Latest from todayNewsWebex-Sicherheitslücke: Bundeswehr-Meetings offen im NetzBei der Webex-Instanz der Bundeswehr gab es eine schwerwiegende Sicherheitslücke. Termine, Teilnehmer und Konferenzen waren über Monate online zugänglich.Von Julia Mutzbauer06 Mai 20242 MinutenPrivatsphäreSchwachstellen News Webex-Schwachstelle?: Spekulationen über Abhörskandal bei BundeswehrVon Julia Mutzbauer04 März 20242 MinutenPrivatsphäreNews PSI-Software-Hack: KRITIS-Spezialist bestätigt Ransomware-AngriffVon Redaktion CSO21 Februar 20242 MinutenCyberkriminalitätPrivatsphäre AnalyseGehackte Konten, verlorene Daten Die 15 dicksten Datenschutzverletzungen unseres JahrhundertsVon Michael Hill and Dan Swinhoe 12 Februar 202411 MinutenCyberkriminalitätPrivatsphäre NewsTrotz sinkender Budgets: Kunden fordern mehr DatenschutzVon Shweta Sharma 31 Januar 20244 MinutenPrivatsphäre NewsSMTP Smuggling: BSI warnt vor E-Mail-SicherheitslückeVon Julia Mutzbauer 08 Januar 20242 MinutenPrivatsphäreSchwachstellen AnalyseSchrems vs. Facebook: Schrems III und das Finale der TrilogieVon Dennis Goebel, Michael Rath 16 November 202113 MinutenPrivatsphäre Artikel Mehr anzeigen Weniger anzeigen Alles ansehen Whitepaper Whitepaper Unlock Data Value: A Proven Framework To Implement Data Products This webinar explains critical data product concepts and guides your organization to effectively implement a data-products strategy and data-streaming platform that unifies your operational and analytical data for any use case. The post Unlock Data Value: A Proven Framework To Implement Data Products appeared first on Whitepaper Repository –. Von CONFLUENT 24 Feb 2025Business OperationsDatenarchitekturDigitale Transformation Whitepaper Der Mehrwert von Workday für Unternehmen Von Workday Inc. 22 Jan 2025Business OperationsCloud-VerwaltungPersonalwesen Whitepaper Vier Möglichkeiten, bahnbrechendes KI- und Machine-Learning-Potenzial freizusetzen Von Workday Inc. 12 Dec 2024Artificial IntelligenceBusiness OperationsMachine Learning Alles ansehen Themen Anwendungssicherheit Business Continuity Business Operations Karriere Cloud-Sicherheit Compliance Kritische Infrastruktur Cyberkriminalität Identity and Access Management Industrie IT-Leadership Netzwerksicherheit Physische Sicherheit Risikomanagement Alle Themen ansehen Mehr anzeigenPopulär News Linux, macOS users infected with malware posing as legitimate Go packages Von Shweta Sharma 07 März 20253 Minuten SchadsoftwareSicherheit Feature 8 obstacles women still face when seeking a leadership role in IT Von Christina Wood 07 März 20258 Minuten KarriereIT-Leadership Feature What is risk management? Quantifying and mitigating uncertainty Von Josh Fruhlinger 07 März 202510 Minuten IT-Governance-RahmenwerkeIT-LeadershipRisikomanagement