Unser Newsletter informiert Sie regelmäßig und kostenlos über Neuigkeiten, Artikel und Veranstaltungen zu aktuellen IT-Themen.
Vom 07. bis 10.12.2026 finden die Software-Architektur-Tage in Frankfurt am Main statt. Das...
Hohe Qualität und Tiefgang bei den IT-Tagen: Wie werden Talks für die IT-Tage nach dem Call for...
Dein Unternehmen bietet tolle IT-Lösungen? Wir bieten tolle Wunschkunden! Mediadaten und Pakte des...
Mit Oracle APEX eine Anwendung entwickeln: Tutorial und Einführung mit Praxis-Beispielen
Das BMI arbeitet an einem Gütesiegel zur Kennzeichnung von IT-Sicherheit, das die Softwarequalität nicht erst und nicht nur am fertigen Produkt bewertet.
Ein lange inaktiver C2-Server der Flokibot-Kampagne ist plötzlich wieder aktiv und verteilt eine neue Familie von PoS-Malware: LockPoS.
Lesen Sie, wie eine Verschlüsselung von sensiblen Daten mit der richtigen Technologie erfolgreich Angriffe auf Unternehmenssysteme verhindert.
Im Bereich des Hochleistungsrechnens (HPC) werden Container und volle Virtualisierung bisher aus Effizienzgründen nur vereinzelt angewandt. Zu Recht?
Wer in Zukunft bei der Entwicklung von IoT-Systemen auf Continuous Integration setzt, der wird um eine Testautomatisierung nicht herum kommen.
Durch Technologien, wie sie Big SQL bietet und wie sie hier vorgestellt werden, eine einfache und performante Integration von relationaler und Hadoop-Welt...
Das Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen.
Wenn Unternehmen Apps für mobile Plattformen einsetzen, ist es keine gute Idee, den Versprechen des Herstellers zu vertrauen. Sie sollten selbst testen!
Volumenbasierte Angriffe sind die häufigsten DoS-Angriffe. Dr. Oliver Matula beschreibt Abwehr mit Scrubbing Center, Schutzmaßnahmen und Kosten.