Blog - WE KNOW IT
double slash

UNSER BLOG

Die fünf Phasen eines Hackerangriffs
28 Jun 2022
28.06.2022 00:00

Ein klassischer Hackerangriff besteht aus fünf verschiedenen Phasen. Phase 1...

28.06.2022 00:00
Verlust von Daten durch versehentliches oder mutwilliges Löschen
02 Jun 2022
02.06.2022 00:00

Auch mit Microsoft 365 sind wir für unsere Daten selbst verantwortlich...

02.06.2022 00:00
Abbildung Email-Signatur Software
18 Mai 2022
18.05.2022 18:39

Die Softwarelösung dient der Verwaltung und Bereitstellung von E-Mail-Signaturen und wurde...

18.05.2022 18:39
Abbildung Frontend des WK Schulungstools
09 Mär 2022
09.03.2022 08:06

Mithilfe des Tools können Anträge von Mitarbeitern zur Teilnahme an Schulungen ...

09.03.2022 08:06
SCRUM, Agile Entwicklungsmethodik, Programmierung und Technologiekonzept für das Anwendungsdesign am virtuellen Bildschirm.
25 Jan 2022
25.01.2022 00:00

Der Wandel vom traditionellen Projektmanagement zu agilen...

25.01.2022 00:00
Backend Abbildung
16 Nov 2021
16.11.2021 00:00

Während das Frontend das ist, was der Benutzer zu sehen bekommt, ist das Backend...

16.11.2021 00:00
Überwachungskamera
28 Okt 2021
28.10.2021 00:00

Das Monitoring ist eine Phase innerhalb der CI/CD-Pipeline. Beim Monitoring geht es...

28.10.2021 00:00
Serverless Computing Bild
19 Okt 2021
19.10.2021 00:00

Der Begriff “serverless”, also serverlos, bezieht sich auf ein cloudnatives...

19.10.2021 00:00
Skizze Frontend Website
05 Okt 2021
05.10.2021 00:00

Das Frontend ist das, was der Benutzer zu sehen bekommt. Also die....

05.10.2021 00:00