:quality(80)/p7i.vogel.de/wcms/b4/c5/b4c5fe7bfc2459c29486330f36689d97/0111355300.jpeg)
:quality(80)/p7i.vogel.de/wcms/b4/c5/b4c5fe7bfc2459c29486330f36689d97/0111355300.jpeg)
:quality(80)/p7i.vogel.de/wcms/94/29/942929c3785964880e17ce7285b47044/0109553991.jpeg)
Einhaltung von Lizenzbestimmungen
Oft vernachlässigte Risikoquelle: Open-Source-Lizenzen
:quality(80)/p7i.vogel.de/wcms/ae/28/ae285e6e77d7afd5663f0450cabb0057/0109124135.jpeg)
Definition Metadaten
Was sind Metadaten?
:quality(80)/p7i.vogel.de/wcms/12/59/1259078c705e20fa5ff93d106ac15ba6/0105672894.jpeg)
Insider Research im Gespräch
Warum Endpoint Protection die Cloud braucht
:quality(80)/p7i.vogel.de/wcms/b6/ce/b6ceadfceb6404c0fb10dc8e4af37664/0103675806.jpeg)
IT-Sicherheit durch die Hintertür
Security-by-Default bei der Software-Auswahl
:quality(80)/p7i.vogel.de/wcms/24/cb/24cb4cdae4acddf9a3875df3c8bcac84/0100326107.jpeg)
Ordnung ins Chaos der Berechtigungen und Rollen bringen
Die drei Säulen der Sicherheit in SAP
:quality(80)/images.vogel.de/vogelonline/bdb/1901100/1901189/original.jpg)
Checkmarx Application Security Platform
Tests der Anwendungssicherheit in der Cloud
:quality(80)/p7i.vogel.de/wcms/86/4d/864d4d2e5f7412f98430a4584712ff55/99551979.jpeg)
Security-Insider Podcast – Folge 45
Security-Studien und Studiogäste
:quality(80)/p7i.vogel.de/wcms/5b/05/5b05924f93ef31a788d1e7c44f5db9fa/98944431.jpeg)
Best-Practices für Behörden
Behörden brauchen ein Update für ihre Anwendungssicherheit
:quality(80)/images.vogel.de/vogelonline/bdb/1862600/1862640/original.jpg)
Microsoft Application Guard für MS-Office
Office-Dokumente vor Malware schützen
:quality(80)/p7i.vogel.de/wcms/55/3a/553a4bd76518cd325c197535d5e219e4/97545893.jpeg)
Neue Studie zur SAP-Sicherheit von SAP und Onapsis
SAP-Angreifer immer trickreicher
:quality(80)/images.vogel.de/vogelonline/bdb/1843600/1843690/original.jpg)
Insider Research im Gespräch
Warum Application Control bei der Datensicherheit nicht fehlen darf
:quality(80)/p7i.vogel.de/wcms/97/0b/970b53947f25d29d92164b52d932c6f5/96573938.jpeg)
IT-Sicherheit bei Business-kritische Applikationen
Automatisierung sorgt für mehr SAP-Sicherheit
:quality(80)/images.vogel.de/vogelonline/bdb/1818000/1818090/original.jpg)