الأمان

IMAX في غرفة المعيشة: جهاز إسقاط ستيريو ثلاثي الأبعاد سهل الاستخدام بسعر مصغر

IMAX في غرفة المعيشة: جهاز إسقاط ستيريو ثلاثي الأبعاد سهل الاستخدام بسعر مصغر

DSLR مع شاشة قابلة للطي: نيكون D5000 في الاختبار

DSLR مع شاشة قابلة للطي: نيكون D5000 في الاختبار

القيمة السوقية العالمية: الشركات الكبرى قليلة ومتباعدة في أوروبا

القيمة السوقية العالمية: الشركات الكبرى قليلة ومتباعدة في أوروبا

دراسة من قبل COMPUTERWOCHE و CIO: Cloud Cloud with letter and seal

دراسة من قبل COMPUTERWOCHE و CIO: Cloud Cloud with letter and seal

دراسة من قبل COMPUTERWOCHE و CIO: Cloud Security يتحول

دراسة من قبل COMPUTERWOCHE و CIO: Cloud Security يتحول

إدارة متعددة السحاب: يدفع Azure Arc Microsoft إلى مركز البيئات السحابية المختلطة

إدارة متعددة السحاب: يدفع Azure Arc Microsoft إلى مركز البيئات السحابية المختلطة

التحكم في الوصول وتجربة المستخدم: بناء الثقة في بيئة الثقة صفر

التحكم في الوصول وتجربة المستخدم: بناء الثقة في بيئة الثقة صفر

الأمان: الطابعة كحصان طروادة

الأمان: الطابعة كحصان طروادة

دراسة من قبل COMPUTERWOCHE و CIO: Endpoint Security يحتاج التشغيل الآلي والتدريب

دراسة من قبل COMPUTERWOCHE و CIO: Endpoint Security يحتاج التشغيل الآلي والتدريب

العمل الحر الوهمي: حفلة عيد الميلاد في مشاهد التأمين على المعاش

العمل الحر الوهمي: حفلة عيد الميلاد في مشاهد التأمين على المعاش

الحماية ضد حقن SQL: هذا هو كيف يعمل الهجوم على قاعدة البيانات الخاصة بك

الحماية ضد حقن SQL: هذا هو كيف يعمل الهجوم على قاعدة البيانات الخاصة بك

كيف تصنع فيروسات ماكرو: وعاء ذوبان البرمجيات الخبيثة

كيف تصنع فيروسات ماكرو: وعاء ذوبان البرمجيات الخبيثة

أسباب جيدة وأخرى سيئة: تخفيض الأسعار - مع تخفيضات للتلف

أسباب جيدة وأخرى سيئة: تخفيض الأسعار - مع تخفيضات للتلف

غالية ومعقدة: الأخطاء 11 الأكثر شيوعا عن طريق تشفير البريد الإلكتروني

غالية ومعقدة: الأخطاء 11 الأكثر شيوعا عن طريق تشفير البريد الإلكتروني

الحماية من الفيروسات وجدار الحماية: مصادقة الويب: لماذا لن تموت كلمة المرور بهذه السرعة

الحماية من الفيروسات وجدار الحماية: مصادقة الويب: لماذا لن تموت كلمة المرور بهذه السرعة

نصائح وحيل: 10 طرق لحماية نفسك من رانسومواري

نصائح وحيل: 10 طرق لحماية نفسك من رانسومواري

إدارة العمليات: الدخول في عملية التعدين

إدارة العمليات: الدخول في عملية التعدين

دراسة جديدة شاملة: مثيرة كإثارة: تقرير أمان كلمة المرور العالمية 2019

دراسة جديدة شاملة: مثيرة كإثارة: تقرير أمان كلمة المرور العالمية 2019

نصائح وحيل: كيفية حفظ الاسترخاء عطلتك في الشركة

نصائح وحيل: كيفية حفظ الاسترخاء عطلتك في الشركة

تصور العملية عبر البرامج: ما هو بالضبط وراء عملية التعدين؟

تصور العملية عبر البرامج: ما هو بالضبط وراء عملية التعدين؟

أسئلة وأجوبة الهندسة Serverless: شرح الحوسبة Serverless بسهولة

أسئلة وأجوبة الهندسة Serverless: شرح الحوسبة Serverless بسهولة

IaaS Security: سبعة تدابير لتحسين أمان السحابة

IaaS Security: سبعة تدابير لتحسين أمان السحابة

البلطجة في مكان العمل: ما يحتاج الناس إلى معرفته عن البلطجة

البلطجة في مكان العمل: ما يحتاج الناس إلى معرفته عن البلطجة

قم بالتبديل إلى خدمات السحابة AWS: تغلق Amazon قاعدة بيانات Oracle الأخيرة

قم بالتبديل إلى خدمات السحابة AWS: تغلق Amazon قاعدة بيانات Oracle الأخيرة

الأسئلة الشائعة حول التوائم الرقمية: التوأم الرقمي من منظور قانوني

الأسئلة الشائعة حول التوائم الرقمية: التوأم الرقمي من منظور قانوني

أسئلة وأجوبة إدارة الامتثال: تنفيذ إدارة الامتثال بشكل صحيح

أسئلة وأجوبة إدارة الامتثال: تنفيذ إدارة الامتثال بشكل صحيح

الدخول الموحد: Wunderwaffe SSO؟

الدخول الموحد: Wunderwaffe SSO؟

مكافحة الفيروسات وجدار الحماية: تصفح بأمان - هذه الأدوات تحول جهاز الكمبيوتر الخاص بك إلى Fort Knox

مكافحة الفيروسات وجدار الحماية: تصفح بأمان - هذه الأدوات تحول جهاز الكمبيوتر الخاص بك إلى Fort Knox

ثالوث أمن تكنولوجيا المعلومات: الهويات والذكاء الاصطناعي والتنوع

ثالوث أمن تكنولوجيا المعلومات: الهويات والذكاء الاصطناعي والتنوع

صناعة تكنولوجيا المعلومات: أعنف نظريات المؤامرة على الإطلاق

صناعة تكنولوجيا المعلومات: أعنف نظريات المؤامرة على الإطلاق

النظام الأساسي كخدمة: ما هو PaaS؟ - تطوير البرمجيات في السحابة

النظام الأساسي كخدمة: ما هو PaaS؟ - تطوير البرمجيات في السحابة

غرامات DSGVO: أصبحت انتهاكات إجمالي الناتج المحلي أكثر تكلفة

غرامات DSGVO: أصبحت انتهاكات إجمالي الناتج المحلي أكثر تكلفة

Datenklau: الموظفون الذين أصبحوا Innentätern

Datenklau: الموظفون الذين أصبحوا Innentätern

الأسئلة الشائعة حول إدارة الهوية والوصول: ما تحتاج لمعرفته حول IAM

الأسئلة الشائعة حول إدارة الهوية والوصول: ما تحتاج لمعرفته حول IAM

مناقشة مائدة مستديرة حول أسبوع الكمبيوتر: يعتبر Endpoint Security بداية كل شيء

مناقشة مائدة مستديرة حول أسبوع الكمبيوتر: يعتبر Endpoint Security بداية كل شيء

الدراية الأمنية: شرح التهديدات المستمرة المتقدمة (APTs)

الدراية الأمنية: شرح التهديدات المستمرة المتقدمة (APTs)

التخزين السحابي: مستقبل السحابة ومراكز البيانات

التخزين السحابي: مستقبل السحابة ومراكز البيانات

وضع البنى التحتية السحابية قيد الاختبار: استخدام إمكانات السحابة الصحيحة

وضع البنى التحتية السحابية قيد الاختبار: استخدام إمكانات السحابة الصحيحة

TechEd 2019: SAP تطلق Business Technology Platform

TechEd 2019: SAP تطلق Business Technology Platform

مدمني العمل: هكذا يسيطر المدمنون على حياتهم مرة أخرى

مدمني العمل: هكذا يسيطر المدمنون على حياتهم مرة أخرى

الإجهاد في العمل: كيفية تجنب الفخاخ المحروقة

الإجهاد في العمل: كيفية تجنب الفخاخ المحروقة

خلال عامين ونصف كخبير في أمن تكنولوجيا المعلومات: تؤهل Telekom متخصصي الأمن

خلال عامين ونصف كخبير في أمن تكنولوجيا المعلومات: تؤهل Telekom متخصصي الأمن

بدء تشغيل الأمان من ميونيخ: IDEE يفوز UP19 @ it-sa

بدء تشغيل الأمان من ميونيخ: IDEE يفوز UP19 @ it-sa

Startups @ it-sa 2019: الأمان يلتقي LevelUP!

Startups @ it-sa 2019: الأمان يلتقي LevelUP!

تقوم Bitkom بسحب رصيد DSGVO: الناتج المحلي الإجمالي مزعج ويمنع الابتكار

تقوم Bitkom بسحب رصيد DSGVO: الناتج المحلي الإجمالي مزعج ويمنع الابتكار

تطوير البرمجيات في السحابة: سحابة الأم - ما وراء الكلمة الطنانة؟

تطوير البرمجيات في السحابة: سحابة الأم - ما وراء الكلمة الطنانة؟

التعليم الإضافي لمتخصصي أمن تكنولوجيا المعلومات: متخصص في أمن تكنولوجيا المعلومات: ملف تعريف وظيفي به العديد من الوجوه

التعليم الإضافي لمتخصصي أمن تكنولوجيا المعلومات: متخصص في أمن تكنولوجيا المعلومات: ملف تعريف وظيفي به العديد من الوجوه

Secure AI؟: كل خطأ في برنامج اليوم يضم ثغرات أمنية في الغد

Secure AI؟: كل خطأ في برنامج اليوم يضم ثغرات أمنية في الغد

اخترق الحساب على الرغم من 2FA: مصادقة ثنائية مع المزالق

اخترق الحساب على الرغم من 2FA: مصادقة ثنائية مع المزالق

ECJ vs .. إلغاء الاشتراك: لا يوجد ملف تعريف ارتباط دون موافقة!

ECJ vs .. إلغاء الاشتراك: لا يوجد ملف تعريف ارتباط دون موافقة!

أمن تكنولوجيا المعلومات: 5 تهديدات أعلى لتكنولوجيا المعلومات الخاصة بك

أمن تكنولوجيا المعلومات: 5 تهديدات أعلى لتكنولوجيا المعلومات الخاصة بك

الباب إلى الحوسبة السحابية: يحتاج مزودو السحابة إلى PaaS

الباب إلى الحوسبة السحابية: يحتاج مزودو السحابة إلى PaaS

التحدي والفرصة لصناعة البرمجيات: PaaS في ألمانيا

التحدي والفرصة لصناعة البرمجيات: PaaS في ألمانيا

الامتثال لتكنولوجيا المعلومات: كيفية استخدام مفهوم التمكين COBIT 5

الامتثال لتكنولوجيا المعلومات: كيفية استخدام مفهوم التمكين COBIT 5

الأمان في السحابة: ست خطوات لمزيد من الحماية السحابية

الأمان في السحابة: ست خطوات لمزيد من الحماية السحابية

إدارة المواد ، التحكم ، المحاسبة: ماذا يفعل ERP كبرنامج كخدمة؟

إدارة المواد ، التحكم ، المحاسبة: ماذا يفعل ERP كبرنامج كخدمة؟

المنافسة في الحوسبة السحابية: سوق سحابة تنافسية بقوة

المنافسة في الحوسبة السحابية: سوق سحابة تنافسية بقوة

استطلاع PAC: تسليح الشركات للبيانات الضخمة

استطلاع PAC: تسليح الشركات للبيانات الضخمة

دراسة IDC على البيانات الضخمة: تحتاج الشركات إلى ركوب هذه الموجة

دراسة IDC على البيانات الضخمة: تحتاج الشركات إلى ركوب هذه الموجة

العرض السحابي من Amazon: AWS تضغط على تقنية المعلومات الخاصة بالمؤسسات

العرض السحابي من Amazon: AWS تضغط على تقنية المعلومات الخاصة بالمؤسسات

التعليمات الكبيرة البيانات: Hadoop - الفيل الصغير للبيانات الكبيرة

التعليمات الكبيرة البيانات: Hadoop - الفيل الصغير للبيانات الكبيرة

من عملاق التجارة الإلكترونية إلى سحابة بريموس: أمازون - القوة العظمى السرية

من عملاق التجارة الإلكترونية إلى سحابة بريموس: أمازون - القوة العظمى السرية

تحدي الإرهاق: كيف يتعافى مديرو المعلومات

تحدي الإرهاق: كيف يتعافى مديرو المعلومات

الحماية باستخدام الموارد الداخلية: أهم نصائح الأمان لنظام التشغيل Windows

الحماية باستخدام الموارد الداخلية: أهم نصائح الأمان لنظام التشغيل Windows

اقتحام السحابة: رواد استكشاف سحابة تكنولوجيا المعلومات

اقتحام السحابة: رواد استكشاف سحابة تكنولوجيا المعلومات

الحوسبة السحابية ، والكتاب الإلكتروني ، والبرامج الاجتماعية: تسمي Gartner أهم اتجاهات تكنولوجيا المعلومات لعام 2009

الحوسبة السحابية ، والكتاب الإلكتروني ، والبرامج الاجتماعية: تسمي Gartner أهم اتجاهات تكنولوجيا المعلومات لعام 2009

دليل الأمان: أفضل الممارسات لمزيد من الأمان على Windows

دليل الأمان: أفضل الممارسات لمزيد من الأمان على Windows

الحوسبة المعرفية: الخوارزميات في التخطيط الاستراتيجي

الحوسبة المعرفية: الخوارزميات في التخطيط الاستراتيجي

سحابة بدلاً من البنية التحتية للاتصالات: التواصل والتعاون من السحابة

سحابة بدلاً من البنية التحتية للاتصالات: التواصل والتعاون من السحابة

Königsweg Private Cloud: Private Cloud

Königsweg Private Cloud: Private Cloud

التوفير من خلال الترحيل السحابي: عوامل التكلفة في السحابة

التوفير من خلال الترحيل السحابي: عوامل التكلفة في السحابة

كم تكلفة السحابة: الحوسبة السحابية في التحقق من التكلفة

كم تكلفة السحابة: الحوسبة السحابية في التحقق من التكلفة

الشركات التي تتعرض للنيران المستمرة: نقص الموظفين في الدفاع الإلكتروني

الشركات التي تتعرض للنيران المستمرة: نقص الموظفين في الدفاع الإلكتروني

شبكات قوية: إنترنت الأشياء يتحدى الأمن

شبكات قوية: إنترنت الأشياء يتحدى الأمن

يقدم المكتب الاتحادي للأمن في تكنولوجيا المعلومات نفسه: BSI: العمل في هيئة الأمن السيبراني الوطنية

يقدم المكتب الاتحادي للأمن في تكنولوجيا المعلومات نفسه: BSI: العمل في هيئة الأمن السيبراني الوطنية

أسعار الصيانة المرتفعة تزعج العملاء: يقول Sage بهدوء مرحباً بالخط الكلاسيكي

أسعار الصيانة المرتفعة تزعج العملاء: يقول Sage بهدوء مرحباً بالخط الكلاسيكي

تصحيح الثلاثاء: تغلق Microsoft ثغرة أمنية حرجة في برنامج Internet Explorer

تصحيح الثلاثاء: تغلق Microsoft ثغرة أمنية حرجة في برنامج Internet Explorer

تضع ECJ القواعد: كن حذرًا عند طرد الموظفين المرضى

تضع ECJ القواعد: كن حذرًا عند طرد الموظفين المرضى

المشورة القانونية: سرقة الصور على الإنترنت - وماذا الآن؟

المشورة القانونية: سرقة الصور على الإنترنت - وماذا الآن؟

انتهاك حقوق الطبع والنشر: حكم محكمة العدل الأوروبية بحظر المواقع الإلكترونية غير القانونية

انتهاك حقوق الطبع والنشر: حكم محكمة العدل الأوروبية بحظر المواقع الإلكترونية غير القانونية

CeBIT 2014: تريد Trend Micro تأمين بيانات الشركة على الهواتف المحمولة الخاصة

CeBIT 2014: تريد Trend Micro تأمين بيانات الشركة على الهواتف المحمولة الخاصة

تصحيح الثلاثاء: تغلق Microsoft العديد من الثقوب الحرجة في برنامج Internet Explorer

تصحيح الثلاثاء: تغلق Microsoft العديد من الثقوب الحرجة في برنامج Internet Explorer

التقاضي بشأن براءات الاختراع: هيئة المحلفين الأمريكية تمنح Apple مبلغ 290 مليون دولار من Samsung

التقاضي بشأن براءات الاختراع: هيئة المحلفين الأمريكية تمنح Apple مبلغ 290 مليون دولار من Samsung

ما المبلغ الذي يتعين على Apple دفعه: تبدأ عملية المطالبة بالتعويض عن الضرر من Apple و Samsung

ما المبلغ الذي يتعين على Apple دفعه: تبدأ عملية المطالبة بالتعويض عن الضرر من Apple و Samsung

IAM من وجهة نظر الموزع: المصادقة القوية تصبح إلزامية

IAM من وجهة نظر الموزع: المصادقة القوية تصبح إلزامية

أكثر من مجرد مكافحة الفيروسات والبقع ...: نصائح وحيل لحماية البنية التحتية الخاصة بك

أكثر من مجرد مكافحة الفيروسات والبقع ...: نصائح وحيل لحماية البنية التحتية الخاصة بك

الجدل في العمل: لا يوجد هاتف محمول في العمل - هل هذا صحيح؟

الجدل في العمل: لا يوجد هاتف محمول في العمل - هل هذا صحيح؟

حقوق آمنة من البداية: نصائح لحماية العلامات التجارية

حقوق آمنة من البداية: نصائح لحماية العلامات التجارية

تبلغ Bitkom بأن ذلك سوف يتغير في عام 2013

تبلغ Bitkom بأن ذلك سوف يتغير في عام 2013

هجوم DDoS على سوكا: قراصنة تشل موقع قسم شرطة المملكة المتحدة

هجوم DDoS على سوكا: قراصنة تشل موقع قسم شرطة المملكة المتحدة

L 2011KEX 2011: الهجوم الإلكتروني المحاكي

L 2011KEX 2011: الهجوم الإلكتروني المحاكي

شكاوى خبراء تكنولوجيا المعلومات: بلا نوم في صناعة تكنولوجيا المعلومات

شكاوى خبراء تكنولوجيا المعلومات: بلا نوم في صناعة تكنولوجيا المعلومات

دليل البرامج: هذه هي الطريقة الأفضل لك لمكافحة هجمات القراصنة

دليل البرامج: هذه هي الطريقة الأفضل لك لمكافحة هجمات القراصنة

قائمة العشرة الأوائل: جدران حماية سطح المكتب الأكثر شعبية

قائمة العشرة الأوائل: جدران حماية سطح المكتب الأكثر شعبية

الاختبار والصور والنصائح والبيانات: G Data InternetSecurity 2011 - جميع المعلومات حول مجموعة الأمان

الاختبار والصور والنصائح والبيانات: G Data InternetSecurity 2011 - جميع المعلومات حول مجموعة الأمان

UAC و BitLocker و AppLocker: استفد من ميزات الأمان الجديدة لنظام التشغيل Windows 7

UAC و BitLocker و AppLocker: استفد من ميزات الأمان الجديدة لنظام التشغيل Windows 7

دليل الأمن: أسوأ 10 فيروسات الفخاخ

دليل الأمن: أسوأ 10 فيروسات الفخاخ

الخداع ، وبطاقات الائتمان ، والسير: هذا هو مقدار كسب الغشاشين على الإنترنت

الخداع ، وبطاقات الائتمان ، والسير: هذا هو مقدار كسب الغشاشين على الإنترنت

دليل الأمن: كيفية الحماية من مخاطر الإنترنت على الإنترنت

دليل الأمن: كيفية الحماية من مخاطر الإنترنت على الإنترنت

Xing Group CW Reader: Cloud - الأمر لا يتعلق فقط بالتكلفة!

Xing Group CW Reader: Cloud - الأمر لا يتعلق فقط بالتكلفة!

دراسة بونيمون: كل شركة ألمانية ثانية تعاني من سرقة البيانات

دراسة بونيمون: كل شركة ألمانية ثانية تعاني من سرقة البيانات

مجرمو الإنترنت على Facebook: الجنس والمدينة كطعم للشبكات الاجتماعية

مجرمو الإنترنت على Facebook: الجنس والمدينة كطعم للشبكات الاجتماعية

CW Cloud Computing Survey: يثق المستخدمون في أمازون وجوجل

CW Cloud Computing Survey: يثق المستخدمون في أمازون وجوجل