:quality(80)/p7i.vogel.de/wcms/1d/37/1d3793ee8923fb5475ab9fd97c812a6a/0113377739.jpeg)
:quality(80)/p7i.vogel.de/wcms/1d/37/1d3793ee8923fb5475ab9fd97c812a6a/0113377739.jpeg)
:quality(80)/p7i.vogel.de/wcms/30/a8/30a860f0393ebb1fc7f5dda095d600ec/0113166566.jpeg)
Tipps & Tricks zu OPNsense – Teil 1: Installation
So klappt die Installation der Open-Source-Firewall OPNsense
:quality(80)/p7i.vogel.de/wcms/da/f2/daf23771f43305bf5846f5a37d0081df/0113119209.jpeg)
Nutzer haben die Kontrolle über ihre Daten verloren
Wie wir getrackt werden!
:quality(80)/p7i.vogel.de/wcms/54/e2/54e2580e12a85ab5395d26b636e95bc3/0113164566.jpeg)
Verwaltung und Kontrolle von Daten in der realen Welt
Die Rolle der Data Governance in Ihrer Datenintegritätsstrategie
:quality(80)/p7i.vogel.de/wcms/05/81/058198ad966d260b44c832b3f1e90de4/0112889801.jpeg)
Die Leistungsfähigkeit von DevOps für die Datenbank
Was ist Datenbank-DevOps?
:quality(80)/p7i.vogel.de/wcms/ee/81/ee81e6e8b0ddb1f52e8bc860e581bf2d/0112940855.jpeg)
Sicherheitsstrategien für moderne Anwendungen
Eine Roadmap für moderne Anwendungssicherheit
:quality(80)/p7i.vogel.de/wcms/6e/c2/6ec2d20bdbdabec3078fcaf1e80975f2/0112936548.jpeg)
Mehr Kontrolle über Updates in Windows
Mit 7 kostenlosen Tools Windows-Updates im Griff
:quality(80)/p7i.vogel.de/wcms/0a/da/0adaf6be4fde52606309d1d86bf6720f/0112935002.jpeg)
Microsoft Cyber Signals Report
Business-E-Mails im Fokus der Angreifer
:quality(80)/p7i.vogel.de/wcms/c7/50/c75062d08a7ab58c249ee33bcf093fcf/0112707188.jpeg)
Security by Design
IT-Security – von Anfang an gedacht
:quality(80)/p7i.vogel.de/wcms/f8/b6/f8b6145a19cab8c4e41da9490747a02a/0112161927.jpeg)
Status der Softwaresicherheit im Public Sector
Öffentliche Hand bei Softwaresicherheit eher slow
:quality(80)/p7i.vogel.de/wcms/27/b0/27b0ac43de455fd4594bd13dcb38990f/0112206916.jpeg)
Atlassian integriert populäre DevSecOps-Tools
Neuer Security Tab in Jira Software Cloud
:quality(80)/p7i.vogel.de/wcms/b2/cb/b2cb1a21f19882603d472925044830cd/0111369731.jpeg)
Werth IT erweitert WerthAuditor-Plattform
Sicherheit von SAP-Umgebungen auf einen Blick
:quality(80)/p7i.vogel.de/wcms/29/10/2910fc84a75f100607ed6e118686df58/0111189724.jpeg)
Definition SBOM | Software Bill of Materials
Was ist SBOM (Software Bill of Materials)?
:quality(80)/p7i.vogel.de/wcms/30/44/3044359115a16f7460b28117e9a3604a/0112178091.jpeg)