Newsletter
Whitepaper
Webinare
Podcast
Newsletter
Whitepaper
Webinare
Podcast
IT-Awards
DevOps
CI & CD
Container
DevSecOps
Versionskontrolle
Teamführung
Development
Agile
Security und Testing
Coding
Apps
Web
UI & UX
Cloud Native
Container-Orchestrierung
Everything as Code
Microservices
Observability & Monitoring
PaaS
Solution Stack
APIs
Betriebssysteme
Datenbanken
Frameworks
IDEs und Tools
Programmiersprachen
Management
Change Management
Compliance
Projektmanagement
Rollout & Inventar
Service & Support
Softwarequalität
Technologien
IoT & Embedded
KI & ML
Low-Code & No-Code
Open Source
Blockchain
Assets
Business
Development
Szene
Technologie
Definitionen
News
Specials
Canonical Ubuntu
AWS
eBooks
Anbieter
Bilder
CIO Briefing
Akademie
IT-Awards
Aktuelle Beiträge aus
"IT-Awards"
Große Abendgala der Insider-Portale in Augsburg
Das sind die Gewinner der IT-Awards 2023
In eigener Sache – Abendgala am 26. Oktober
Festliche Verleihung der IT-Awards 2023
IT-Awards 2022
Das sind die Gewinner der IT-Awards 2022
In eigener Sache – Gala der IT-Awards 2022
Platin, Gold, Silber – heute Abend gibt es die IT-Awards
DevOps
CI & CD
Container
DevSecOps
Versionskontrolle
Teamführung
Aktuelle Beiträge aus
"DevOps"
Kernel-Härtung, Überwachung und Sandboxing erhöhen die Sicherheit
So verbessern Sie die Sicherheit Ihrer Linux-Systeme
Schwachstelle beim Upload in GitHub identifiziert
GitHub ermöglicht Upload von Schadsoftware
Hybrid-Work-Studie von Cisco
„Back to Office“: Die Menschen sind bereit, die Büros nicht
Development
Agile
Security und Testing
Coding
Apps
Web
UI & UX
Aktuelle Beiträge aus
"Development"
Das Ringen um Sicherheit
Open-Source- oder proprietäre Software?
Web-Crawling und Datenextraktion
Apache Nutch – Open Source Framework für die Datenextraktion
Eine umfassende Strategie für mehr Anwendungssicherheit
3 wichtige Schritte für AppSec-Teams
Cloud Native
Container-Orchestrierung
Everything as Code
Microservices
Observability & Monitoring
PaaS
Aktuelle Beiträge aus
"Cloud Native"
Dev-Metal-Podcast mit Max Hille, Cloudflight, zur Cloud-Migration
Wie wichtig ist Cloud Native für den Mittelstand?
Verwalteter KI-Dienst von Amazon Web Services erweitert
Amazon Bedrock mit neuen Funktionen und Foundation-Modellen
Datenschutz in der Cloud
So sichern Unternehmen ihre SaaS-Anwendungen ab
Solution Stack
APIs
Betriebssysteme
Datenbanken
Frameworks
IDEs und Tools
Programmiersprachen
Aktuelle Beiträge aus
"Solution Stack"
Kernel-Härtung, Überwachung und Sandboxing erhöhen die Sicherheit
So verbessern Sie die Sicherheit Ihrer Linux-Systeme
Apples Programmiersprachen-Update kommt noch 2024
Die Zukunft mit Swift 6 – Neuerungen und Ausblick
Entwickler sollten zu .NET 8 migrieren
Support für .NET 7 endet am 14. Mai
Management
Change Management
Compliance
Projektmanagement
Rollout & Inventar
Service & Support
Softwarequalität
Aktuelle Beiträge aus
"Management"
Software-Lieferketten absichern, Teil 3
Tools und Handlungsweisen für die Software Supply Chain
Neurodiversität in der Bildungstechnologie
Wie EdTech-Entwickler für Inklusion und Awareness sorgen
Überarbeitung der EU-Produkthaftungsrichtlinie
Ausweitung der Produkthaftung auf Software, Cybersicherheit und KI
Technologien
IoT & Embedded
KI & ML
Low-Code & No-Code
Open Source
Aktuelle Beiträge aus
"Technologien"
Das Ringen um Sicherheit
Open-Source- oder proprietäre Software?
Tech-Talent-Bericht 2024 der Linux Foundation
Fachkräfte-Förderung wird Neueinstellungen vorgezogen
Dev-Metal-Podcast mit Max Hille, Cloudflight, zur Cloud-Migration
Wie wichtig ist Cloud Native für den Mittelstand?
Blockchain
Assets
Business
Development
Szene
Technologie
Aktuelle Beiträge aus
"Blockchain"
Wie wäre es mit einem Hashgraph im Konsens?
Eine grüne Blockchain kann zum Klimaschutz beitragen
5 potenzielle Synergie-Effekte
Integration von Blockchain und KI
Wie Smart Contracts die programmatische Werbebranche verändern
AdTech mit Blockchain umwälzen
Definitionen
Aktuelle Beiträge aus
"Definitionen"
Definition „Structured Query Language“
Was ist SQL?
Definition „On-Premise“
Was kennzeichnet den On-Prem-Betrieb?
Definition „Programmierschnittstelle“
Was ist eine API?
Definition „Bot“
Welchen Stellenwert haben Software-Bots?
News
Specials
Canonical Ubuntu
AWS
Aktuelle Beiträge aus
"Specials"
Schritt für Schritt zum „Chiselled Ubuntu“-Basis-Image
Ultraleichtes Ubuntu selbstgemacht
Die Kombination von Distroless und Ubuntu
Ultraleichte „Chiseled Ubuntu“-Container
Cloud-native Arbeitsablauf-Orchestrierung
Workflow-Management mit AWS Step Functions
eBooks
Anbieter
Bilder
CIO Briefing
Akademie
mehr...
Anmelden
Anbieter bearbeiten
Sophos Technology GmbH
Gustav-Stresemann-Ring 1 ⎢ 65189 Wiesbaden ⎢ Deutschland ⎢
Routenplaner
Security-Insider
Artikel
| 18.06.2020
Malware denkt (leider) mit – und IT-Teams müssen umdenken
Security Insider
Artikel
| 06.05.2020
In 5 Schritten Cloud-Datenpannen vermeiden
IT-BUSINESS
Artikel
| 29.04.2020
Sophos und Tarox schließen Distributionsvertrag
Storage Insider
Artikel
| 28.04.2020
In 5 Schritten Cloud-Datenpannen vermeiden
Cloudcomputing Insider
Artikel
| 14.04.2020
In fünf Schritten zur Secure Cloud
Industry of Things
Artikel
| 06.03.2020
Viren-Programmierer nutzen Angst vor dem Corona-Virus
eGovernment
Artikel
| 30.09.2019
Große Gala anlässlich der Preisverleihung im Berliner Hotel de Rome
IT-BUSINESS
Artikel
| 14.08.2019
Acmeo und Sophos arbeiten bei Managed Security zusammen
IT-BUSINESS
Artikel
| 04.06.2019
Sophos übernimmt Rook Security
IT-BUSINESS
Artikel
| 31.01.2019
Sophos: Sicherheit muss als System funktionieren
1
...
9
10
11
12
13
14
15
16
17
18
19
...
20