
HIPConf 2025
Identity ist einer der zentralen Schwerpunkte moderner IT-Sicherheit – hier zählt es also besonders, up to date zu bleiben. Deshalb gibt's bei uns die Insights von der Hybrid Identity Protection Conference.
Cloud-Services sind heute viel mehr als nur „Speicher im Netz“: Sie ermöglichen agile Infrastruktur, global skalierbare Anwendungen und moderne Mitarbeitermodelle. In dieser Kategorie zeigen wir, wie du Cloud-Architekturen, Plattformen und Migrationen strategisch angehst, welche Chancen und Risiken damit verbunden sind – und wie du dein Unternehmen fit für die Cloud-Zukunft machst.

Identity ist einer der zentralen Schwerpunkte moderner IT-Sicherheit – hier zählt es also besonders, up to date zu bleiben. Deshalb gibt's bei uns die Insights von der Hybrid Identity Protection Conference.

Adaptive Cards und Zertifikats-Monitoring: Im zweiten Teil der Serie geht es um die Verwendung individueller Schaltflächen über den reinen Informationsgrad hinaus. Erfahre mehr über eine interessante Methode, dich über das Auslaufen der Zertifikate informieren zu lassen.

Vom Aufbau einer Datenbank über die Hinterlegung von Spielregeln bis hin zur Erstellung eines Computergegners: In diesem Artikel erfährst du anhand der Programmierung eines Schachcomputers, wie du eine Datenbanksprache in der Jugend- und Erwachsenenbildung kreativ vermitteln kannst.

Das Erstellen von Bildern mit midjourney ist ein Handwerk für sich. Aus vorhandenen Bildern können mit der richtigen Beschreibung neue Bilder erzeugt werden. Dieser Blogeintrag zeigt verschiedene Möglichkeiten auf. Wie gelingt es, Bilder aus dem Nichts zu erstellen?

Selten wurde ein neuer Produktname öffentlich so stark diskutiert wie der Namenswechsel von Microsoft Azure AD zu Entra ID. Warum ist das so? Womöglich, weil es bei der Bezeichnung Active Directory um mehr geht als nur um einen Produktnamen. Wir schauen, was sich ändert.

Adaptive Cards und Zertifikats-Monitoring: Im zweiten Teil der Serie geht es um die Verwendung individueller Schaltflächen über den reinen Informationsgrad hinaus. Erfahre mehr über eine interessante Methode, dich über das Auslaufen der Zertifikate informieren zu lassen.

Aus der Historie der IT-Infrastruktur sind das Monitoring und das dazugehörige Alerting stetig gewachsen. Gerade beim Alerting haben diese Tools aber oft eines gemeinsam: Die Alarme werden per Mail versendet – gut, dass es deutlich bessere Alternativen gibt.