Suche
Billig und automatisiert
Warum funktionieren DDoS-Angriffe auch 30 Jahre nach dem ersten dokumentierten Fall noch immer? Weil das eigentliche Problem nicht unbedingt neue Angriffstechniken sind, sondern alte Schwächen in neuem Maßstab.
Anzeige
Vom Code-Monolith zur modularen Oberfläche
Gekoppelte Frontend-Backend-Systeme bremsen Innovation und verlängern Release-Zyklen. Frontend-Management-Plattformen schaffen Abhilfe durch modulare Architekturen mit klaren Schnittstellen.
Anzeige
KI als Partner im Laboralltag
Künstliche Intelligenz entwickelt sich zunehmend zu einem festen Bestandteil wissenschaftlicher Arbeit.
Anzeige
Strategische Prioritäten für Unternehmen
Datenschutz, Informationssicherheit und Compliance stehen für Unternehmen künftig nicht mehr nur als regulatorische Pflichtprogramme auf der Agenda – sie werden zu zentralen Erfolgsfaktoren.
Deutlicher Anstieg
Eine Frau verliert 89.000 Euro an einen Liebesbetrüger, ein Mann zahlt eine fünfstellige vermeintliche Kaution für seine Tochter – Trickbetrüger verursachen einen wachsenden Schaden in MV.
Von Werbung zur Wallet
Schadsoftware entwickelt sich oft nicht sprunghaft, sondern schrittweise – und gerade darin liegt ihre Gefahr. Der Infostealer JSCEAL ist ein aktuelles Beispiel dafür, wie aus einem einfachen Werkzeug eine technisch ausgereifte Malware wird.
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige