Home » Downloads » Cybersecurity » IT-SICHERHEIT 5/2024
14.10.2024 | Download

IT-SICHERHEIT 5/2024

  • Mit DevSecOps zu sicherer Software
  • Threat Hunting als Geheimwaffe der Cybersicherheit
  • Sichere Anwendungsentwicklung mit der Power Platform
  • Best Practice für ein risikobasiertes Lieferantenmanagement
  • S/4HANA-Transformation als Booster für mehr SAP-Sicherheit
  • Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGS
  • Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken
  • NIS-2 und DORA: Wie haften betroffene Unternehmen?
  • Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen
  • und vieles mehr!

Download

Sichern Sie sich den Download von „IT-SICHERHEIT 5/2024“.
Viel Spaß beim Lesen!

Die mit einem * markierten Felder sind Pflichtfelder

Unser Anbieter zu diesem Produkt

DATAKONTEXT ist einer der führenden Fachinformationsdienstleister in den Bereichen Human Resources, Entgeltabrechnung, Datenschutz und IT-Sicherheit. Unsere Mission ist es, komplexe Fachthemen verständlich und praxisnah aufzubereiten, damit unsere Kunden handlungsfähig bleiben – vom Berufseinsteiger bis zum erfahrenen Experten. Mit einem hoch kompetenten Netzwerk aus Referenten, Autoren und Branchenexperten bieten wir aktuelles Wissen.

Andere interessante Downloads

Cover IT-SICHERHEIT 2/2026

IT-SICHERHEIT 2/2026 – Schwerpunkt Operational Technology

Jetzt die IT-SICHERHEIT 2/2026 herunterladen: Im Schwerpunkt Operational Technology erfahren Sie, wie Sie Active Directory in Produktionsnetzen absichern und OT-Netzwerke schützen....

Cover IT-Sicherheit im Gesundheitswesen 2026

Special IT-Sicherheit im Gesundheitswesen 2026

Regulierungsdruck trifft auf wachsende Bedrohungslage: Das Special beleuchtet die größten Baustellen der IT-Sicherheit im Gesundheitswesen – mit Experteneinschätzungen und Praxisan...

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...