Segurança

Conselhos de compra: Encontre o cartão SD perfeito

Conselhos de compra: Encontre o cartão SD perfeito

Disco rígido SSD: SSD de memória extra XLR8 Express de 240 GB (XLR8EX240BB) em teste

Disco rígido SSD: SSD de memória extra XLR8 Express de 240 GB (XLR8EX240BB) em teste

SSD corporativo com altas taxas de transferência: Kingston SSDNow KC100 no teste

SSD corporativo com altas taxas de transferência: Kingston SSDNow KC100 no teste

Estudo da COMPUTERWOCHE e CIO: Cloud Security com carta e selo

Estudo da COMPUTERWOCHE e CIO: Cloud Security com carta e selo

Estudo da COMPUTERWOCHE e CIO: Cloud Security está transformando

Estudo da COMPUTERWOCHE e CIO: Cloud Security está transformando

Gerenciamento de várias nuvens: o Azure Arc coloca a Microsoft no centro dos ambientes de nuvem híbrida

Gerenciamento de várias nuvens: o Azure Arc coloca a Microsoft no centro dos ambientes de nuvem híbrida

Controle de acesso e experiência do usuário: construindo confiança em um ambiente de confiança zero

Controle de acesso e experiência do usuário: construindo confiança em um ambiente de confiança zero

Segurança: A impressora como um cavalo de Tróia

Segurança: A impressora como um cavalo de Tróia

Estudo da COMPUTERWOCHE e CIO: O Endpoint Security precisa de automação e treinamento

Estudo da COMPUTERWOCHE e CIO: O Endpoint Security precisa de automação e treinamento

Autônomo fictício: festa de Natal na mira do seguro de pensão

Autônomo fictício: festa de Natal na mira do seguro de pensão

Proteção contra injeção de SQL: É assim que funciona o ataque ao seu banco de dados

Proteção contra injeção de SQL: É assim que funciona o ataque ao seu banco de dados

Como os vírus de macro são criados: o caldeirão de malware

Como os vírus de macro são criados: o caldeirão de malware

Boas e más razões: redução de preço - com descontos para arruinar

Boas e más razões: redução de preço - com descontos para arruinar

Caro e complexo: os 11 erros mais comuns via criptografia de email

Caro e complexo: os 11 erros mais comuns via criptografia de email

Antivírus e firewall: Autenticação na Web: Por que a senha não desaparece tão rápido

Antivírus e firewall: Autenticação na Web: Por que a senha não desaparece tão rápido

Dicas e truques: 10 maneiras de se proteger de ransomware

Dicas e truques: 10 maneiras de se proteger de ransomware

Gerenciamento de processos: entrada na mineração de processos

Gerenciamento de processos: entrada na mineração de processos

Novo estudo abrangente: emocionante como um thriller: o Global Password Security Report 2019

Novo estudo abrangente: emocionante como um thriller: o Global Password Security Report 2019

Dicas e truques: Como salvar o relaxamento de suas férias na empresa

Dicas e truques: Como salvar o relaxamento de suas férias na empresa

Visualização de processos via software: O que exatamente está por trás da Process Mining?

Visualização de processos via software: O que exatamente está por trás da Process Mining?

Perguntas freqüentes sobre arquitetura sem servidor: A computação sem servidor é explicada facilmente

Perguntas freqüentes sobre arquitetura sem servidor: A computação sem servidor é explicada facilmente

Segurança IaaS: sete medidas para melhorar a segurança na nuvem

Segurança IaaS: sete medidas para melhorar a segurança na nuvem

Bullying no local de trabalho: o que as pessoas precisam saber sobre bullying

Bullying no local de trabalho: o que as pessoas precisam saber sobre bullying

Mudar para os serviços de nuvem da AWS: Amazon encerra o último banco de dados da Oracle

Mudar para os serviços de nuvem da AWS: Amazon encerra o último banco de dados da Oracle

Perguntas frequentes legais sobre os gêmeos digitais: O gêmeo digital de uma perspectiva jurídica

Perguntas frequentes legais sobre os gêmeos digitais: O gêmeo digital de uma perspectiva jurídica

Gerenciamento de conformidade: implemente o gerenciamento de conformidade corretamente

Gerenciamento de conformidade: implemente o gerenciamento de conformidade corretamente

Logon único: SSO da Wunderwaffe?

Logon único: SSO da Wunderwaffe?

Antivírus e firewall: Navegue com segurança - essas ferramentas transformam seu computador em um Fort Knox

Antivírus e firewall: Navegue com segurança - essas ferramentas transformam seu computador em um Fort Knox

Tríade de segurança de TI: identidades, inteligência artificial e diversidade

Tríade de segurança de TI: identidades, inteligência artificial e diversidade

Setor de TI: As teorias de conspiração mais loucas de todos os tempos

Setor de TI: As teorias de conspiração mais loucas de todos os tempos

Plataforma como serviço: O que é PaaS? - Desenvolvimento de software na nuvem

Plataforma como serviço: O que é PaaS? - Desenvolvimento de software na nuvem

Multas DSGVO: violações do GDPR estão se tornando mais caras

Multas DSGVO: violações do GDPR estão se tornando mais caras

Datenklau: Funcionários que se tornaram Innentätern

Datenklau: Funcionários que se tornaram Innentätern

Perguntas frequentes sobre gerenciamento de identidades e acesso: o que você precisa saber sobre o IAM

Perguntas frequentes sobre gerenciamento de identidades e acesso: o que você precisa saber sobre o IAM

Discussão da mesa-redonda da SEMANA DO COMPUTADOR: O Endpoint Security é o começo de tudo

Discussão da mesa-redonda da SEMANA DO COMPUTADOR: O Endpoint Security é o começo de tudo

Know-how de segurança: Ameaças persistentes avançadas (APTs) explicadas

Know-how de segurança: Ameaças persistentes avançadas (APTs) explicadas

Armazenamento em nuvem: o futuro dos centros de dados e nuvem

Armazenamento em nuvem: o futuro dos centros de dados e nuvem

Infraestruturas de nuvem testadas: usando o potencial certo de nuvem

Infraestruturas de nuvem testadas: usando o potencial certo de nuvem

TechEd 2019: SAP lança plataforma de tecnologia de negócios

TechEd 2019: SAP lança plataforma de tecnologia de negócios

Viciado em trabalho: é assim que os viciados em trabalho colocam suas vidas sob controle novamente

Viciado em trabalho: é assim que os viciados em trabalho colocam suas vidas sob controle novamente

Estresse no trabalho: como evitar armadilhas de esgotamento

Estresse no trabalho: como evitar armadilhas de esgotamento

Em dois anos e meio como especialista em segurança de TI: a Telekom qualifica profissionais de segurança

Em dois anos e meio como especialista em segurança de TI: a Telekom qualifica profissionais de segurança

Inicialização de segurança de Munique: IDEE vence UP19 @ it-sa

Inicialização de segurança de Munique: IDEE vence UP19 @ it-sa

Startups @ it-sa 2019: Segurança atende ao LevelUP!

Startups @ it-sa 2019: Segurança atende ao LevelUP!

Bitkom obtém equilíbrio DSGVO: GDPR irritante e impede inovação

Bitkom obtém equilíbrio DSGVO: GDPR irritante e impede inovação

Desenvolvimento de software na nuvem: nativo da nuvem - o que está por trás da palavra da moda?

Desenvolvimento de software na nuvem: nativo da nuvem - o que está por trás da palavra da moda?

Educação adicional para profissionais de segurança de TI: Especialista em segurança de TI: um perfil de trabalho com muitas faces

Educação adicional para profissionais de segurança de TI: Especialista em segurança de TI: um perfil de trabalho com muitas faces

Secure AI?: Todo bug no software de hoje abriga as falhas de segurança de amanhã

Secure AI?: Todo bug no software de hoje abriga as falhas de segurança de amanhã

Conta hackeada apesar do 2FA?: Autenticação de dois fatores com armadilhas

Conta hackeada apesar do 2FA?: Autenticação de dois fatores com armadilhas

ECJ vs .. Procedimento de exclusão: nenhum cookie sem consentimento!

ECJ vs .. Procedimento de exclusão: nenhum cookie sem consentimento!

Segurança de TI: 5 principais ameaças à sua TI

Segurança de TI: 5 principais ameaças à sua TI

Porta para a computação em nuvem: os provedores de nuvem precisam de PaaS

Porta para a computação em nuvem: os provedores de nuvem precisam de PaaS

Desafio e oportunidade para a indústria de software: PaaS na Alemanha

Desafio e oportunidade para a indústria de software: PaaS na Alemanha

Conformidade de TI: como usar o conceito do facilitador COBIT 5

Conformidade de TI: como usar o conceito do facilitador COBIT 5

Segurança na nuvem: seis etapas para mais segurança na nuvem

Segurança na nuvem: seis etapas para mais segurança na nuvem

Gerenciamento de materiais, controle, contabilidade: o que o ERP faz como software como serviço?

Gerenciamento de materiais, controle, contabilidade: o que o ERP faz como software como serviço?

Competindo em Cloud Computing: mercado em nuvem ferozmente competitivo

Competindo em Cloud Computing: mercado em nuvem ferozmente competitivo

Pesquisa do PAC: as empresas se preparam para o big data

Pesquisa do PAC: as empresas se preparam para o big data

Estudo da IDC sobre big data: as empresas precisam enfrentar essa onda

Estudo da IDC sobre big data: as empresas precisam enfrentar essa onda

Oferta de nuvem da Amazon: a AWS está entrando na TI corporativa

Oferta de nuvem da Amazon: a AWS está entrando na TI corporativa

Perguntas frequentes sobre big data: Hadoop - o pequeno elefante para big data

Perguntas frequentes sobre big data: Hadoop - o pequeno elefante para big data

De gigante do comércio eletrônico a nuvem primus: Amazon - a superpotência secreta

De gigante do comércio eletrônico a nuvem primus: Amazon - a superpotência secreta

Desafiando o Burnout: como os CIOs se recuperam

Desafiando o Burnout: como os CIOs se recuperam

Protegendo com recursos integrados: As dicas de segurança mais importantes para Windows

Protegendo com recursos integrados: As dicas de segurança mais importantes para Windows

Invadindo a nuvem: os pioneiros exploram a nuvem de TI

Invadindo a nuvem: os pioneiros exploram a nuvem de TI

Computação em nuvem, ebook, software social: Gartner nomeia as tendências mais quentes de TI para 2009

Computação em nuvem, ebook, software social: Gartner nomeia as tendências mais quentes de TI para 2009

Guia de segurança: práticas recomendadas para obter mais segurança no Windows

Guia de segurança: práticas recomendadas para obter mais segurança no Windows

Computação Cognitiva: Algoritmos no Planejamento Estratégico

Computação Cognitiva: Algoritmos no Planejamento Estratégico

Nuvem em vez de infraestrutura de comunicação: comunicação e colaboração a partir da nuvem

Nuvem em vez de infraestrutura de comunicação: comunicação e colaboração a partir da nuvem

Nuvem privada em Königsweg: nuvem particular

Nuvem privada em Königsweg: nuvem particular

Economia com a migração na nuvem: fatores de custo na nuvem

Economia com a migração na nuvem: fatores de custo na nuvem

Quanto custa a nuvem: computação em nuvem na verificação de custos

Quanto custa a nuvem: computação em nuvem na verificação de custos

Empresas sob fogo contínuo: escassez de pessoal em defesa cibernética

Empresas sob fogo contínuo: escassez de pessoal em defesa cibernética

Rede forte: a Internet das Coisas desafia a segurança

Rede forte: a Internet das Coisas desafia a segurança

O Escritório Federal de Segurança em Tecnologia da Informação se apresenta: BSI: Trabalhando na autoridade nacional de segurança cibernética

O Escritório Federal de Segurança em Tecnologia da Informação se apresenta: BSI: Trabalhando na autoridade nacional de segurança cibernética

Altos preços de manutenção incomodam os clientes: Sage em silêncio diz olá à Linha Clássica

Altos preços de manutenção incomodam os clientes: Sage em silêncio diz olá à Linha Clássica

Patch Tuesday: Microsoft fecha vulnerabilidade crítica no Internet Explorer

Patch Tuesday: Microsoft fecha vulnerabilidade crítica no Internet Explorer

TJE estabelece regras: tenha cuidado ao demitir funcionários doentes

TJE estabelece regras: tenha cuidado ao demitir funcionários doentes

Assessoria jurídica: roubar imagens na Internet - e agora?

Assessoria jurídica: roubar imagens na Internet - e agora?

Violação de direitos autorais: Decisão do Tribunal de Justiça da UE sobre o bloqueio de sites ilegais

Violação de direitos autorais: Decisão do Tribunal de Justiça da UE sobre o bloqueio de sites ilegais

CeBIT 2014: Trend Micro quer proteger dados da empresa em telefones celulares particulares

CeBIT 2014: Trend Micro quer proteger dados da empresa em telefones celulares particulares

Patch Tuesday: Microsoft fecha muitos buracos críticos no Internet Explorer

Patch Tuesday: Microsoft fecha muitos buracos críticos no Internet Explorer

Litígios de patentes: Júri dos EUA concede à Apple US $ 290 milhões da Samsung

Litígios de patentes: Júri dos EUA concede à Apple US $ 290 milhões da Samsung

Quanto a Apple tem que pagar?: Começa o próximo processo de reivindicação de danos da Apple e da Samsung

Quanto a Apple tem que pagar?: Começa o próximo processo de reivindicação de danos da Apple e da Samsung

IAM do ponto de vista do distribuidor: autenticação forte se torna obrigatória

IAM do ponto de vista do distribuidor: autenticação forte se torna obrigatória

Muito mais que antivírus e patches ...: Dicas e truques para proteger sua própria infraestrutura

Muito mais que antivírus e patches ...: Dicas e truques para proteger sua própria infraestrutura

Controvérsia no trabalho: não há telefone celular no trabalho - não é mesmo?

Controvérsia no trabalho: não há telefone celular no trabalho - não é mesmo?

Proteger direitos desde o início: dicas para proteção de marcas registradas

Proteger direitos desde o início: dicas para proteção de marcas registradas

Bitkom informa: Isso vai mudar em 2013

Bitkom informa: Isso vai mudar em 2013

DDoS ataca Soca: hackers paralisam site do departamento de polícia do Reino Unido

DDoS ataca Soca: hackers paralisam site do departamento de polícia do Reino Unido

LÜKEX 2011: O ciberataque simulado

LÜKEX 2011: O ciberataque simulado

As reclamações dos especialistas em TI: insones no setor de TI

As reclamações dos especialistas em TI: insones no setor de TI

Guia de software: é assim que você combate melhor os ataques de hackers

Guia de software: é assim que você combate melhor os ataques de hackers

Lista dos dez principais: os firewalls de desktop mais populares

Lista dos dez principais: os firewalls de desktop mais populares

Teste, imagens, dicas e dados: G Data InternetSecurity 2011 - Todas as informações sobre o Security Suite

Teste, imagens, dicas e dados: G Data InternetSecurity 2011 - Todas as informações sobre o Security Suite

UAC, BitLocker, AppLocker: tire proveito dos novos recursos de segurança do Windows 7

UAC, BitLocker, AppLocker: tire proveito dos novos recursos de segurança do Windows 7

Guia de segurança: As 10 piores armadilhas de vírus

Guia de segurança: As 10 piores armadilhas de vírus

Phishing, cartões de crédito e bots: é o quanto os trapaceiros da Internet ganham

Phishing, cartões de crédito e bots: é o quanto os trapaceiros da Internet ganham

Guia de segurança: Como se proteger contra riscos da Internet

Guia de segurança: Como se proteger contra riscos da Internet

Xing Group CW Reader: Cloud - não se trata apenas de custo!

Xing Group CW Reader: Cloud - não se trata apenas de custo!

Estudo da Ponemon: toda segunda empresa alemã sofre com roubo de dados

Estudo da Ponemon: toda segunda empresa alemã sofre com roubo de dados

Criminosos cibernéticos no Facebook: Sex and the City como isca para as redes sociais

Criminosos cibernéticos no Facebook: Sex and the City como isca para as redes sociais

Pesquisa de computação em nuvem da CW: usuários desconfiam da Amazon e do Google

Pesquisa de computação em nuvem da CW: usuários desconfiam da Amazon e do Google