Unser Newsletter informiert Sie regelmäßig und kostenlos über Neuigkeiten, Artikel und Veranstaltungen zu aktuellen IT-Themen.
Neuigkeiten zu GitLab gibt es kostenfrei bei Snacks und Getränken bei der Roadshow in Frankfurt,...
Digitale Souveränität: Welche europäischen Cloud-Dienste gibt es, die digitale Souveränität bieten?...
Die Java-Tage finden vom 8. bis 11. Dezember 2025 in Frankfurt/Main statt. Sie sind in die IT-Tage,...
Smart Cities, IT-Security,
Die Betreiber der IT-Infrastruktur sollten davon ausgehen, dass sich ein Angreifer manchmal bereits im Netzwerk befindet. Was macht MITM-Angriffe und...
Mit Automatisierung der IT-Security werden Insellösungen integriert, Abläufe vereinheitlicht und so die IT-Sicherheit signifikant verbessert.
Social Engineers zielen bei Cyber-Attacken direkt auf die Mitarbeiter und suchen das Gespräch, um Zugang zu Systemen, Assets oder Informationen zu erhalten. Wie...
IT-Forensik wird vor allem bei Cyber-Straftaten angewendet, kommt jedoch auch zum Zuge, wenn ein Rechner in eine konventionelle Straftat involviert ist. Sie...
Wie funktioniert ein Botnetz? Wie setzt man ein Botnetz ein? Wir zeigen Dir Aufbau, Funktionsweise und Betrieb von Botnetzen mit dem Schwerpunkt auf...
Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten...
Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben die wachsende Bedeutung von Penetrationstests und warum sie integraler...
Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen: Wie Penetrationstests ablaufen und wie sich Unternehmen...
Sicherheits- und Schwachstellenanalysen gehören zur Routine , aber nur Penetrationstests durch Menschen mit Hackerintelligenz heben das Sicherheitsniveau...