Die wertvollsten Security-Zertifizierungen

Die wertvollsten Security-Zertifizierungen

Zertifizierte IT-Sicherheitsprofis sind (unter anderem) gefragter und verdienen besser. Gorodenkoff | shutterstock.com (Cybersecurity-)Zertifizierungen können eine aktienähnliche Volatilität entfalten: Ihre Popularität kann steigen oder auch fallen – und sie können an Relevanz verlieren, wenn sie nicht mit den aktuellen Branchenentwicklungen Schritt halten. Allerdings sind davon nicht alle Zertifizierungen gleichermaßen betroffen: Sogenannte “Blue Chips” haben sich über…

Read More
Die besten Hacker-Filme

Die besten Hacker-Filme

Vorsicht, dieses Film-Listicle kann zu Prokrastination verführen! Nomad Soul | shutterstock.com Security-Profis und -Entscheider mit Hang zur Filmkunst müssen auch nach Feierabend nicht auf ihr Leib-und-Magen-Thema verzichten – einer Fülle cineastischer Ergüsse sei Dank. Das Film-Pflichtprogramm für Security-Profis Wir haben die unserer Meinung nach besten (Achtung: Nerd-Brille erforderlich) Hacker-Filme nachfolgend für Sie zusammengestellt – in…

Read More
Intel Foundry Roadmap Update – New 18A-PT variant that enables 3D die stacking, 14A process node enablement

Intel Foundry Roadmap Update – New 18A-PT variant that enables 3D die stacking, 14A process node enablement

Intel’s new CEO Lip Bu-Tan took to the stage at the company’s Intel Foundry Direct 2025 event here in San Jose, California, to outline the company’s progress on its foundry initiative. Tan announced that the company is now engaging lead customers for its upcoming 14A process node (1.4nm equivalent), the follow-on generation of its 18A…

Read More
Die Bösen kooperieren, die Guten streiten sich

Die Bösen kooperieren, die Guten streiten sich

Eine Koalition einflussreicher CISOs sieht den G7-Gipfel 2025 als ideale Gelegenheit, die G7- und OECD-Mitgliedsstaaten zu einer stärkeren Zusammenarbeit und Harmonisierung der Cybersicherheitsvorschriften zu bewegen. Maxx-Studio – shutterstock.com Da Cyberangriffe immer weiter zunehmen und internationale Banden vermehrt miteinander kooperieren, bedarf es einer stärkeren, grenzüberschreitenden Zusammenarbeit der „Guten“. Das zumindest behaupten Führungskräfte namhafter Unternehmen wie Salesforce,…

Read More
Die 10 häufigsten IT-Sicherheitsfehler

Die 10 häufigsten IT-Sicherheitsfehler

srcset=” 12500w, 300w, 768w, 1024w, 1536w, 2048w, 1240w, 150w, 1046w, 252w, 126w, 720w, 540w, 375w” width=”1024″ height=”683″ sizes=”(max-width: 1024px) 100vw, 1024px”>Von ungepatchten Sicherheitslücken bis hin zu unzureichenden Backups: Lesen Sie, wie sich die häufigsten IT-Sicherheitsfehler vermeiden lassen.   eamesBot – Shutterstock.com Verschlüsselte Dateien und eine Textdatei mit einer Erpresser-Nachricht zeigen klar und deutlich: Ein Unternehmen…

Read More
Customer Identity & Access Management: Die besten CIAM-Tools

Customer Identity & Access Management: Die besten CIAM-Tools

Wir haben die besten Lösungen in Sachen Customer Identity & Access Management für Sie zusammengestellt. Jackie Niam | shutterstock.com Customer Identity & Access Management (CIAM) bildet eine Unterkategorie von Identity & Access Management (IAM). CIAM wird dazu eingesetzt, die Authentifizierungs- und Autorisierungsprozesse von Applikationen zu managen, die öffentlich zugänglich sind, beziehungsweise von Kunden bedient werden….

Read More
Death of the Reprobate is wacky renaissance painting Die Hard with a Vengeance, and an ideal game for the holiday period’s long dark teatime of the soul

Death of the Reprobate is wacky renaissance painting Die Hard with a Vengeance, and an ideal game for the holiday period’s long dark teatime of the soul

Warning: Spoilers for both Death of the Reprobate and Die Hard With A Vengeance lie ahead. One day, you’re just living your life, and then bang, some dickhead has to come in and mess everything up. For the protagonist of Death of the Reprobate – a point-and-click indie game that’s one big collage of wacky…

Read More
Die 10 besten API-Security-Tools

Die 10 besten API-Security-Tools

Mithilfe von APIs können verschiedene Software-Komponenten und -Ressourcen miteinander interagieren. Foto: eamesBot – shutterstock.com Anwendungsprogrammierschnittstellen (Application Programming Interfaces, APIs) sind zu einem wichtigen Bestandteil von Netzwerken, Programmen, Anwendungen, Geräten und fast allen anderen Bereichen der Computerlandschaft geworden. Dies gilt insbesondere für das Cloud Computing und das Mobile Computing. Beides könnte in der derzeitigen Form nicht…

Read More