Fehlkonfigurationen in der Cloud Was ist eine Fehlkonfiguration, wie kommt es dazu und wie können wir sie vermeiden? ... Juli 2023
Penetration Testing – Ein simulierter Cyberangriff Wir finden heraus, wie Penetration Tests ablaufen, welche Vorteile sie bieten und welche Rolle sie für die Sicherheit in Unternehmen spielen.... Juni 2023
Die Welt der Hacker Welche Hacker gibt es? Was ist deren Motivation? Und wie beeinflussen Hacker die Sicherheit von Webanwendungen und Daten?... Juni 2023
OWASP – Sicherheitsrisiken in Webanwendungen Erfahren Sie, welche Sicherheitsrisiken es in Webanwendungen gibt, welche am häufigsten auftreten und was OWASP damit zu tun hat.... Juni 2023
DevSecOps – Wie Sicherheit in die Softwareentwicklung kommt Cybersecurity wird immer wichtiger, auch im Bereich DevOps. Wir zeigen Ihnen Best Practices für die Einführung von DevSecOps.... Juni 2023