Redaktion ComputerWeekly.de TechTarget ComputerWeekly.de Defense in Depth 12 Juni 2022 ComputerWeekly.de Distributed Management Task Force (DMTF) 11 Juni 2022 ComputerWeekly.de U2F (Universal 2nd Factor) 09 Juni 2022 ComputerWeekly.de Allowlist (Whitelist) 04 Juni 2022 ComputerWeekly.de AIDA-Modell 04 Juni 2022 ComputerWeekly.de Twisted Pair 30 Mai 2022 ComputerWeekly.de Talentpool 29 Mai 2022 ComputerWeekly.de Endlosschleife 28 Mai 2022 ComputerWeekly.de API-Endpunkt 28 Mai 2022 ComputerWeekly.de Datenresidenz (Data Residency) 22 Mai 2022 ComputerWeekly.de Verschlüsselung auf Spaltenebene 21 Mai 2022 ComputerWeekly.de Application Service Provider (ASP) 21 Mai 2022 ComputerWeekly.de SaltStack 15 Mai 2022 ComputerWeekly.de Open Security 14 Mai 2022 ComputerWeekly.de Künstliche Intelligenz als Service 14 Mai 2022 ComputerWeekly.de Indirekte Nutzung von SAP 08 Mai 2022 ComputerWeekly.de Wissensbasierte Authentifizierung 07 Mai 2022 ComputerWeekly.de SAP Analytics Cloud 07 Mai 2022 ComputerWeekly.de Stimmauthentifizierung (Sprachauthentifizierung) 01 Mai 2022 ComputerWeekly.de SAP Business Application Programming Interface (BAPI) 01 Mai 2022 ComputerWeekly.de Parameter Tampering 30 Apr. 2022 ComputerWeekly.de Googlebot 30 Apr. 2022 ComputerWeekly.de ROT (Redundant, Outdated/Obsolet, Trivial Information) 24 Apr. 2022 ComputerWeekly.de SAP Fieldglass 23 Apr. 2022 ComputerWeekly.de Automatische Spracherkennung (ASR) 17 Apr. 2022 ComputerWeekly.de Virtual Machine Escape 17 Apr. 2022 ComputerWeekly.de SAP SuccessFactors 17 Apr. 2022 ComputerWeekly.de SAP Ariba 10 Apr. 2022 ComputerWeekly.de LDAP Injection 09 Apr. 2022 ComputerWeekly.de SAP S/4HANA 09 Apr. 2022 ComputerWeekly.de WIPS (Wireless Intrusion Prevention System) 02 Apr. 2022 ComputerWeekly.de Leaky App 02 Apr. 2022 ComputerWeekly.de Fischgrätendiagramm (Ursache-Wirkungs-Diagramm) 02 Apr. 2022 ComputerWeekly.de Datenschatten (data shadow) 27 März 2022 ComputerWeekly.de Web 3.0 27 März 2022 ComputerWeekly.de Single-Faktor-Authentifizierung (SFA) 26 März 2022 ComputerWeekly.de Operational Research (OR) 26 März 2022 ComputerWeekly.de ISACA 20 März 2022 ComputerWeekly.de Selbstbestimmte Identität (Self-Sovereign Identity) 19 März 2022 ComputerWeekly.de Proaktive Risikominderung muss Geschäftspriorität sein 16 März 2022 ComputerWeekly.de VoiceXML (VXML) 13 März 2022 ComputerWeekly.de Bitcoin Mining 13 März 2022 ComputerWeekly.de Multipoint Control Unit (MCU) 12 März 2022 ComputerWeekly.de OTP-Token (One-Time Password Token) 12 März 2022 ComputerWeekly.de PageRank 12 März 2022 ComputerWeekly.de UCC (Unified Communications and Collaboration) 06 März 2022 ComputerWeekly.de Nutzer-Authentifizierung 06 März 2022 ComputerWeekly.de Location Awareness 05 März 2022 ComputerWeekly.de Non-Fungible Token (NFT) 05 März 2022 ComputerWeekly.de Hyperledger 27 Febr. 2022 ComputerWeekly.de Passives Scanning 26 Febr. 2022 ComputerWeekly.de Evil-Maid-Angriff 20 Febr. 2022 ComputerWeekly.de Blockchain-Wirtschaft (Blockchain Economy) 20 Febr. 2022 ComputerWeekly.de Programmierbares Netzwerk (Programmable Network) 19 Febr. 2022 ComputerWeekly.de Handabdruckerkennung 19 Febr. 2022 ComputerWeekly.de Iterativ 19 Febr. 2022 ComputerWeekly.de Objekt 13 Febr. 2022 ComputerWeekly.de Beamforming 12 Febr. 2022 ComputerWeekly.de Function as a Service (FaaS) 12 Febr. 2022 ComputerWeekly.de Phase (Phasenverschiebung) 06 Febr. 2022 ComputerWeekly.de Verhaltensbasiertes Whitelisting 06 Febr. 2022 ComputerWeekly.de Variable 06 Febr. 2022 ComputerWeekly.de Frequenz 05 Febr. 2022 ComputerWeekly.de Breach Detection System (BDS) 05 Febr. 2022 ComputerWeekly.de PERT-Diagramm 05 Febr. 2022 ComputerWeekly.de Bot-Herder 30 Jan. 2022 ComputerWeekly.de Six Sigma 30 Jan. 2022 ComputerWeekly.de Rekursiver DNS-Server 29 Jan. 2022 ComputerWeekly.de Spiralmodell 29 Jan. 2022 ComputerWeekly.de Gemeinsame Anwendungsentwicklung 23 Jan. 2022 ComputerWeekly.de Remote Office/Branch Office (ROBO) 22 Jan. 2022 ComputerWeekly.de Security through Obsolescence 22 Jan. 2022 ComputerWeekly.de Klasse 22 Jan. 2022 ComputerWeekly.de Content Delivery 16 Jan. 2022 ComputerWeekly.de Security through Minority 16 Jan. 2022 ComputerWeekly.de Geschlossener Regelkreis (Closed Loop Control System) 15 Jan. 2022 ComputerWeekly.de Message Authentication Code (MAC) 15 Jan. 2022 ComputerWeekly.de Nachhaltigkeit in der Lieferkette 15 Jan. 2022 ComputerWeekly.de Kontrollsystem 09 Jan. 2022 ComputerWeekly.de CRAM (Challenge-Response Authentication Mechanism) 09 Jan. 2022 ComputerWeekly.de Hash-based Message Authentication Code (HMAC) 09 Jan. 2022 ComputerWeekly.de Prozessorientiertes Geschäftsprozessmanagement 09 Jan. 2022 ComputerWeekly.de Common Language Runtime (CLR) 08 Jan. 2022 ComputerWeekly.de Java-Laufzeitumgebung (Java Runtime Environment, JRE) 02 Jan. 2022 ComputerWeekly.de Bang-Bang-Regelung (Zweipunktregelung) 01 Jan. 2022 ComputerWeekly.de Sicherheitslücke 01 Jan. 2022 ComputerWeekly.de BASIC (Beginner's All-purpose Symbolic Instruction Code) 01 Jan. 2022 ComputerWeekly.de Token 25 Dez. 2021 ComputerWeekly.de Passwortstärkenanzeige 19 Dez. 2021 ComputerWeekly.de Raceway 12 Dez. 2021 ComputerWeekly.de HVAC (Heating, Ventilation, Air Conditioning) 11 Dez. 2021 ComputerWeekly.de RTSP (Real Time Streaming Protocol) 05 Dez. 2021 ComputerWeekly.de Thunderbolt 28 Nov. 2021 ComputerWeekly.de Echtzeit 27 Nov. 2021 ComputerWeekly.de Blockchain-Storage 27 Nov. 2021 ComputerWeekly.de Open Source 21 Nov. 2021 ComputerWeekly.de Duty Cycle 20 Nov. 2021 ComputerWeekly.de Authentifizierter Sicherheitsscan 20 Nov. 2021 ComputerWeekly.de Seitenband (Sideband) 14 Nov. 2021 ComputerWeekly.de Unauthentifizierter Sicherheitsscan 13 Nov. 2021 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18