Unser Newsletter informiert Sie regelmäßig und kostenlos über Neuigkeiten, Artikel und Veranstaltungen zu aktuellen IT-Themen.
Vom 07. bis 10.12.2026 finden die Software-Architektur-Tage in Frankfurt am Main statt. Das...
Hohe Qualität und Tiefgang bei den IT-Tagen: Wie werden Talks für die IT-Tage nach dem Call for...
Dein Unternehmen bietet tolle IT-Lösungen? Wir bieten tolle Wunschkunden! Mediadaten und Pakte des...
Die Autoren zeigen in ihrem Lab, wie leicht man sich mit einer Fake-Basisstation in Kommunikationsnetze einschalten und Smart Devices manipulieren kann.
Am Beispiel eines klassischen Vorgehensmodells skizziert der Artikel, welche Sicherheits- und Kontinuitätsmaßnahmen im Lebenszyklus beachtet werden sollten.
Cybersecurity verlangt Maßnahmen zum Schutz von Systemen. Paul Arndt zeigt, wie ein System und dessen Gefährdungen analysiert werden können.
Testsysteme benötigen anonyme Daten. Wie Sie das bewerkstelligen, erklärt Hans-Joachim Krüger von der Libelle AG.
SecDevOps ist als Reaktion auf Sicherheitsanforderungen im Software-LifeCycle entstanden. Der Artikel gibt eine Einführung und erläutert wichtige Konzepte.
Cyberkriminelle verändern ihre Methoden: Ransomware, Targeted Attacks und APT sind die neuen Bedrohungen. Neue Erkenntnisse für Ihre Sicherheitsstrategie.
Wie lange braucht ein Angreifer, ein Netzwerk zu kompromittieren? securiCAD simuliert Bedrohungen und testet KRITIS-Netzwerke auf Schwachstellen.
Die Digitalisierung bringt Gefahren mit sich. Wo befinden sich vernachlässigte Einfallstore und wie macht man es Wirtschaftsspionen schwerer?
Der Juice Shop, ein "Hack-it-yourself" Open Source-Projekt, wurde entwickelt, um Softwarentwicklern Schwachstellen von Webanwendungen vorzuführen.
Moderne Autos und deren Sicherheits-Schwachstellen: Wie Hacker Bremsen aktivieren, Türen öffnen oder gleich das Fahrzeug steuern können?