Über unsMediaKontaktImpressum

Social-Engineering-Angriffe und die Psychologie dahinter

Social Engineers zielen bei Cyber-Attacken auf die Mitarbeiter, um Zugang zu Systemen, Assets oder Informationen zu erhalten. Wie funktioniert das?
>> Weiterlesen

Automation vereinfacht und erhöht die IT-Sicherheit

Mit Automatisierung der IT-Security werden Insellösungen integriert, Abläufe vereinheitlicht und so die IT-Sicherheit signifikant verbessert.
>> Weiterlesen

5 Schritte: Einstieg in Process Mining

Einstieg ins Process Mining: Wie startet man, welche Werkzeuge sind notwendig und wie werden schnell Resultate erzeugt?
>> Weiterlesen

DevSecOps – ein "Gratis"-Einstieg mit OS-Tools

Wir werfen einen Blick auf DevSecOps und schauen, wie vorhandene CI-Strukturen um neue Tests zur Software-Sicherheit erweitert werden.
>> Weiterlesen

Programmiersprache: Einstieg in Python

Viele Menschen finden Python faszinierend, weil das Denken beflügelt wird. Ein Überblick über Algorithmus, Programm, Syntax u.v.m.
>> Weiterlesen

Softwareentwicklung mit Low-Code verbessern

Low-Code-Anwendungsplattformen werden ein immer wichtigerer Teil des Technologie-Stacks von Unternehmen. Schnell, kollaborativ und intuitiv.
>> Weiterlesen

Die agile Keimzelle: Agilität anordnen oder einschleichen lassen?

Konzern trifft Agile: Reicht es, die Arbeitsweise und das entsprechende Mindset aus einer agilen Keimzelle heraus vorzuleben und sich ausbreiten… >> Weiterlesen

Sparkplug – eine auf MQTT basierende Spezifikation für das IIoT

MQTT bietet als OASIS-Standard eine Spezifikation, die als De-facto-Standard für das IoT gesehen werden kann. Über das Publish-Subscribe-Muster,… >> Weiterlesen

Der Faktor Mensch: Crowdtesting in der Agilen Entwicklung

Es lohnt sich, Crowdtesting in den Development Lifecycle einzubinden, denn Vorteile überwiegen den Aufwand und ebnen den Weg, Software zu… >> Weiterlesen

Warum Agilität an der Firmenkultur scheitert – und umgekehrt

Der Weg des agilen Erfolgs ist gesäumt von gescheiterten Projekten, frustrierten Mitarbeitern, verbranntem Geld und verschwendeter Zeit. Warum… >> Weiterlesen

IT-Forensik: Die Suche nach digitalen Beweisen

IT-Forensik wird vor allem bei Cyber-Straftaten angewendet, kommt jedoch auch zum Zuge, wenn ein Rechner in eine konventionelle Straftat… >> Weiterlesen

Integration von Business Intelligence und Custom Software: Ein Hybrid-Ansatz

[Sponsored PostDie Integration von Business Intelligence in benutzerdefiniertes Software-Design hat ein neues Paradigma in Form von Accelerators geschaffen. >> Weiterlesen

Cybersicherheit im Internet der Dinge führt zu einem Nachhaltigkeitsproblem

Selbst reparieren ist nicht erlaubt, Einsenden teuer und ein Neukauf nicht nachhaltig. Das Internet der Dinge bewegt sich im Spannungsfeld… >> Weiterlesen

Projekte starten mit Design Thinking

Design Thinking hilft, schnell und zuverlässig ein von allen Beteiligten verstandenes und akzeptiertes Big Picture eines Vorhabens zu entwerfen,… >> Weiterlesen
Nachrichten
23.04.2021

Remote-Schulung: Event Streaming mit Kafka und Spring Boot

In diesem Workshop wird eine bestehende Web-Shop-Anwendung, die mit Spring Boot entwickelt wurde, um User Tracking erweitert. Im ersten Teil… >> Weiterlesen
19.04.2021

Remote Cloud-Konferenz 2021 Deutschland: ITGAIN Cloud-Tage

Am 19. und 20. Mai 2021 finden die Cloud-Tage - die Cloud-Konferenz unseres Partner ITGAIN - online statt. Das Besondere daran: Wer an der… >> Weiterlesen
16.04.2021

Remote Datenbank-Konferenz 2021: Datenbank-Tage

Am 28. und 29.04.2021 finden die Datenbank-Tage statt. Das Besondere daran: Du kannst nicht nur von jedem Ort teilnehmen, sondern die… >> Weiterlesen
16.04.2021

Schulung / Seminar: Einführung in SQL mit Praxisbeispielen und Übungen

Schulung zum Einstieg in SQL (Structured Query Language) und relationale Datenbanken: Von der Datenmodellierung zur strukturierten Abfrage… >> Weiterlesen