Sécurité

Optimisation du flux de données produit: dans le commerce électronique, il est essentiel de disposer de données produit ajustées et conservées

Optimisation du flux de données produit: dans le commerce électronique, il est essentiel de disposer de données produit ajustées et conservées

Budgets informatiques et recherche de partenaires: comment les clients de la maison système décident-ils?

Budgets informatiques et recherche de partenaires: comment les clients de la maison système décident-ils?

Best in Big Data 2014: Les meilleures solutions Big Data - Hewlett Packard propose également la plate-forme Big Data en tant que service

Best in Big Data 2014: Les meilleures solutions Big Data - Hewlett Packard propose également la plate-forme Big Data en tant que service

Etude réalisée par COMPUTERWOCHE et CIO: Cloud Security avec lettre et sceau

Etude réalisée par COMPUTERWOCHE et CIO: Cloud Security avec lettre et sceau

Étude de COMPUTERWOCHE et CIO: la sécurité du cloud se transforme

Étude de COMPUTERWOCHE et CIO: la sécurité du cloud se transforme

Gestion multi-cloud: Azure Arc propulse Microsoft au centre des environnements de cloud hybride

Gestion multi-cloud: Azure Arc propulse Microsoft au centre des environnements de cloud hybride

Contrôle d'accès et expérience utilisateur: instaurer la confiance dans un environnement sans confiance

Contrôle d'accès et expérience utilisateur: instaurer la confiance dans un environnement sans confiance

Sécurité: l'imprimante en tant que cheval de Troie

Sécurité: l'imprimante en tant que cheval de Troie

Etude réalisée par COMPUTERWOCHE et CIO: Endpoint Security nécessite une automatisation et une formation

Etude réalisée par COMPUTERWOCHE et CIO: Endpoint Security nécessite une automatisation et une formation

Travail indépendant fictif: fête de Noël au centre de l'assurance pension

Travail indépendant fictif: fête de Noël au centre de l'assurance pension

Protection contre l'injection SQL: voici comment l'attaque de votre base de données fonctionne

Protection contre l'injection SQL: voici comment l'attaque de votre base de données fonctionne

Comment les virus de macro sont-ils créés: le creuset de programmes malveillants?

Comment les virus de macro sont-ils créés: le creuset de programmes malveillants?

Bonnes et mauvaises raisons: réduction de prix - avec des remises pour ruiner

Bonnes et mauvaises raisons: réduction de prix - avec des remises pour ruiner

Cher et complexe: les 11 erreurs les plus courantes via le cryptage de courrier électronique

Cher et complexe: les 11 erreurs les plus courantes via le cryptage de courrier électronique

Antivirus & Firewall: Authentification Web: Pourquoi le mot de passe ne disparaîtra pas si vite

Antivirus & Firewall: Authentification Web: Pourquoi le mot de passe ne disparaîtra pas si vite

Trucs et astuces: 10 façons de vous protéger contre les ransomwares

Trucs et astuces: 10 façons de vous protéger contre les ransomwares

Process Management: Entrée dans le Process Mining

Process Management: Entrée dans le Process Mining

Nouvelle étude approfondie: Un thriller passionnant: Rapport mondial sur la sécurité des mots de passe 2019

Nouvelle étude approfondie: Un thriller passionnant: Rapport mondial sur la sécurité des mots de passe 2019

Trucs et astuces: Comment économiser vos vacances de détente en entreprise

Trucs et astuces: Comment économiser vos vacances de détente en entreprise

Visualisation de processus via un logiciel: que cache exactement Process Mining?

Visualisation de processus via un logiciel: que cache exactement Process Mining?

FAQ sur l'architecture sans serveur: l'informatique sans serveur s'explique facilement

FAQ sur l'architecture sans serveur: l'informatique sans serveur s'explique facilement

IaaS Security: sept mesures pour une meilleure sécurité du cloud

IaaS Security: sept mesures pour une meilleure sécurité du cloud

L'intimidation au travail: ce que les gens doivent savoir sur l'intimidation

L'intimidation au travail: ce que les gens doivent savoir sur l'intimidation

Basculer sur les services cloud AWS: Amazon ferme la dernière base de données Oracle

Basculer sur les services cloud AWS: Amazon ferme la dernière base de données Oracle

FAQ juridique de Digital Twins: Le jumeau numérique d'un point de vue juridique

FAQ juridique de Digital Twins: Le jumeau numérique d'un point de vue juridique

FAQ Compliance Management: implémentez correctement la gestion de la conformité

FAQ Compliance Management: implémentez correctement la gestion de la conformité

Authentification unique: l'authentification unique Wunderwaffe?

Authentification unique: l'authentification unique Wunderwaffe?

Antivirus et pare-feu: naviguez en toute sécurité - ces outils transforment votre ordinateur en Fort Knox

Antivirus et pare-feu: naviguez en toute sécurité - ces outils transforment votre ordinateur en Fort Knox

Triade de la sécurité informatique: identités, intelligence artificielle et diversité

Triade de la sécurité informatique: identités, intelligence artificielle et diversité

Industrie informatique: les théories du complot les plus sauvages

Industrie informatique: les théories du complot les plus sauvages

Plate-forme en tant que service: Qu'est-ce que la PaaS? - Développement de logiciels dans le cloud

Plate-forme en tant que service: Qu'est-ce que la PaaS? - Développement de logiciels dans le cloud

Amendes DSGVO: les violations du GDPR deviennent de plus en plus coûteuses

Amendes DSGVO: les violations du GDPR deviennent de plus en plus coûteuses

Datenklau: Employés devenus Innentätern

Datenklau: Employés devenus Innentätern

FAQ sur la gestion des identités et des accès: Ce que vous devez savoir sur IAM

FAQ sur la gestion des identités et des accès: Ce que vous devez savoir sur IAM

Table ronde sur la SEMAINE INFORMATIQUE: La sécurité des terminaux est le début de tout cela

Table ronde sur la SEMAINE INFORMATIQUE: La sécurité des terminaux est le début de tout cela

Savoir-faire en matière de sécurité: Explication des menaces persistantes avancées (APT)

Savoir-faire en matière de sécurité: Explication des menaces persistantes avancées (APT)

Stockage dans le cloud: l'avenir du cloud et des centres de données

Stockage dans le cloud: l'avenir du cloud et des centres de données

Les infrastructures cloud à l'épreuve: utiliser le bon potentiel cloud

Les infrastructures cloud à l'épreuve: utiliser le bon potentiel cloud

TechEd 2019: SAP lance la plateforme de technologie d'entreprise

TechEd 2019: SAP lance la plateforme de technologie d'entreprise

Bourreau de travail: Voici comment les toxicomanes qui travaillent retrouvent leur vie sous contrôle

Bourreau de travail: Voici comment les toxicomanes qui travaillent retrouvent leur vie sous contrôle

Stress au travail: Comment éviter les pièges de burn-out

Stress au travail: Comment éviter les pièges de burn-out

En deux ans et demi d’expert en sécurité informatique: Telekom qualifie les professionnels de la sécurité

En deux ans et demi d’expert en sécurité informatique: Telekom qualifie les professionnels de la sécurité

Startup sécurité de Munich: IDEE remporte UP19 @ it-sa

Startup sécurité de Munich: IDEE remporte UP19 @ it-sa

Startups @ it-sa 2019: la sécurité rencontre LevelUP!

Startups @ it-sa 2019: la sécurité rencontre LevelUP!

Bitkom tire l'équilibre DSGVO: GDPR ennuyeux et empêche l'innovation

Bitkom tire l'équilibre DSGVO: GDPR ennuyeux et empêche l'innovation

Développement de logiciels dans le nuage: natif dans le nuage - qu'y a-t-il derrière le mot à la mode?

Développement de logiciels dans le nuage: natif dans le nuage - qu'y a-t-il derrière le mot à la mode?

Formation continue pour les professionnels de la sécurité informatique: Spécialiste en sécurité informatique: un profil de poste aux visages multiples

Formation continue pour les professionnels de la sécurité informatique: Spécialiste en sécurité informatique: un profil de poste aux visages multiples

Secure AI?: Chaque bogue du logiciel actuel cache les failles de sécurité de demain

Secure AI?: Chaque bogue du logiciel actuel cache les failles de sécurité de demain

Compte piraté malgré 2FA?: Authentification à deux facteurs avec pièges

Compte piraté malgré 2FA?: Authentification à deux facteurs avec pièges

CJCE contre .. Procédure de désinscription: Pas de cookie sans consentement!

CJCE contre .. Procédure de désinscription: Pas de cookie sans consentement!

Sécurité informatique: 5 menaces majeures pour votre informatique

Sécurité informatique: 5 menaces majeures pour votre informatique

Door to Cloud Computing: les fournisseurs de services cloud ont besoin de PaaS

Door to Cloud Computing: les fournisseurs de services cloud ont besoin de PaaS

Défi et opportunité pour l'industrie du logiciel: PaaS en Allemagne

Défi et opportunité pour l'industrie du logiciel: PaaS en Allemagne

Conformité informatique: comment utiliser le concept du facilitateur COBIT 5

Conformité informatique: comment utiliser le concept du facilitateur COBIT 5

Sécurité dans le nuage: six étapes pour renforcer la sécurité dans le nuage

Sécurité dans le nuage: six étapes pour renforcer la sécurité dans le nuage

Gestion du matériel, contrôle de gestion, comptabilité: que fait l'ERP en tant que logiciel en tant que service?

Gestion du matériel, contrôle de gestion, comptabilité: que fait l'ERP en tant que logiciel en tant que service?

Computing in Cloud Computing: marché du cloud extrêmement concurrentiel

Computing in Cloud Computing: marché du cloud extrêmement concurrentiel

Enquête PAC: les entreprises s'arment pour le Big Data

Enquête PAC: les entreprises s'arment pour le Big Data

Etude IDC sur le Big Data: les entreprises doivent faire face à cette vague

Etude IDC sur le Big Data: les entreprises doivent faire face à cette vague

Offre cloud d'Amazon: AWS se lance dans l'informatique d'entreprise

Offre cloud d'Amazon: AWS se lance dans l'informatique d'entreprise

FAQ Big Data: Hadoop - le petit éléphant du big data

FAQ Big Data: Hadoop - le petit éléphant du big data

Du géant de l'e-commerce au cloud primus: Amazon, la superpuissance secrète

Du géant de l'e-commerce au cloud primus: Amazon, la superpuissance secrète

Défier le surmenage: comment les DSI récupèrent

Défier le surmenage: comment les DSI récupèrent

Sécurisation avec des ressources intégrées: Les conseils de sécurité les plus importants pour Windows

Sécurisation avec des ressources intégrées: Les conseils de sécurité les plus importants pour Windows

Pénétrer dans le nuage: les pionniers explorent le nuage informatique

Pénétrer dans le nuage: les pionniers explorent le nuage informatique

Cloud computing, ebook, logiciels sociaux: Gartner annonce les tendances informatiques les plus chaudes de 2009

Cloud computing, ebook, logiciels sociaux: Gartner annonce les tendances informatiques les plus chaudes de 2009

Guide de sécurité: Meilleures pratiques pour plus de sécurité sous Windows

Guide de sécurité: Meilleures pratiques pour plus de sécurité sous Windows

Calcul cognitif: algorithmes de planification stratégique

Calcul cognitif: algorithmes de planification stratégique

Le cloud à la place de l'infrastructure de communication: communication et collaboration à partir du cloud

Le cloud à la place de l'infrastructure de communication: communication et collaboration à partir du cloud

Königsweg Private Cloud: nuage privé

Königsweg Private Cloud: nuage privé

Économies réalisées grâce à la migration dans le cloud: facteurs de coût dans le cloud

Économies réalisées grâce à la migration dans le cloud: facteurs de coût dans le cloud

Combien coûte le cloud: le cloud computing dans la vérification des coûts

Combien coûte le cloud: le cloud computing dans la vérification des coûts

Entreprises en feu continu: pénurie de personnel en cyberdéfense

Entreprises en feu continu: pénurie de personnel en cyberdéfense

Fort réseau: l'Internet des objets défie la sécurité

Fort réseau: l'Internet des objets défie la sécurité

L'Office fédéral de la sécurité dans les technologies de l'information se présente: BSI: en collaboration avec l'autorité nationale de la cybersécurité

L'Office fédéral de la sécurité dans les technologies de l'information se présente: BSI: en collaboration avec l'autorité nationale de la cybersécurité

Les prix élevés de la maintenance ennuient les clients: Sage salue discrètement la ligne classique

Les prix élevés de la maintenance ennuient les clients: Sage salue discrètement la ligne classique

Patch mardi: Microsoft ferme la vulnérabilité critique dans Internet Explorer

Patch mardi: Microsoft ferme la vulnérabilité critique dans Internet Explorer

La CJCE fixe des règles: soyez prudent lorsque vous licenciez des employés malades

La CJCE fixe des règles: soyez prudent lorsque vous licenciez des employés malades

Conseil juridique: voler des images sur Internet - et maintenant?

Conseil juridique: voler des images sur Internet - et maintenant?

Violation du droit d'auteur: décision de la Cour de justice de l'Union européenne relative au blocage de sites Web illégaux

Violation du droit d'auteur: décision de la Cour de justice de l'Union européenne relative au blocage de sites Web illégaux

CeBIT 2014: Trend Micro veut sécuriser les données de l'entreprise sur des téléphones mobiles privés

CeBIT 2014: Trend Micro veut sécuriser les données de l'entreprise sur des téléphones mobiles privés

Patch mardi: Microsoft ferme de nombreux trous critiques dans Internet Explorer

Patch mardi: Microsoft ferme de nombreux trous critiques dans Internet Explorer

Litige en matière de brevets: un jury américain alloue 290 millions de dollars à Apple

Litige en matière de brevets: un jury américain alloue 290 millions de dollars à Apple

Combien doit payer Apple?: Prochaine procédure de réclamation pour dommages causés par Apple et Samsung

Combien doit payer Apple?: Prochaine procédure de réclamation pour dommages causés par Apple et Samsung

IAM du point de vue du distributeur: l'authentification forte devient obligatoire

IAM du point de vue du distributeur: l'authentification forte devient obligatoire

Beaucoup plus que des antivirus et des correctifs ...: Trucs et astuces pour protéger votre propre infrastructure

Beaucoup plus que des antivirus et des correctifs ...: Trucs et astuces pour protéger votre propre infrastructure

Controverse au travail: pas de téléphone portable au travail - est-ce vrai?

Controverse au travail: pas de téléphone portable au travail - est-ce vrai?

Sécurisez les droits dès le début: astuces pour la protection des marques

Sécurisez les droits dès le début: astuces pour la protection des marques

Bitkom informe: Cela changera en 2013

Bitkom informe: Cela changera en 2013

DDoS attaque sur Soca: les pirates paralysent le site web du département de police britannique

DDoS attaque sur Soca: les pirates paralysent le site web du département de police britannique

LÜKEX 2011: la cyberattaque simulée

LÜKEX 2011: la cyberattaque simulée

Les plaintes des experts en informatique: Sleepless dans l'industrie informatique

Les plaintes des experts en informatique: Sleepless dans l'industrie informatique

Guide des logiciels: voici comment mieux combattre les attaques de pirates informatiques

Guide des logiciels: voici comment mieux combattre les attaques de pirates informatiques

Top Ten List: Les pare-feu de bureau les plus populaires

Top Ten List: Les pare-feu de bureau les plus populaires

Test, images, conseils et données: G Data InternetSecurity 2011 - Toutes les informations sur Security Suite

Test, images, conseils et données: G Data InternetSecurity 2011 - Toutes les informations sur Security Suite

UAC, BitLocker, AppLocker: Tirez parti des nouvelles fonctionnalités de sécurité de Windows 7

UAC, BitLocker, AppLocker: Tirez parti des nouvelles fonctionnalités de sécurité de Windows 7

Guide de sécurité: Les 10 pires pièges à virus

Guide de sécurité: Les 10 pires pièges à virus

Phishing, cartes de crédit, bots: c'est ce que gagnent les tricheurs sur Internet

Phishing, cartes de crédit, bots: c'est ce que gagnent les tricheurs sur Internet

Guide de sécurité: Comment se protéger contre les risques liés à Internet

Guide de sécurité: Comment se protéger contre les risques liés à Internet

Xing Group CW Reader: Cloud - il ne s'agit pas que de coût!

Xing Group CW Reader: Cloud - il ne s'agit pas que de coût!

Etude Ponemon: une entreprise allemande sur deux est victime d'un vol de données

Etude Ponemon: une entreprise allemande sur deux est victime d'un vol de données

Cybercriminels sur Facebook: Sex and the City, un appât pour les réseaux sociaux

Cybercriminels sur Facebook: Sex and the City, un appât pour les réseaux sociaux

CW Cloud Computing Survey: les utilisateurs doutent d'Amazon et de Google

CW Cloud Computing Survey: les utilisateurs doutent d'Amazon et de Google