Unser Newsletter informiert Sie regelmäßig und kostenlos über Neuigkeiten, Artikel und Veranstaltungen zu aktuellen IT-Themen.
Neuigkeiten zu GitLab gibt es kostenfrei bei Snacks und Getränken bei der Roadshow in Frankfurt,...
Digitale Souveränität: Welche europäischen Cloud-Dienste gibt es, die digitale Souveränität bieten?...
Die Java-Tage finden vom 8. bis 11. Dezember 2025 in Frankfurt/Main statt. Sie sind in die IT-Tage,...
Weil immer mehr Bestandteile der IT in den Bereich der Operational Technology integriert werden, nimmt die Gefahr von Cyberangriffen auf kritische...
Die Zukunft der Verkehrssicherheit: Angriffe auf Bezahlsysteme oder Ladesysteme, vor allem aber die Abwendung der Gefahr von Verkehrsunfällen speziell beim...
Webauthn ist ein offener Standard, der sichere Anmeldeverfahren im WWW ermöglicht und damit eine Alternative zu Identity Providern darstellt. Ein Blick auf...
Warum Kalender-SPAM größere Auswirkungen hat als herkömmlicher SPAM und wie das genau funktioniert, erklärt dieser Artikel. Auch die Schutzmaßnahmen werden...
Die Open-Source-Krypto-Bibliothek Google Tink macht die Verwendung kryptographischer Operationen in der eigenen Anwendung spürbar einfacher.
Wie bei Borussia Mönchengladbach die Informationssicherheit der IT-Infrastruktur durch den Aufbau des Informationssicherheits-Managementsystems nach ISO 27001...
Eric Amberg zeigt Tuning-Parameter und die Möglichkeiten, Firewalls und IDS/IPS auszutricksen, die Grundlagen der Nmap Scripting Engine und wirft einen Blick...
Wer im Rahmen seiner Open-Source-Strategie sichere Anwendungen gewährleisten will, muss über entsprechende Prozesse, Richtlinien, und Werkzeuge verfügen, die...
Eine Frage der Zeit: Sicherheitsvorfälle für möglich zu erachten bedeutet, Angreifern einen Schritt voraus zu sein. Wer folgende 7 Grundsätze befolgt, schafft...
Penetrationstests simulieren Angriffe. Um sinnvolle, vergleichbare und belastbare Testergebnisse zu erreichen, ist eine Gesamtstrategie notwendig.