyberversicherungen:: Wer versichert ist, zahlt Kriminellen öfter Lösegeld
h3
Im Fokus: Scale-Out-Server auf Basis der Power-Architektur, Teil 4: Power10 Scale-out-Server und Lin
h3
Im Fokus: Scale-Out-Server auf Basis der Power-Architektur, Teil 3: Dezentralisierung der IT-Infrast
h3
Im Fokus: Scale-Out-Server auf Basis der Power-Architektur, Teil 2: „Konsolidierung steigert Effizie
h3
Im Fokus: Scale-Out-Server auf Basis der Power-Architektur, Teil 1: „Eigenschaften des Gesamtsystems
h3
SAP-Systeme sind Lebensnerv und dennoch:: Besorgniserregender blinder Fleck der IT-Sicherheit
h3
Cloud-basierte As-a-Service-Datenverwaltungsplattform:: Aktualisiert und erweitert
h3
Produktionsmanagementsystem bei Villares Metals: Neuimplementierung bringt Vorteile
h3
Arbeitgeber aufgepasst – besondere Schutzpflichten für Whistleblower: Das deutsche Hinweisgeberschut
h3
Fünf Maßnahmen geben den Ausschlag: Multi-Cloud-Herausforderungen in den Griff bekommen
h3
Sicherheitsmechanismen für Multicloud-Umgebungen: Mehr Einblick in die Cloud-Sicherheit
h3
Studie über Cloud-Projekte zur Kosteneinsparung: Fachabteilungen müssen ROI der Cloud nachweisen
h3
Cloud Security Trends 2023: : Komplexität und Vernetzung als Sicherheitsherausforderungen
h3
Studie zu 20 Jahre WordPress: : ChatGPT-Boom auch im Webdesign
h3
Anwendungsmodernisierung durch Integration von Web-APIs in Low-Code: „Solide“ und „zuverlässig“ dürf
h3
Low-Code-Programmierung: Mit eigener Programmiersprache unschlagbar
h3
Von No-Code bis Full-Code:: Das neue Spektrum der Anwendungsentwicklung
h3
Cyber Security ist Chefsache:: Sicherheitsstrategien für CEOs
h3
Cyberwarfare zwischen Ost und West: Staatliche Akteure auf dem Vormarsch
h3
Verbesserung von Cyber-Performance, Risiko und Compliance-Fähigkeiten: Erst die Zusammenarbeit macht
h3
Cybersicherheit wird zunehmend zum CFO-Thema : Finanzieller Aspekt der IT-Sicherheit rückt in den Fo
h3
Adobe-Studie „The Future of Digital Work“:: Kleinunternehmen haben digitalen Nachholbedarf
h3
Im Interview zu UEM: Armin Leinfelder, baramundi software AG: „Unerlässlich für modernes IT- und OT-
h3
New Work: Freiheit des Einzelnen für agiles und flexibles Arbeiten: Business-Software für moderne Un
h3
Internationale Studie von Arcserve belegt:: Remote Working erhöht die Datenanfälligkeit
h3
ILE-Konzepte, Teil 3: Alles eine Frage der Struktur
h3
Protokollierung von Fehlern und Warnungen in SQL-Routinen, Teil 2: Einsatz der Log-Datei für die Feh
h3
Protokollierung von Fehlern und Warnungen in SQL-Routinen – Teil 1: Fehler gehören unbedingt abgefan
h3
Create Or Replace, DDS mit SQL, Teil 6: SQL und Feld-Referenz-Dateien
h4
Veranstaltungskalender