Redaktion ComputerWeekly.de TechTarget ComputerWeekly.de Kundendatenplattform (Customer Data Platform) 06 Dez. 2022 ComputerWeekly.de Daemon 02 Dez. 2022 ComputerWeekly.de Wörterbuchangriff (Dictionary Attack) 01 Dez. 2022 ComputerWeekly.de Netzwerksicherheit 30 Nov. 2022 ComputerWeekly.de Kill Switch 24 Nov. 2022 ComputerWeekly.de Visual Basic (VB) 22 Nov. 2022 ComputerWeekly.de Pyramide der agilen Testautomatisierung 15 Nov. 2022 ComputerWeekly.de Abstrakte Klasse 15 Nov. 2022 ComputerWeekly.de Holistische Sicherheit 10 Nov. 2022 ComputerWeekly.de Hyperscale Computing 09 Nov. 2022 ComputerWeekly.de Stub 08 Nov. 2022 ComputerWeekly.de Wi-Fi 7 (IEEE 802.11be) 02 Nov. 2022 ComputerWeekly.de SRTP (Secure Real-Time Transport Protocol, Secure RTP) 02 Nov. 2022 ComputerWeekly.de Dynamisches HTML (DHTML) 01 Nov. 2022 ComputerWeekly.de British Standards Institution (BSI) 21 Okt. 2022 ComputerWeekly.de ISO 22301 (International Organization of Standardization) 07 Okt. 2022 ComputerWeekly.de MLOps (Machine Learning Operations) 05 Okt. 2022 ComputerWeekly.de Bayesscher Spam-Filter 29 Sept. 2022 ComputerWeekly.de Parallels 26 Sept. 2022 ComputerWeekly.de Memory Management Unit (MMU) 23 Sept. 2022 ComputerWeekly.de HPCaaS (High-Performance Computing as a Service) 15 Sept. 2022 ComputerWeekly.de Sprachtechnologie 14 Sept. 2022 ComputerWeekly.de One Throat To Choke (OTTC) 14 Sept. 2022 ComputerWeekly.de Sprachsynthese 07 Sept. 2022 ComputerWeekly.de EPROM (Erasable Programmable Read-Only Memory) 02 Sept. 2022 ComputerWeekly.de User Account Provisioning 01 Sept. 2022 ComputerWeekly.de NIC (Network Interface Card, Netzwerkkarte) 31 Aug. 2022 ComputerWeekly.de Diffie-Hellman-Schlüsselaustausch 25 Aug. 2022 ComputerWeekly.de Webserver-Security 25 Aug. 2022 ComputerWeekly.de Datenexfiltration 18 Aug. 2022 ComputerWeekly.de Aktive Aufklärung 18 Aug. 2022 ComputerWeekly.de Software-Stack 12 Aug. 2022 ComputerWeekly.de Standardpasswort (Default password) 11 Aug. 2022 ComputerWeekly.de Proof of Concept Exploit (PoC-Exploit) 11 Aug. 2022 ComputerWeekly.de Twitter Bot 09 Aug. 2022 ComputerWeekly.de Passiver Angriff 04 Aug. 2022 ComputerWeekly.de Bootvirus oder Bootsektorvirus 04 Aug. 2022 ComputerWeekly.de Carrier Cloud 03 Aug. 2022 ComputerWeekly.de Campusnetzwerk 03 Aug. 2022 ComputerWeekly.de Vergütungsmanagement 02 Aug. 2022 ComputerWeekly.de Performance-Management-Software 02 Aug. 2022 ComputerWeekly.de Data Masking (Datenmaskierung) 21 Juli 2022 ComputerWeekly.de Out-of-band Patch 21 Juli 2022 ComputerWeekly.de Representational State Transfer (REST) 19 Juli 2022 ComputerWeekly.de Virensignaturen oder Virendefinitionen 07 Juli 2022 ComputerWeekly.de Objektorientiertes Datenbankmanagementsystem (OODBMS) 05 Juli 2022 ComputerWeekly.de Business-Continuity-Plan (BCP) 01 Juli 2022 ComputerWeekly.de Remote Access Trojaner (RAT) 23 Juni 2022 ComputerWeekly.de Amazon Simple Queue Service (SQS) 21 Juni 2022 ComputerWeekly.de Data Lineage (Datenherkunft) 16 Juni 2022 ComputerWeekly.de Digital Asset Management (DAM) 14 Juni 2022 ComputerWeekly.de Web-Based Enterprise Management (WBEM) 12 Juni 2022 ComputerWeekly.de Defense in Depth 12 Juni 2022 ComputerWeekly.de Distributed Management Task Force (DMTF) 11 Juni 2022 ComputerWeekly.de U2F (Universal 2nd Factor) 09 Juni 2022 ComputerWeekly.de Allowlist (Whitelist) 04 Juni 2022 ComputerWeekly.de AIDA-Modell 04 Juni 2022 ComputerWeekly.de Twisted Pair 30 Mai 2022 ComputerWeekly.de Talentpool 29 Mai 2022 ComputerWeekly.de Endlosschleife 28 Mai 2022 ComputerWeekly.de API-Endpunkt 28 Mai 2022 ComputerWeekly.de Datenresidenz (Data Residency) 22 Mai 2022 ComputerWeekly.de Verschlüsselung auf Spaltenebene 21 Mai 2022 ComputerWeekly.de Application Service Provider (ASP) 21 Mai 2022 ComputerWeekly.de SaltStack 15 Mai 2022 ComputerWeekly.de Open Redirect 15 Mai 2022 ComputerWeekly.de Objektorientierte Programmierung (OOP) 15 Mai 2022 ComputerWeekly.de Open Security 14 Mai 2022 ComputerWeekly.de Künstliche Intelligenz als Service 14 Mai 2022 ComputerWeekly.de Indirekte Nutzung von SAP 08 Mai 2022 ComputerWeekly.de Wissensbasierte Authentifizierung 07 Mai 2022 ComputerWeekly.de SAP Analytics Cloud 07 Mai 2022 ComputerWeekly.de Stimmauthentifizierung (Sprachauthentifizierung) 01 Mai 2022 ComputerWeekly.de SAP Business Application Programming Interface (BAPI) 01 Mai 2022 ComputerWeekly.de Parameter Tampering 30 Apr. 2022 ComputerWeekly.de Googlebot 30 Apr. 2022 ComputerWeekly.de ROT (Redundant, Outdated/Obsolet, Trivial Information) 24 Apr. 2022 ComputerWeekly.de SAP Fieldglass 23 Apr. 2022 ComputerWeekly.de Automatische Spracherkennung (ASR) 17 Apr. 2022 ComputerWeekly.de Virtual Machine Escape 17 Apr. 2022 ComputerWeekly.de SAP SuccessFactors 17 Apr. 2022 ComputerWeekly.de SAP Ariba 10 Apr. 2022 ComputerWeekly.de LDAP Injection 09 Apr. 2022 ComputerWeekly.de SAP S/4HANA 09 Apr. 2022 ComputerWeekly.de Endlicher Automat (Zustandsmaschine, Zustandsautomat) 03 Apr. 2022 ComputerWeekly.de WIPS (Wireless Intrusion Prevention System) 02 Apr. 2022 ComputerWeekly.de Leaky App 02 Apr. 2022 ComputerWeekly.de Fischgrätendiagramm (Ursache-Wirkungs-Diagramm) 02 Apr. 2022 ComputerWeekly.de Datenschatten (data shadow) 27 März 2022 ComputerWeekly.de Web 3.0 27 März 2022 ComputerWeekly.de Single-Faktor-Authentifizierung (SFA) 26 März 2022 ComputerWeekly.de Operational Research (OR) 26 März 2022 ComputerWeekly.de ISACA 20 März 2022 ComputerWeekly.de Selbstbestimmte Identität (Self-Sovereign Identity) 19 März 2022 ComputerWeekly.de Proaktive Risikominderung muss Geschäftspriorität sein 16 März 2022 ComputerWeekly.de VoiceXML (VXML) 13 März 2022 ComputerWeekly.de Bitcoin Mining 13 März 2022 ComputerWeekly.de Multipoint Control Unit (MCU) 12 März 2022 ComputerWeekly.de OTP-Token (One-Time Password Token) 12 März 2022 ComputerWeekly.de PageRank 12 März 2022 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19