Vom 08. bis 11.12.2025 finden die Software-Architektur-Tage in Frankfurt am Main statt. Das Besondere daran: Du kannst an allen anderen… >> Weiterlesen
Eine der wichtigsten Konferenzen für Java-Entwicklung in Deutschland: Mehr als 250 Sessions zu Java, JVM, Spring Boot, Java EE, Datenbanken,… >> Weiterlesen
[Sponsored Post] Um die Digitalisierung voranzutreiben und wettbewerbsfähig zu bleiben, müssen sich Unternehmen mit dem Thema Cloud beschäftigen. Dabei spielen auch… >> Weiterlesen
Aus modernen IT-Infrastrukturen sind NoSQL-Datenbanken nicht mehr wegzudenken. Sie besitzen die geforderte Agilität und Cloud-Affinität sowie die notwendigen… >> Weiterlesen
Das Magische KI-Dreieck kann bei der Einführung oder während des Betriebs von KI helfen, die Genauigkeit, den Funktionsumfang und die Investitionen in… >> Weiterlesen
Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten… >> Weiterlesen
Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben die wachsende Bedeutung von Penetrationstests und warum sie integraler… >> Weiterlesen
Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen: Wie Penetrationstests ablaufen und wie sich Unternehmen… >> Weiterlesen
Sicherheits- und Schwachstellenanalysen gehören zur Routine , aber nur Penetrationstests durch Menschen mit Hackerintelligenz heben das Sicherheitsniveau… >> Weiterlesen
Gesetze und Verordnungen schützen nicht unbedingt vor Angriffen und Hackerattacken sind immer häufiger erfolgreich. ISMS und BCM können helfen. >> Weiterlesen
Abteilungen besorgen sich auf eigene Faust Cloud-Services und erschaffen so eine Schatten-IT. Die Lösung bilden flexible Cloud-Dienste. Dadurch wird die IT… >> Weiterlesen
Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo… >> Weiterlesen