Latest from todayFeatureSoftware Bill of Material umsetzen: Die besten SBOM-ToolsEine Software Bill of Material (SBOM) umzusetzen, muss kein Hexenwerk sein: Diese Tools erstellen Software-Stücklisten automatisch.Von Steven J. Vaughan-Nichols and Florian Maier16 Februar 20258 MinutenRisikomanagementSoftware-EntwicklungSupply Chain Feature Die besten DAST- & SAST-ToolsVon John Breeden II and Florian Maier10 Februar 202510 MinutenSoftware-EntwicklungSchwachstellenFeature Die 10 besten API-Security-ToolsVon John Breeden II19 Dezember 20249 MinutenAnwendungssicherheitSoftware-Entwicklung NewsDatenklau bei Melting Mind: Ransomware-Attacke auf Lübecker SystemhausVon Julia Mutzbauer 29 Apr 20242 MinutenCyberkriminalitätSoftware-Entwicklung AnalyseDie 10 größten Open-Source-RisikenVon Chris Hughes 17 Apr 20247 MinutenRisikomanagementSoftware-Entwicklung AnalyseDevSecOps: Sichere Softwareentwicklung mit GenAI?Von Maria Korolov 14 März 202411 MinutenGenerative AISoftware-Entwicklung NewsNeue Verschleierungstaktik entdeckt: Angreifer verwenden kompilierten Python-BytecodeVon Lucian Constantin, Julia Mutzbauer 07 Juni 20236 MinutenCyberkriminalitätSoftware-Entwicklung AnalyseNicht speichersicher: Entwickler muss C++ verteidigenVon Paul Krill 22 Februar 20234 MinutenAnwendungssicherheitSoftware-Entwicklung AnalyseSPDX vs. CycloneDX: SBOM-Formate im VergleichVon Chris Hughes 19 September 20226 MinutenAnwendungssicherheitSoftware-Entwicklung ArtikelNewsRAT Imminent Monitor: Jugendlicher finanzierte Fast-Food mit Spyware-ToolEin 24-jähriger Australier hat laut Polizei als Teenager eine Spionagesoftware entwickelt und über das Darknet an mehr als 14.500 Personen in 128 Ländern verkauft.Von Manfred Bremmer 01 August 2022 3 MinutenSoftware-EntwicklungNewsHäufige Angriffsmethoden: Linux-Malware auf dem VormarschMalware, die auf Linux-Umgebungen abzielt, hat im vergangenen Jahr massiv zugenommen. Folgende Angriffstechniken kommen dabei am häufigsten vor.Von Andrada Fiscutean 09 Juni 2022 11 MinutenCyberkriminalitätSoftware-Entwicklung Mehr anzeigen Weniger anzeigen Alles ansehen Whitepaper Whitepaper Unlock Data Value: A Proven Framework To Implement Data Products This webinar explains critical data product concepts and guides your organization to effectively implement a data-products strategy and data-streaming platform that unifies your operational and analytical data for any use case. The post Unlock Data Value: A Proven Framework To Implement Data Products appeared first on Whitepaper Repository –. Von CONFLUENT 24 Feb 2025Business OperationsDatenarchitekturDigitale Transformation Whitepaper Der Mehrwert von Workday für Unternehmen Von Workday Inc. 22 Jan 2025Business OperationsCloud-VerwaltungPersonalwesen Whitepaper Vier Möglichkeiten, bahnbrechendes KI- und Machine-Learning-Potenzial freizusetzen Von Workday Inc. 12 Dec 2024Artificial IntelligenceBusiness OperationsMachine Learning Alles ansehen Themen Anwendungssicherheit Business Continuity Business Operations Karriere Cloud-Sicherheit Compliance Kritische Infrastruktur Cyberkriminalität Identity and Access Management Industrie IT-Leadership Netzwerksicherheit Physische Sicherheit Privatsphäre Alle Themen ansehen Mehr anzeigenPopulär News Linux, macOS users infected with malware posing as legitimate Go packages Von Shweta Sharma 07 März 20253 Minuten SchadsoftwareSicherheit Feature 8 obstacles women still face when seeking a leadership role in IT Von Christina Wood 07 März 20258 Minuten KarriereIT-Leadership Feature What is risk management? Quantifying and mitigating uncertainty Von Josh Fruhlinger 07 März 202510 Minuten IT-Governance-RahmenwerkeIT-LeadershipRisikomanagement