[vc_row full_width=“stretch_row“ css=“.vc_custom_1486976078563{margin-bottom: 54px !important;}“][vc_column][vc_empty_space height=“55px“][vc_custom_heading text=“Angriffsmethoden 2017: Sicherheit von Webanwendungen“ font_container=“tag:h3|text_align:center“ google_fonts=“font_family:Montserrat%3Aregular%2C700|font_style:700%20bold%20regular%3A700%3Anormal“][vc_row_inner][vc_column_inner width=“1/12″][/vc_column_inner][vc_column_inner width=“10/12″][vc_column_text]Die...
Nachdem eine Fitness Kette immer wieder Doppeleinbuchungen, einiger Kunden in Ihr System feststellte, beauftragte Sie...
Ich liebe spannende und komplizierte Aufträge, und bin doch selbst immer wieder überrascht, wie viel...
[vc_row full_width=“stretch_row“ css=“.vc_custom_1518267880395{margin-bottom: 70px !important;background-color: #ffffff !important;}“][vc_column][vc_row_inner css=“.vc_custom_1516124521409{background-color: #ffffff !important;}“][vc_column_inner width=“1/12″][/vc_column_inner][vc_column_inner width=“10/12″][vc_empty_space height=“95px“][vc_column_text] So kommen...
Wunsch oder Wirklichkeit? Eine  Gesetzliche Update-Pflicht für Informationssysteme und Software. Warum der Gesetzgeber ein Problem...
Verhindern wird es sicherlich keiner, nicht einmal ein Gesetz. Menschen werden sich immer einen Trojaner...
Wie verwundbar und anfällig sind Sie? (Kommentar von Adrian Janotta) Ein Backdoor ermöglicht den unerwünschten...