Einen Linux- oder Datenbank-Server hacken, das kannst Du während der IT-Tage. Im Rahmen des CTF (Capture The Flag) kannst Du nicht nur Ehre,… >> Weiterlesen
So optimieren Sie Ihr Projekt-Management mit Blue Ant: Melden Sie sich jetzt für das Kostenfreie Webinar an! Blicken Sie mit uns gemeinsam… >> Weiterlesen
Wenn du dich für Künstliche Intelligenz und Cloud-Technologien interessierst, dann ist das KI & Cloud Meetup in Mannheim genau das Richtige… >> Weiterlesen
Webservices und Single Sign-On sind neue Technologien, die auch neue Angriffszenarien mit sich bringen. Entwickler sollten entsprechend geschult werden. >> Weiterlesen
Jörg Bode beschreibt den Einsatz von IT samt Sicherheit aus organisatorischer Sicht, bei der keine große Abteilung das Netz und den doppelten Boden stellt. >> Weiterlesen
Um einen sicheren Umgang mit Daten und informationsverarbeitenden Systemen zu gewährleisten, ist es auch auf Datenbankebene erforderlich, entsprechend der… >> Weiterlesen
Die Maßnahmen für Datenschutz setzen laut Grundverordnung der EU 2015 völlig neue Maßstäbe an. Erfahren Sie hier, wie Betriebe jetzt handeln müssen. >> Weiterlesen
Eine ukrainische Bank bat unsere Spezialisten in Moskau um Hilfe. Bei dieser Bank war Geld auf mysteriöse Weise aus einem Geldautomaten abhanden gekommen. >> Weiterlesen
MobileEdge ist ein Framework, dass sichere Kommunikation über das Tor-Netzwerk für mobile Endgeräte für iOS und Android als Open-Source bietet. >> Weiterlesen
Wie begegnet man dem wichtigen Thema IT-Sicherheit? Hier werden zehn wirksame Maßnahmen vorgestellt, die die eigene Angriffsfläche signifikant reduzieren. >> Weiterlesen
Schwachstellen in Anwendungen können schnell zum Sicherheitsrisiko für die Unternehmens-IT werden. Oft liegt die Ursache in Third Party-Programmelementen. >> Weiterlesen
Was verbirgt sich hinter Identity & Access Management - seit Jahren eines der Top-IT-Themen auf der Roadmap großer und mittlerer Unternehmen. >> Weiterlesen