:quality(80)/images.vogel.de/vogelonline/bdb/1470100/1470174/original.jpg)
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Kompendien
- Mediathek
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
:quality(80)/p7i.vogel.de/Kkcuy33PokCY8xN1ZZWEZM-hZmg=/500x500/gauntlet/5c/ff/5cff7a3f22246_1564477787.jpeg)
Sebastian Human
Redakteur
Vogel Communications Group
Studium der Germanistik & Digital Humanities mit M.A. Germanistik, seit 2018 bei der Vogel Communications Group zuhause.
Mag das Internet und mag Dinge – beides zusammen findet er richtig gut, darüber zu berichten noch mehr. Abseits des IIoT interessieren ihn auch nahezu alle anderen Themen rund um das Konzept von Industrie 4.0. Dazu gehören Technologiekomplexe wie Sensorik, Data Analytics, KI und viele mehr.