Menu
Artikel
Cloud
Data
Unternehmen
Start-Ups
Finanzzahlen
Personalmeldungen
Jobs
Forschung
Green-IT
IoT
Webinare
Marketing
E-Commerce
Mobile
Netzwerke
WLAN
Netzwerk-Management
Projekte
Politik
E-Government
Recht
Software
CRM
Collaboration
ERP-Suites
Middleware
Office-Anwendungen
Open Source
Software Downloads
Software Guide
Workspace
Betriebssystem
Browser
Drucker
Mac
PC
Cybersicherheit
Antivirus
Authentifizierung
Firewall
Security Hub von ZDNet
Events
Alle Events
Cloud Expo
GENESYS G-SUMMIT DACH 2022
Security Days
Smart Work Days
Podcasts
Webinare
Whitepaper
B2B Business
Bing Marketing
Cloud
Customer Experience
Customer Insights
Digitale Transformation
E-Mail-Marketing
Influencer Marketing
Internet
KI in der Fertigung
Marketing Automation
Rechenzentrum
Sellwerk
Software
Storage
Videokonferenzen
Virtualisierung
VPN
Websites
Partner
Shop Optimierung
Andsafe
Auftakt
B2B Umfrage
Edudip
Fittkau & Maaß
HP
InterSystems
JobHipster
Kirendi
MSI
Neptune
OnlyOffice
PerformanceOne
Plugilo
Software
Sophos
Steireif
Surfshark
Sybit
Vision11
ZDNet
Mediadaten
Mediadaten 2023
NetMedia Präsentation
NetMedia Prozesse
TECHNOLOGY POWERING BUSINESS
Whitepaper
Podcasts
Software
Events
Folgen Sie uns
Xing
LinkedIn
X
Facebook
RSS-Feeds
Cloud
Data
Cybersicherheit
Digitalisierung
Unternehmen
Deals
Best Practice
Cloud Expo 2024
Home
»
Roger Homrich
Roger Homrich
Seine Publikationen :
Cybersicherheit
Neue Wege in der Kryptografie
Data
Sind synthetische Daten eine Alternative zu anonymisierten Daten?
Data
Digitalisierung demokratisiert die Entscheidungsfindung
Cybersicherheit
Unorthodoxe Hackermethoden zeigen regelbasierter KI Grenzen auf
Projekte
Digitale Forensik: Die Zukunft der Verbrechensaufklärung
Data
Was machen mit der Masse von IoT-Daten? In die Cloud oder an der Edge auswerten?
Cybersicherheit
Echte Security-KI für den OnPrem-Betrieb
Cybersicherheit
IT-Sicherheitsrisiken im Homeoffice
Cloud
Interview: Was steckt hinter dem neuen Cloud-Angebot der Schwarz-Gruppe?
Cybersicherheit
Cyberangriffe des Monats: Rosneft, Stephansdom oder Nestlé
Anzeige
Starkes Duo für Design-Profis
Software
Gibt es Alternativen zu den Marktführern von Videokonferenzen?
Cybersicherheit
Auf der Jagd nach Schwachstellen und Sicherheitslücken
Cybersicherheit
DDoS wird vermehrt für Angriffe auf kritische Infrastrukturen genutzt
Cybersicherheit
Cyberangriffe im Februar: Citibank, Ukraine, Expeditors oder 49ers
Software
Sind gebrauchte Software-Lizenzen eine Alternative zum Neukauf?
Projekte
Aus der Praxis: IoT-Frühwarnsystem für Patienten mit Herzschrittmacher
Unternehmen
Influencer-Marketing: Ist „Bullshit” gleich „B******t”?
Politik
Interview: Gebrauchte Software-Lizenzen kaufen ist erlaubt und spart Geld
Unternehmen
Interview: Von der digitalen Notlösung zur langfristigen Strategie