Entwicklungssysteme und Tools
![Kubernetes-Sicherheit ohne Kompromisse](/typo3temp/assets/_processed_/8/e/csm_AdobeStock_859232318_850x_d772c4ec6f.jpg)
![Weg vom Monolithen: So gelingt die Migration zu modularen Softwarearchitekturen](/typo3temp/assets/_processed_/d/7/csm_Digitalisierung_Technik_1106f40978.jpg)
![Sicherheit und Verwaltung von APIs – ein Einkaufsführer](/typo3temp/assets/_processed_/3/5/csm_AdobeStock_558783275_850x_688dbe6606.jpg)
![Neue Anforderungen von Google – so kommen Mailings auch nach dem 1. Februar 2024 an](/typo3temp/assets/_processed_/4/1/csm_AdobeStock_623742216_850x_7a277d67df.jpg)
Webcast-Aufzeichnung vom 1.2.2024
![Forrester Report: Wie KI Softwaretests revolutioniert](/typo3temp/assets/_processed_/f/2/csm_AdobeStock_629869644_850x_4c7d43ce2b.jpg)
![Warum Open Source Ihre Softwareentwicklung gefährdet](/typo3temp/assets/_processed_/b/5/csm_AdobeStock_607153638_850x_228a969c16.jpg)
![Low-Code-Plattformen: Der Weg, den die Zukunft schon vorzeichnet](/typo3temp/assets/_processed_/a/1/csm_heise_meets_Teaser_Christof_Langer_Allisa_99f213762d.jpg)
![Sind APIs das neue Einfallstor für Angreifer? Wie kann man APIs effektiv absichern?](/typo3temp/assets/_processed_/d/0/csm_AdobeStock_594912762_850x_537056d8a4.jpg)
Webcast-Aufzeichnung verfügbar
![Softwareentwicklung in Deutschland: Status Quo und Herausforderungen](/typo3temp/assets/_processed_/0/0/csm_AdobeStock_303253334_850x_e29f442d67.jpg)
Webcast-Aufzeichnung vom 7.12.2023
![Effizientere Softwareentwicklung dank Low Code und KI](/typo3temp/assets/_processed_/3/6/csm_AdobeStock_299510630_850x_e7fa639613.jpg)
Webcast-Aufzeichnung vom 16.11.2023
Kubernetes-Sicherheit ohne Kompromisse
![Weg vom Monolithen: So gelingt die Migration zu modularen Softwarearchitekturen](/typo3temp/assets/_processed_/d/7/csm_Digitalisierung_Technik_80c8255bb8.jpg)
- IT-Management
- Digitalisierung
Dieser Leitfaden zeigt Ihnen, wie Sie monolithische Softwareplattformen erfolgreich auf eine moderne modulare Architektur migrieren, welche Werkzeuge und Kenntnisse Sie dafür benötigen und warum Sie in Softwareprojekten agile Konzepte mit der Wasserfallmethode kombinieren sollten.
![Sicherheit und Verwaltung von APIs – ein Einkaufsführer](/typo3temp/assets/_processed_/3/5/csm_AdobeStock_558783275_850x_253ea6fca4.jpg)
- Software
- Entwicklungssysteme und Tools
Dieses Dokument gibt einen Überblick über aktuelle Lösungen für die Verwaltung und Absicherung von Programmierschnittstellen (API). Es zeigt Ihnen, mit welchen Tools Sie alle APIs in Ihrem Unternehmen identifizieren, überwachen und schützen können und identifiziert die Produkte und Dienstleistungen mit den besten Ansätzen.
![Neue Anforderungen von Google – so kommen Mailings auch nach dem 1. Februar 2024 an](/typo3temp/assets/_processed_/4/1/csm_AdobeStock_623742216_850x_d5c66749d7.jpg)
- Security
- Authentifizierung / Zugangssysteme
Im Kampf gegen betrügerische Mails erhöhen Google und Yahoo mit neuen technischen Maßnahmen die Standards. Sie betreffen Unternehmen, die beispielsweise Newsletter an Personen mit entsprechendem Mail-Konto versenden. Im dieser Aufzeichnung erfahren Sie, was zu tun ist, damit Ihre Mails nicht geblockt werden.
![Forrester Report: Wie KI Softwaretests revolutioniert](/typo3temp/assets/_processed_/f/2/csm_AdobeStock_629869644_850x_4756012596.jpg)
- Software
- Machine Learning / KI
Entwickler stehen unter Druck. Sie müssen schnell neue Anwendungen und Features generieren, ohne dass Qualität und Sicherheit darunter leiden. Herkömmliche Testmethoden sind dafür zu langsam und auch die Automatisierung von Testumgebungen stößt an ihre Grenzen. Der vorliegende Forrester Report zeigt, wie KI aus diesem Dilemma hilft.
![Warum Open Source Ihre Softwareentwicklung gefährdet](/typo3temp/assets/_processed_/b/5/csm_AdobeStock_607153638_850x_ed23e44b62.jpg)
- Software
- Entwicklungssysteme und Tools
Der Einsatz von Open-Source-Software (OSS) kann die Softwareentwicklung erheblich beschleunigen und vereinfachen. Die OSS-Nutzung birgt jedoch auch Risiken, wie das Beispiel Log4J zeigt. Erfahren Sie in diesem Whitepaper, wie Sie Ihre Software-Lieferkette gegen solche Fehler absichern und so rechtliche Anforderungen wie NIS 2 und CRA erfüllen.
Webcast-Aufzeichnung vom 18.7.2024
Webcast-Aufzeichnung vom 4.7.24
Live Webcast am 28.5. um 11 Uhr
Webcast-Aufzeichnung vom 18.7.2024
Webcast-Aufzeichnung vom 4.7.24
Live Webcast am 28.5. um 11 Uhr
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 11.4.2024