iteratec Blog

Neueste Erkenntnisse, inspirierende Geschichten und praktische Insights zu den wichtigsten Themen rund um Softwareentwicklung, Agile Methoden und Business Transformation – präsentiert von unseren iteratec-Expert:innen.

Wählen Sie ein Thema

Jenseits der Firewall: Die Zukunft der IT-Security im Zeitalter der KI

Voraussichtlich werden dieses Jahr die Ausgaben für IT-Security in Deutschland die 10 Milliarden Euro Marke knacken. Aus gutem...


( 7 Lesezeit)

Mehr erfahren

Tags: Cyber Security, AI & Data Analytics

„Pentests sind oft die letzte Möglichkeit, Sicherheitslücken zu finden, bevor die Kosten ins Unermessliche steigen.“

Infolge einer wachsenden Bedrohungslage investieren Unternehmen immer mehr in Cyber Security.  Welche Rolle spielt dabei das ...


( 6 Lesezeit)

Mehr erfahren

Tags: Cyber Security

Wie ist dein Threat Model?

Wenn ich als Security-Berater in Projekte komme und nach dem Threat Model frage, ist die Antwort häufig: „Haben wir eingeplant!...


( 6 Lesezeit)

Mehr erfahren

Tags: Cyber Security

Neue Fronten der Gefahr: Phishing-Angriffe über Microsoft Teams

E-Mail-Phishing ist als gängige Angriffstaktik bekannt. Es wird aber oft vergessen, dass andere Kollaborationsplattformen genauso...


( 5 Lesezeit)

Mehr erfahren

Tags: Cyber Security, People & Company

Finding Exposed Actuators using Dynamic Testing with ffuf: Spring Actuator Security Part 3

Are you looking for effective ways to secure your Spring applications? Look no further! Our very own Dr. Ing. Max Maass has...


( 8 Lesezeit)

Mehr erfahren

Tags: Cyber Security

Software sicher gestalten: Einblicke in AI-Sicherheit und OWASP Top Ten für maschinelles Lernen

In einer Welt, in der künstliche Intelligenz (AI) immer mehr an Bedeutung gewinnt, ist es entscheidend, die Sicherheit und...


( 5 Lesezeit)

Mehr erfahren

Tags: Cyber Security, AI & Data Analytics

Finding Actuators using Static Code Analysis with semgrep: Spring Actuator Security Part 2

Are you looking for effective ways to secure your Spring applications? Look no further! Our very own Dr. Ing. Max Maass has...


( 9 Lesezeit)

Mehr erfahren

Tags: Cyber Security

Stealing Secrets Using Spring Actuators: Spring Actuator Security Part 1

Are you looking for effective ways to secure your Spring applications? Look no further! Our very own Dr. Ing. Max Maass has...


( 8 Lesezeit)

Mehr erfahren

Tags: Cyber Security, Customer Experience Management

We donated MultiJuicer to OWASP

MultiJuicer is an official part of the Juice Shop OWASP project and the official multi user platform for Juice Shop since end of...


( 3 Lesezeit)

Mehr erfahren

Tags: Cyber Security

Post-Mortem-Analyse bei Störungen: How-to in 5 Schritten
In einer komplexen IT-Systemlandschaft ist es unvermeidlich, dass es hin und wieder zu Störungen kommt. Das gilt besonders für...

( 8 Lesezeit)

Mehr erfahren

Tags: Cyber Security

Was wir aus der log4j Sicherheitslücke lernen können
"Alarmstufe Rot", "der Gau der IT-Sicherheit" und "Albtraum für über 3 Milliarden Nutzer" – die Schlagzeilen zu...

( 5 Lesezeit)

Mehr erfahren

Tags: Cyber Security

DevSecOps-Einführung: 5 typische Fehler – und wie man sie vermeidet

Auf dem Weg zu einer sicheren agilen Softwareentwicklung setzen Organisationen immer häufiger auf Application Security...


( 5 Lesezeit)

Mehr erfahren

Tags: Cyber Security, Individualsoftwareentwicklung, Cloud Transformation

Wir benachrichtigen Sie, sobald ein neuer Artikel erscheint: