Einen Linux- oder Datenbank-Server hacken, das kannst Du während der IT-Tage. Im Rahmen des CTF (Capture The Flag) kannst Du nicht nur Ehre,… >> Weiterlesen
So optimieren Sie Ihr Projekt-Management mit Blue Ant: Melden Sie sich jetzt für das Kostenfreie Webinar an! Blicken Sie mit uns gemeinsam… >> Weiterlesen
Wenn du dich für Künstliche Intelligenz und Cloud-Technologien interessierst, dann ist das KI & Cloud Meetup in Mannheim genau das Richtige… >> Weiterlesen
[Sponsored Post] Testsysteme benötigen anonyme Daten. Wie Sie das bewerkstelligen, erklärt Hans-Joachim Krüger von der Libelle AG. >> Weiterlesen
[Sponsored Post] Smart Home-Geräte bieten echte Vorteile. Privatpersonen als auch Unternehmen sollten proaktiv an neue Technik herangehen. Erst informieren, dann handeln! >> Weiterlesen
SecDevOps ist als Reaktion auf Sicherheitsanforderungen im Software-LifeCycle entstanden. Der Artikel gibt eine Einführung und erläutert wichtige Konzepte. >> Weiterlesen
Cyberkriminelle verändern ihre Methoden: Ransomware, Targeted Attacks und APT sind die neuen Bedrohungen. Neue Erkenntnisse für Ihre Sicherheitsstrategie. >> Weiterlesen
Das neue Gesetz soll Standards für IT-Sicherheit vorgeben und Betreiber verpflichten, Sicherheitsvorfälle zu melden. Dr. Philipp Herrmann gibt Ratschläge. >> Weiterlesen
Sicherheit im IoT: Embedded Security-Spezialisten erläutern kryptographische Schlüssel und zeigen Ansätze auf, die Nutzer und Bedienung im Fokus haben. >> Weiterlesen
Wie lange braucht ein Angreifer, ein Netzwerk zu kompromittieren? securiCAD simuliert Bedrohungen und testet KRITIS-Netzwerke auf Schwachstellen. >> Weiterlesen
Die Digitalisierung bringt Gefahren mit sich. Wo befinden sich vernachlässigte Einfallstore und wie macht man es Wirtschaftsspionen schwerer? >> Weiterlesen
Ziel ist es, Transparenz zu schaffen und das Mindestmaß an Sicherheit von Cloud-Diensten zu beschreiben und beides über ein international etabliertes… >> Weiterlesen