Menu
Artikel
Cloud
Data
Unternehmen
Start-Ups
Finanzzahlen
Personalmeldungen
Jobs
Forschung
Green-IT
IoT
Webinare
Marketing
E-Commerce
Mobile
Netzwerke
WLAN
Netzwerk-Management
Projekte
Politik
E-Government
Recht
Software
CRM
Collaboration
ERP-Suites
Middleware
Office-Anwendungen
Open Source
Software Downloads
Software Guide
Workspace
Betriebssystem
Browser
Drucker
Mac
PC
Cybersicherheit
Antivirus
Authentifizierung
Firewall
Security Hub von ZDNet
Events
Alle Events
Cloud Expo
GENESYS G-SUMMIT DACH 2022
Security Days
Smart Work Days
Podcasts
Webinare
Whitepaper
B2B Business
Bing Marketing
Cloud
Customer Experience
Customer Insights
Digitale Transformation
E-Mail-Marketing
Influencer Marketing
Internet
KI in der Fertigung
Marketing Automation
Rechenzentrum
Sellwerk
Software
Storage
Videokonferenzen
Virtualisierung
VPN
Websites
Partner
Shop Optimierung
Andsafe
Auftakt
B2B Umfrage
Edudip
Fittkau & Maaß
HP
InterSystems
JobHipster
Kirendi
MSI
Neptune
OnlyOffice
PerformanceOne
Plugilo
Software
Sophos
Steireif
Surfshark
Sybit
Vision11
ZDNet
Mediadaten
Mediadaten 2023
NetMedia Präsentation
NetMedia Prozesse
TECHNOLOGY POWERING BUSINESS
Whitepaper
Podcasts
Software
Events
Folgen Sie uns
Xing
LinkedIn
X
Facebook
RSS-Feeds
Cloud
Data
Cybersicherheit
Digitalisierung
Unternehmen
Deals
Best Practice
Cloud Expo 2024
Home
Jürgen Höfling
Seine Publikationen :
Cybersicherheit
Mobile IT benötigt offene Kommunikation
Cyberkriminalität
Neue Ansätze gegen Zero-Day-Angriffe
Browser
Diskussion um Java-Sicherheit ist erst der Anfang
Management
Praxisbeispiel: Mobile IT mit Zertifikaten verwalten
Mobile
So werden Business-Daten fit für die mobile Nutzung
Mobile
Mobilgeräte-Management: Nutzer werden zu Admins
Cloud
“Gefühlter Kontrollverlust” behindert Cloud
Cloud
Es wird gridisiert – obwohl die Standards noch dauern
Netzwerke
IPv6 ist weit sicherer als IPv4
Cybersicherheit
IT-Sicherheit: Im Zweifelsfall haftet das Management
Cybersicherheit
XML verbindet klassische und Webservice-Firewalls
Netzwerke
Digitale Rechte: Der lange Weg zum technischen Standard
Netzwerke
DRM: Vor den digitalen Rechten kommen die Rechte der Nutzer
Software
Kfz-Industrie will ihre Software endlich in den Griff kriegen
Mobile
RFID: Die Technik macht Missbrauch leicht möglich
Software
Software-Lizenzen: Nichts für den Bierdeckel
Cybersicherheit
Wenn der Kunde statt Daten Löschbefehle schickt
Netzwerke
Virtuelle Strukturen haben sehr reale Probleme
Netzwerke
Speicher müssen das Verstehen von Inhalten üben
Software
Echtzeitfähiges Java ist keine Vision mehr