Archiv des Jahres: 2022

13649 Beiträge

Hacking Extrem Web-Applikationen (Schulung | Hamburg)

Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Front-Ends oder Web Services anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen“ ist ein Training, das sich mit […]

Digital Finance Conference (Konferenz | Berlin)

Wir bringen zusammen, was zusammengehört – und diskutieren, was diskutiert werden muss. Die Digital Finance Conference verbindet das lebhafte und heterogene Finanzökosystem mit dem aufregenden Umfeld Berlins, der Tech-Hauptstadt Deutschlands. Sei dabei und beteilige dich, wenn wir nicht nur die Zukunft des Finanzwesens diskutieren, sondern auch seine Bedeutung für die Zukunft. Egal […]

Nachhaltige Ernährung hat viele Facetten – Lebensmittelwirtschaft mit den Trends 2023 auf der IGW

Hauptgeschäftsführer Christoph Minhoff: „Trotz der massiven Krisen, die uns jetzt seit fast drei Jahren herausfordern, haben die Unternehmen der Lebensmittelwirtschaft nie aufgehört, an ihren Nachhaltigkeitsversprechen zu arbeiten. Wir stellen die ganze Bandbreite der Ansätze dar: klimaneutrale Produktion, zertifizierte Rohstoffe, pflanzenbasierte Lebensmittel, vollständig recycelbare Verpackungen oder Einsatz von innovativen Technologien von […]

Hacking Extrem (Schulung | Köln)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. […]

Hacking Extrem (Schulung | Ludwigsburg)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. […]

Hacking Extrem (Schulung | Hamburg)

Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. […]

Stralsunder Hochschulförderverein feiert 30-jähriges Jubiläum

Förderung von Wissenschaft und Forschung Die Freunde und Förderer der Hochschule Stralsund e. V. unterstützen seit 30 Jahren ausgewählte studentische Projekte an der HOST. Der Schwerpunkt liegt dabei auf der Förderung des wissenschaftlichen Nachwuchses. „Darüber hinaus zeichnet der Förderverein regelmäßig Studierende und Absolvent*innen mit herausragenden Studienleistungen aus“, erklärt der Vorsitzende […]

Veridos bringt neue Sicherheitsfeatures für transparente Fenster von ID-Dokumenten und Passdatenseiten auf den Markt

Veridos, weltweiter Anbieter von integrierten Identitätslösungen, stellt eine Reihe von innovativen Sicherheitsfeatures der neuesten Generation für den transparenten Bereich von ID-Dokumenten vor: Amber ID, Diamond ID und Spectre ID.  Mit dem Ziel, ID-Dokumente vor professionellen Fälschungen zu schützen, arbeitet Veridos kontinuierlich an neuen Techniken und Technologien im Bereich der Dokumentensicherheit. […]

Crashkurs IT- und Informationssicherheit (Schulung | München)

In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden […]

KISS V4 ADL Familie: die neue KISS Rackmount-Serie für anspruchsvolle industrielle Anwendungen

Unser Technologiepartner Kontron, ein weltweit führender Anbieter von IoT/Embedded Computing Technologie (ECT), setzt eine Reihe von leistungsverbessernden Upgrades für die KISS V4 ADL Familie um: Ab sofort werden die Industrial Rackmount-Systeme im 1U-, 2U- und 4U-Format mit in Deutschland entwickelten und gefertigten Motherboards auf Basis der aktuellsten Intel® Core™ Prozessoren der 12. Generation ausgestattet und warten so mit mehr Leistung, […]