Unser Newsletter informiert Sie regelmäßig und kostenlos über Neuigkeiten, Artikel und Veranstaltungen zu aktuellen IT-Themen.
Neuigkeiten zu GitLab gibt es kostenfrei bei Snacks und Getränken bei der Roadshow in Frankfurt,...
Digitale Souveränität: Welche europäischen Cloud-Dienste gibt es, die digitale Souveränität bieten?...
Die Java-Tage finden vom 8. bis 11. Dezember 2025 in Frankfurt/Main statt. Sie sind in die IT-Tage,...
Am Beispiel eines klassischen Vorgehensmodells skizziert der Artikel, welche Sicherheits- und Kontinuitätsmaßnahmen im Lebenszyklus beachtet werden sollten.
Cybersecurity verlangt Maßnahmen zum Schutz von Systemen. Paul Arndt zeigt, wie ein System und dessen Gefährdungen analysiert werden können.
Testsysteme benötigen anonyme Daten. Wie Sie das bewerkstelligen, erklärt Hans-Joachim Krüger von der Libelle AG.
SecDevOps ist als Reaktion auf Sicherheitsanforderungen im Software-LifeCycle entstanden. Der Artikel gibt eine Einführung und erläutert wichtige Konzepte.
Cyberkriminelle verändern ihre Methoden: Ransomware, Targeted Attacks und APT sind die neuen Bedrohungen. Neue Erkenntnisse für Ihre Sicherheitsstrategie.
Wie lange braucht ein Angreifer, ein Netzwerk zu kompromittieren? securiCAD simuliert Bedrohungen und testet KRITIS-Netzwerke auf Schwachstellen.
Die Digitalisierung bringt Gefahren mit sich. Wo befinden sich vernachlässigte Einfallstore und wie macht man es Wirtschaftsspionen schwerer?
Der Juice Shop, ein "Hack-it-yourself" Open Source-Projekt, wurde entwickelt, um Softwarentwicklern Schwachstellen von Webanwendungen vorzuführen.
Moderne Autos und deren Sicherheits-Schwachstellen: Wie Hacker Bremsen aktivieren, Türen öffnen oder gleich das Fahrzeug steuern können?
Die menschliche Psychologie der Risikowahrnehmung spielt eine große Rolle bei der Einschätzung von IT-Risiken. Dieser Artikel geht auf diesen Aspekt ein.