iX-Workshop: Cloud Security Masterclass - Angriff und Verteidigung in AWSErfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Apple beerdigt Mac Pro offiziell – kein Nachfolger geplantApple hat sich erstmals zum Schicksal des Mac Pro geäußert. Die beim M2 Ultra stecken gebliebene Workstation soll nicht wieder aufleben.
Neu in .NET 10.0 [16]: Übergabe von Parametern in File-based AppsDie in .NET 10.0 eingeführten File-based Apps können auch Kommandozeilenparameter empfangen.
Online-Konferenz betterCode() ABAP 2026 zu KI-Einsatz und Cloud-EntwicklungABAP Cloud, das ABAP RESTful Application Programming Model und der Einsatz von SAP Joule for Developers stehen im Fokus des Online-Events am 29. April 2026.
E-Mail-Dienste im Überblick: Von Freemailer bis HostingDie E-Mail zählt zu den wichtigsten Kommunikationsmitteln, unverzichtbar für Unternehmen und praktisch eine Bürger-ID für Privatpersonen. Eine Marktübersicht.
Zwischen Markt und Regulierung: Streit um Open AccessOpen Access ist Konsens im Glasfasermarkt. Aber wie weit reicht die Pflicht zur Netzöffnung? Da gehen die Meinungen auseinander.
Wikipedia verbietet KI-generierte Artikel, KI darf nur noch unterstützenKI-generierte Artikel verstoßen oft gegen inhaltliche Richtlinien, sagt die Wikipedia. KI für Übersetzungen oder Textbearbeitung bleibt aber zulässig.
293.000 E-Mail-Konten geleakt: IT-Vorfall bei Plug-in-Hersteller Sound RadixBeim Have-I-Been-Pwned-Projekt lässt sich prüfen, ob die eigene E-Mail-Adresse Teil des Datenlecks beim VST-Plug-in-Hersteller Sound Radix ist.