:quality(80)/images.vogel.de/vogelonline/bdb/1949700/1949762/original.jpg)
:quality(80)/images.vogel.de/vogelonline/bdb/1964200/1964202/original.jpg)
Möglichkeiten, Grenzen sowie Alternativen von Blockchain-Infrastrukturen
Allheilmittel Blockchain? Die Technologie im Reality Check
:quality(80)/images.vogel.de/vogelonline/bdb/1962100/1962179/original.jpg)
Die Grenzen des IoT mit der Blockchain überwinden
Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit
:quality(80)/images.vogel.de/vogelonline/bdb/1961300/1961394/original.jpg)
Gesetz zur Software-Updatepflicht
Bringt die Software-Updatepflicht neue Risiken für Unternehmen?
:quality(80)/images.vogel.de/vogelonline/bdb/1960500/1960535/original.jpg)
Vorsicht Falle!
Die 14 gefährlichsten Irrtümer in der IT-Security!
:quality(80)/images.vogel.de/vogelonline/bdb/1953800/1953802/original.jpg)
Information Security Management Standard
Security-Update: Die wichtigsten Neuerungen in ISO 27002:2022
:quality(80)/images.vogel.de/vogelonline/bdb/1952800/1952866/original.jpg)
ISO 31000
Eine gemeinsame Sprache für die Cybersecurity
:quality(80)/images.vogel.de/vogelonline/bdb/1952200/1952245/original.jpg)
Supply-Chain-Security
Software-Lieferketten und das schwächste Glied
:quality(80)/images.vogel.de/vogelonline/bdb/1950500/1950540/original.jpg)
Ansätze zur Optimierung der Database Security
Best Practices der Datenbanksicherheit
:quality(80)/images.vogel.de/vogelonline/bdb/1948300/1948306/original.jpg)
Sichere Programmierstandards
Durchsetzung sicherer Codierpraktiken mit SAST
Aufklappen für Details zu Ihrer Einwilligung
Bildergalerien
:quality(80)/images.vogel.de/vogelonline/bdb/1946500/1946526/original.jpg)
IoT-Security
Angriff durchs Aquarium: Embedded Software sicher machen
:quality(80)/images.vogel.de/vogelonline/bdb/1945800/1945871/original.jpg)
DevSecOps trotz quelloffener Komponenten
Sicher arbeiten mit Open Source
:quality(80)/images.vogel.de/vogelonline/bdb/1945700/1945716/original.jpg)
Erkennung von Security-Schwachstellen
Grenzen und Anwendbarkeit der Common Weakness Enumeration (CWE)
:quality(80)/images.vogel.de/vogelonline/bdb/1945300/1945361/original.jpg)
Kaspersky und Partner reagieren auf BIS-Warnung
„Am Ende leidet die Sicherheit“
:quality(80)/images.vogel.de/vogelonline/bdb/1944600/1944638/original.jpg)