Computerwelt Logo
Cloud Threat Report 1H 2021: Attackierte Branchen, beliebte Angriffsmuster und bevorzugte Beute

Cloud Threat Report 1H 2021: Attackierte Branchen, beliebte Angriffsmuster und bevorzugte Beute

Um die globalen Auswirkungen von COVID-19 auf die Sicherheitslage von Unternehmen zu verstehen, hat das Cloud Threat Intelligence-Team von Palo Alto Networks, Unit 42, eine Untersuchung durchgeführt. [...]



Werbung

Modern Work in 90 Minuten erklärt

Modern Work in 90 Minuten erklärt

Kostenfreie Workshops zum modernen Arbeitsplatz für Sie und Ihre KollegInnen! [...]

FTS-Fujitsu-0434-15-HCI-Bundle-Promo_728x90
Knowhow
So bereiten Sie Daten für KI-gestützte Prognosen vor

So bereiten Sie Daten für KI-gestützte Prognosen vor

Valide, brauchbare Daten sind eine Voraussetzung für erfolgreiches Machine Learning. Fünf Tipps, damit Projekte nicht an der Datenqualität scheitern. [...]

So funktioniert Six Sigma

So funktioniert Six Sigma

Wenn der Prozess rund läuft, braucht der Mitarbeiter weniger Kraft und der Kunde wird schneller bedient. Ein Six-Sigma-Projekt arbeitet systematisch darauf zu. [...]

Werbung

Einstieg in Office 365 Backup

Einstieg in Office 365 Backup

Die Datenmenge in Microsoft Office 365 wächst rasant an und mit ihr der Bedarf, diese Daten zu schützen. [...]

Letzte Meldungen:

Cybercrime-Gangs nutzen gefälschte Jobangebote, um Backdoor einzusetzen

Apple TV: 120Hz-Unterstützung noch vor dem iPhone?

Ransomware: Cyberkriminelle fordern immer mehr Lösegeld

Apple HomePod mini: Siris neues Gefäß im Test

Customer Success Management: 5 Tipps für den Change-Erfolg

Big Data: Was genau steckt hinter Process Mining?

Wachsende Zahl vernetzter Geräte erhöht Anforderungen an industrielle Sicherheit

Achtung, bitte kontrollieren Sie die Webseite der Event Anbieter für COVID19-Updates!

Alle Jobs
facebook twitter linkedin email