Top-Stories

Personenbezogene Daten in SAP S/4HANA aufspüren

Personenbezogene Daten werden an verschiedenen Stellen in SAP S/4HANA gespeichert. Wir zeigen, wo Datenschutzverantwortliche diese Daten aufspüren.

Support-Ende von SQL Server 2012: Was nun?

Im Sommer 2022 läuft der Support von SQL Server 2012 und Windows Server 2012/2012 R2 aus. In diesem Beitrag erfahren Sie, was zu tun ist, um Datenbanken weiter sicher zu betreiben.

Darauf kommt es bei Massenbenachrichtigungs-Lösungen an

Wie lassen sich bei Katastrophen alle Betroffenen erreichen? Hier spielen Tools für die Massenbenachrichtigung eine wichtige Rolle für Business Continuity und Disaster Recovery.

IT-Prioritäten 2022: Pläne und Budgets

TechTarget hat wie jedes Jahr die IT-Verantwortlichen in der DACH-Region nach ihren Investitions- und Technologieplänen gefragt. Der Trend bei den IT-Budgets 2022 ist positiv.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Extortionware und Ransomware: Die Unterschiede

    Ransomware und Extortionware werden oft synonym verwendet. Denn es geht um Erpressung. Ransomware-Angreifer nutzen Extortionware, um Opfer mit den gestohlenen Daten zu erpressen.

  • Remote-Access- und Site-to-Site-VPNs im Vergleich

    Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen.

  • Zugriffsrechte auf den Prüfstand stellen

    Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close