Entwicklung & Code
Awareness für Web-Security: Die OWASP Top Ten 2025
Das Open Worldwide Application Security Project (OWASP) hat auf seiner Konferenz „Global AppSec USA“ den ersten Release Candidate der OWASP Top Ten 2025 vorgestellt: die Liste der größten Sicherheitsrisiken für Webanwendungen. Die letzte Liste erschien vor vier Jahren, in der schnelllebigen Welt der Webentwicklung eine lange Zeit. Grund genug, einen Blick auf die Neuerungen der achten Ausgabe zu werfen.
Weiterlesen nach der Anzeige

Christian Wenz beschäftigt sich seit 25 Jahren professional mit Web-Security und ist fast genauso lange Heise-Contributor. Er berät Konzerne und Firmen und unterstützt Entwicklungsteams in allen Fragen rund um Cybersicherheit. Mit der Digitalagentur Arrabiata Solutions GmbH sorgt er für sichere Line-of-Business-Anwendungen.
Top 1 bis 3
Die ersten drei Listenpunkte der OWASP Top Ten 2025 waren auch bereits in den vorherigen Ausgaben diejenigen Risiken, die mit Abstand am häufigsten auftreten. Insbesondere bei der alten und neuen Nummer Eins, „Broken Access Control“, liegt das an der großen Menge an Common Weakness Enumerations (CWEs), dem Nummerierungssystem für Sicherheitslücken und -risiken, das die Grundlage der OWASP Top Ten bildet. Dabei sind sagenhafte 40 Stück dieser Kategorie zugewiesen – ein neuer Rekordwert. Das ist auch einer meiner persönlichen Kritikpunkte an den Top Ten: Die Kategorie ist sehr breit und enthält neben abgehangenen Klassikern wie dem „Path Traversal“ auch Allgemeinplätze wie „Improper Access Control“ und „Improper Authorization“ sowie Cross-Site Request Forgery (CSRF) und Server-Side Request Forgery (SSRF). In der Praxis äußert sich Broken Access Control unter anderem in erratenen IDs in der URL, nicht gesicherten Endpunkten („Keiner errät, dass es die gibt!“) und anderen Verletzungen der Grundregel „Zugriffskontrolle, überall“.
Punkt 2 ist „Security Misconfiguration“, also eine mangelnde Konfiguration. Das ist mitnichten ein reines Administrations- oder Betriebsthema, denn diese Kategorie umfasst nicht nur die Härtung des Betriebssystems und der Serversoftware, sondern auch applikationsspezifische Einstellungen, etwa was mit Fehlermeldungen geschieht (Klassiker: direkt an den Client aka Angreifenden schicken). Ebenso gehört die Verwendung von sicherheitsrelevanten HTTP-Headern dazu, beispielsweise Content Security Policy und Referrer Policy. Die Existenz solcher Header lässt sich trivial überprüfen, weswegen ihr Fehlen in jedem Audit-Report bemängelt wird, unabhängig von der Qualität des Pentests. Ein Setzen dieser Header ist somit eine Win-Win-Situation: Die Anwendung ist sicherer, der Report kürzer. Diese Kategorie ist im Vergleich zur letzten Ausgabe 2021 um drei Plätze nach oben gerutscht, was sich mit zunehmend konfigurierbareren Webanwendungen erklären lässt.
Platz 3 heißt „Software Supply Chain Failures“, in der Vorgängerausgabe noch „Vulnerable and Outdated Components“ genannt und dort auf Platz 8. Der steile Anstieg erklärt sich durch die immer stärkere Abhängigkeit von Software-Paketen. Allein im Jahr 2025 gab es zahlreiche Vorfälle, bei denen etwa Bibliotheken und Dependencies mit Schadsoftware versehen wurden: Erweiterungen für Visual Studio Code, npm-Pakete (unter anderem durch Shai-Hulud und Shai-Hulud 2) und viele mehr. Eine einfache Lösung gibt es nicht: Eine Aktualisierung aller Software-Abhängigkeiten direkt nach Erscheinen konnte in den genannten Fällen zur Katastrophe führen, da sich in den neuen Versionen die Schadsoftware befand. Auf Updates zu verzichten oder sie lange aufzuschieben, ist aber ebenfalls keine Lösung – ab Bekanntwerden einer Sicherheitslücke tickt die Uhr. Eine häufig adäquate Strategie besteht darin, neue Versionen rasch einzuspielen und zusätzlich für eine hohe automatische Testabdeckung zu sorgen, um beim Updaten eine möglichst große Sicherheit zu haben, dass weiterhin alles so wie gewünscht funktioniert.
(Bild: jaboy/123rf.com)

Die enterJS 2026 wird am 16. und 17. Juni in Mannheim stattfinden. Das Programm wird sich rund um JavaScript und TypeScript, Frameworks, Tools und Bibliotheken, Security, UX und mehr drehen. Vergünstigte Blind-Bird-Tickets sind bis zum Programmstart erhältlich.
Im Gegensatz zur 2021er-Ausgabe ist diese Kategorie jetzt breiter – nicht nur die Abhängigkeiten, sondern die gesamte Infrastruktur zum Erstellen und Verteilen einer Anwendung, sprich die komplette Supply Chain, gehört dazu. Die hohe Position in der Liste resultiert nicht aus den zugrunde liegenden Daten, sondern aus einer separaten Umfrage darüber, welche Sicherheitsaspekte in Pentests unterrepräsentiert sind (siehe Abschnitt „Entstehungsprozess der OWASP Top Ten“). Einige Supply-Chain-Risiken sind im Rahmen eines Audits schwer zu testen, doch ein Blick auf aktuelle Angriffe zeigt, dass das Problem real ist, sich aber in den Daten ungenügend widerspiegelt.
Weiterlesen nach der Anzeige
Top 4 bis 6
Auf Platz 4 der 2025er OWASP Top Ten befindet sich „Cryptographic Failures“, um zwei Plätze im Vergleich zu 2021 gefallen. Das lässt sich unter anderem dadurch erklären, dass sich die durchgängige Verwendung von HTTPS weitestgehend durchgesetzt hat, inklusive flankierender Maßnahmen wie der Beschränkung von Cookies auf einen sicheren Transportweg (secure-Flag) und dem Erzwingen von HTTPS – durch HTTP Strict Transport Security (HSTS), einem Mechanismus mittels HTTP-Header und damit ebenfalls ein Kandidat für Kategorie 2, „Security Misconfiguration“. Browser können sogar mit vorangemeldeten Domains automatisch ausschließlich mit HTTPS kommunizieren (siehe Abbildung 1). Auch das unsichere Speichern von Passwörtern, etwa mit MD5-Hash oder gar nur im Klartext, tritt in Audits viel seltener auf.

Listeneintrag Nummer 5 heißt „Injection“. Zum ersten Mal in der Geschichte der OWASP Top Ten findet sich dieser Punkt nicht in den Top 3. Bis einschließlich 2017 hieß die Kategorie ganz spezifisch „SQL Injection“, ist also nach einem Angriff benannt, der älter ist als das Web selbst. Und in der Tat ist das Einschleusen von bösartigem SQL bei Weitem nicht mehr so stark verbreitet wie noch in den 1990er und auch 2000er Jahren. Trotzdem hat sich „Injection“ bisher wacker in den Top Ten gehalten. 2021 war dies nur durch einen Kniff der OWASP möglich: Sie hat damals nämlich nicht nur die Kategorie von „SQL Injection“ in „Injection“ umbenannt, sondern auch deutlich erweitert: durch den Dauerbrenner XSS (Cross-Site Scripting). Das ist thematisch durchaus korrekt – selbst wenn der Kategoriename es nicht vermuten lässt –, denn XSS geht in der Regel mit dem Einschleusen von bösartigem HTML-Markup oder JavaScript-Code einher. Es liegt somit eine Injection vor.
Dass SQL Injection an Verbreitung verliert, hat nicht nur damit zu tun, dass klassische Gegenmaßnahmen wie Prepared Statements oder parametrisierte Abfragen mittlerweile zum Allgemeinwissen gehören sollten (auch wenn das in der Realität nicht immer der Fall ist). In vielen Anwendungen wird SQL nicht mehr explizit, sondern nur noch implizit eingesetzt: Die Anwendung kommuniziert mit der Datenbank über einen objektrelationalen Mapper wie Hibernate, Entity Framework Core oder Doctrine, was SQL Injection zwar nicht unmöglich macht, aber stark erschwert.
XSS wiederum ist ein anhaltendes Problem, doch es gibt inzwischen bessere Gegenmaßnahmen als noch 1998, als der Begriff geschaffen wurde. Viele Frameworks enthalten Schutzkonzepte, beispielsweise ein Ausgabe-Escaping in Single-Page-Application-Technologien wie Angular, React oder Vue.js. Mit Content Security Policy gibt es einen Defense-in-Depth-Mechanismus, der zwar keine XSS-Lücken schließt, aber deren Ausnutzung sehr schwer bis unmöglich machen kann. Die Trusted Types API bietet insbesondere für JavaScript-basierte Webanwendungen einen gewissen Schutz vor XSS. Sie ist jedoch im Firefox-Browser noch nicht ohne Extra-Konfiguration verfügbar.
Etwas enttäuschend wiederum ist Punkt 6 der OWASP Top Ten, vor vier Jahren noch auf Platz 4: „Insecure Design“. In der Tat ist ein unsicheres Softwaredesign ein großes Risiko, und es bietet sich an, gemäß „Shift Left“-Paradigma möglichst früh im Softwareentwicklungsprozess die Sicherheit mit einzubeziehen, aber konkret greifbar ist dieses Listenelement nicht. Eine Gegenmaßnahme zu „unsicherem Design“ wäre „sicheres Design“.
Top 7 bis 10
Platz 7 der OWASP Top Ten 2025 heißt „Authentication Failures“, etwas griffiger als die Kategorie in der Ausgabe 2021, die „Authentication and Authentication Failures“ lautete. Hier versammeln sich fast so viele CWEs wie auf Platz 1, nämlich insgesamt 36 Stück. Authentifizierung hat im Web viele Facetten, seien es Sessions – samt zugehörigen Angriffen, auch wenn diese sich in modernen Browsern häufig sehr gut verhindern lassen – oder modernere Mechanismen wie etwa OpenID Connect. Für letztere gibt es zwar eine gute Unterstützung in den verschiedenen Frameworks, inklusive zertifizierter Implementierungen. Allerdings birgt die Komplexität auch Risiken, die sich in der Platzierung der Kategorie in den OWASP Top Ten widerspiegeln.
Auf Platz 8 befindet sich „Software or Data Integrity Failures“ – 2021 war statt „or“ noch ein „and“ im Titel. In dieser Kategorie geht es im Wesentlichen um die Prüfung der Integrität an jeder Stelle, beispielsweise vor und nach jedem Schritt in der CI/CD-Pipeline. Auch beim Deserialisieren gilt es, immer auf einen bestimmten Ziel-Datentypen zu prüfen; Frühere Ausgaben der OWASP Top Ten wiesen gar einen eigenen Punkt auf, „Insecure Deserialization“, der durch teilweise bessere Standardeinstellungen in Frameworks an Relevanz verloren hat.
Ein kleines, aber feines Sicherheitsfeature eignet sich für viele Webanwendungen, die JavaScript einsetzen, insbesondere, wenn dieser Code aus einem Content Delivery Network (CDN) stammt (was hinsichtlich einer Content Security Policy, siehe Punkt 5, nicht optimal ist). Moderne Browser unterstützen Sub-Resource Integrity (SRI), was sich im Wesentlichen auf das Das Bootstrap-Projekt empfiehlt ebenfalls den Einsatz von SRI (Abb. 2).
(Bild: Bootstrap)
integrity-Attribut für – und -Tags bezieht. Dort steht der Hash-Wert der erwarteten JavaScript- oder CSS-Ressource (Abbildung 2 zeigt ein Beispiel aus der Bootstrap-Dokumentation). Kommt es beispielsweise zu einem Einbruch bei einem CDN, bei dem JavaScript-Dateien mit Schadcode versehen werden, ändert sich der Hash, woraufhin der Browser sich weigert, den Code auszuführen.
Weiter geht es mit „Logging and Alerting Failures“ auf Platz 9, wie auch schon vier Jahre zuvor (bei leicht unterschiedlicher Benennung – „Monitoring“ statt „Alerting“). Das klingt ebenfalls wie eine Binse: Natürlich wird geloggt. Dabei verhält es sich aber ähnlich wie mit der Aussage „ich habe ein Backup“, bei der ohne Restore-Versuch keine Gewissheit besteht, ob das Backup erfolgreich war. Analog ist Loggen allein unzureichend. Die Logs müssen auch überprüft werden. Bei Fehlern oder Auffälligkeiten bedarf es eines Alarmierungsplans beziehungsweise einer Eskalationskette. Und freilich treten auch 2025 noch Klassiker wie „Anwendung steht, die Logs haben die Festplatte gefüllt“ auf. Mit konsequentem Monitoring wäre das früher aufgefallen.
Der zehnte Eintrag in der 2025er-OWASP-Liste ist ein Neuzugang, der Ergebnis der separaten Umfrage (siehe Abschnitt „Entstehungsprozess der OWASP Top Ten“) war: „Mishandling of Exceptional Conditions“. Hier geht es also um eine unzureichende Ausnahmebehandlung. Eine Überlappung mit anderen Kategorien liegt allerdings auf der Hand. Die OWASP nennt beispielsweise die Anzeige von detaillierten Fehlermeldungen als mögliches Angriffsszenario. Das ist korrekt, aber passt theoretisch auch zu Punkt 2, „Security Misconfiguration“. Auch andere Risiken (genannt sind beispielweise im Fehlerfall nicht korrekt zurückgerollte Transaktionen oder nicht freigegebene Ressourcen werden teilweise schon von den entsprechenden Systemen und Frameworks mitigiert (Transaktionen in Datenbanken, Garbage Collector). Das heißt natürlich nicht, dass das Risiko praxisfern wäre, aber möglicherweise hätten andere Punkte den „Bonusplatz“ in den Top Ten eher verdient, etwa unbegrenzter Ressourcenverbrauch oder KI-Risiken.
Entwicklung & Code
Sulu 3.0: CMS mit neuem Content-Speicher und klarerer Architektur
Sulu 3.0 ist erschienen. Mit dem Release vollzieht das quelloffene Content-Management-System (CMS) laut Blogbeitrag eine größere technische Umstrukturierung. Statt auf das bislang genutzte PHPCR‑Repository setzt das Projekt künftig vollständig auf Doctrine ORM und JSON‑Felder – eine Entscheidung, die nicht nur die Performance heben, sondern auch die Einstiegshürde für Symfony‑Entwickler senken soll. Nach Angaben des Teams kamen rund 150.000 Zeilen Code neu hinzu, mehr als 265.000 wurden entfernt.
Weiterlesen nach der Anzeige
Das Open-Source-CMS Sulu basiert auf dem PHP-Framework Symfony und dient als Headless‑ oder klassisches CMS für komplexe, mehrsprachige Webprojekte. Es richtet sich vor allem an Entwicklerinnen und Entwickler, die flexible Inhaltsmodelle mit vertrauten Symfony‑Werkzeugen umsetzen wollen. Für Symfony sind kürzlich die Versionen 7.4 und 8.0 erschienen.
Von PHPCR zu Doctrine ORM
Mit der Abkehr vom speicherintensiven PHPCR führt Sulu ein neues Modell zur Ablage von Inhalten ein: Seiten, Artikel oder Snippets werden jetzt als reguläre Doctrine‑Entitäten mit JSON‑Spalten verwaltet. Damit greifen Developer direkt auf bekannte Tools und SQL‑Abfragen zurück, statt eine eigene Query‑Sprache lernen zu müssen.
Das System nutzt sogenannte Dimensionen, um Sprach‑, Veröffentlichungs‑ und Versionszustände abzubilden. So lassen sich nicht übersetzbare Felder in mehreren Sprachvarianten weiterverwenden – ein Ansatz, der die vorherige, tiefer verschachtelte Struktur ersetzt und sich offenbar leichter debuggen lässt.
Bessere Performance und Vereinfachungen
Nach Angaben des Teams bringt der neue Speicheransatz spürbare Leistungsgewinne. Content‑Strukturen lassen sich nun direkt in der Datenbank nachvollziehen, während Konfigurationsdaten weiterhin als XML im Repository bleiben.
Weiterlesen nach der Anzeige
Auch das Update der PHP-Bibliothek Flysystem auf Version 3 soll zur Vereinfachung der Handhabung von Mediendateien beitragen. Diese können künftig über eine einheitliche Schnittstelle auf unterschiedlichen Backends abgelegt werden, beispielsweise auf Amazon S3, Microsoft Azure, WebDAV oder Dropbox.
Entfall der Elasticsearch‑Pflicht für Artikel
Neben der Speicherarchitektur wurde das Artikel‑Bundle neu geschrieben. Es lässt sich nun ohne die Suchmaschine und das Analytic-Tool Elasticsearch betreiben, wodurch kleineren Projekten die Installation eines separaten Suchdienstes erspart bleiben soll. Für große Installationen bleibt die Option durch ein ergänzendes Bundle erhalten, das Elasticsearch wieder einbindet.
Ebenfalls neu ist SEAL, der Search Engine Abstraction Layer. Er bündelt Anbindungen an Suchsysteme wie Loupe, Meilisearch, Solr oder Elasticsearch hinter einer gemeinsamen API. Standardmäßig kommt Loupe zum Einsatz – eine SQLite‑basierte, PHP‑interne Lösung, die für mittlere Datenmengen ausreichend schnell arbeitet.
Migration und Unterstützung
Sulu liefert ein eigenes Tool, um vorhandene PHPCR‑Daten zu konvertieren. Das Migration‑Bundle überführt Seiten, Artikel, Snippets und URLs in die neue Speicherstruktur und protokolliert detailliert, wo gegebenenfalls Nacharbeit nötig ist.
Wer die Umstellung nicht allein durchführen möchte, kann laut Entwicklerteam auf Community‑Hilfe via Slack und GitHub oder auf professionelle Unterstützung zurückgreifen. Weitere Informationen zur Hilfe sowie zum Release finden sich im Blogbeitrag.
Weiterer Fahrplan
Mit Version 3.0 endet die Pflege für Sulu 1.6, während Sulu 2.6 als LTS-Version (Long-term Support) erhalten bleibt. Die neue Architektur soll künftige Funktionen erleichtern und das CMS langfristig wartbarer machen. Näheres zum Release und zum CMS auch auf GitHub.
(mdo)
Entwicklung & Code
Drupal Canvas: Visueller Page Builder für Drupal veröffentlicht
Drupal hat mit Canvas einen visuellen Page Builder veröffentlicht, der die Erstellung individueller Websites ohne umfangreiche Programmierkenntnisse ermöglichen soll. Das Werkzeug richtet sich an Site-Builder und Content-Teams, die bisher zwischen vorgefertigten Templates und aufwendiger individueller Entwicklung wählen mussten.
Weiterlesen nach der Anzeige
Weniger komplizierte Technik für Anwender
Als Open-Source-CMS kommt Drupal zwar bei vielen Organisationen zum Einsatz, die Flexibilität des Systems erforderte jedoch bislang einiges an technischem Know-how. Wie Produktleiter Lauri Timmanee im Drupal-Blog erklärt, existiere in Drupal ein Trade-off: „Entweder man ist gezwungen, eine Art Cookie-Cutter-Website zu erstellen, oder man muss komplexen Code schreiben. Wir wollen diesen Trade-off aufbrechen, indem wir bessere Werkzeuge bereitstellen, damit man tatsächlich Websites erstellen kann, die auf die eigene Marke zugeschnitten sind, ohne komplexen Code kennen zu müssen.“
Drupal Canvas 1.0 basiert auf einem React-Frontend, das mit den Core-APIs von Drupal integriert ist. Die Hauptfunktionen umfassen komponentenbasiertes visuelles Page Building mit einem Drag-and-Drop-Interface, In-Browser-Code-Komponenten zum Hinzufügen neuer Bausteine sowie die Option, mehrere Seiten vor der Veröffentlichung zu erstellen und mit mehrstufigem Undo in der Vorschau zu betrachten. Das System soll Entwicklern mehr Zeit für tiefgreifende technische Arbeiten verschaffen, während nicht-technische Nutzer eigenständiger arbeiten können.
Canvas ist als Community-getriebenes Projekt angelegt, laut Drupal-Roadmap sollen künftig möglichst alle Module im kommenden Drupal CMS 2.0 mit Canvas kompatibel sein. Die Entwickler stellen eine Demo-Installation auf GitHub bereit und sammeln Feedback über den dedizierten Slack-Channel #drupal-canvas. Das Projekt positioniert sich damit in Konkurrenz zu etablierten Page Buildern wie WordPress Gutenberg oder Elementor, setzt aber auf die Stärken von Drupal in Enterprise-Umgebungen.
Ausblick auf Drupal CMS 2.0
Drupal CMS ist eine vorkonfigurierte Distribution auf Basis von Drupal Core, die für schnelle Website-Erstellung mit vorgefertigten Modulen und Workflows optimiert ist, während Drupal Core die minimale, flexible Grundlage für Entwickler bietet. Inzwischen steht Drupal CMS kurz vor der Veröffentlichung der Version 2.0, die laut mehreren Drupal-Experten einen großen Entwicklungssprung für Webentwickler und Nutzer bringen soll. Die neue Generation der Software soll eine verbesserte Performance, modernisierte Benutzeroberfläche und vereinfachte Integrationsmöglichkeiten für KI-gestützte Tools bieten.
Weiterlesen nach der Anzeige
Neben den technischen Verbesserungen soll Drupal CMS 2.0 besonderen Wert auf Barrierefreiheit, Sicherheit und modulare Erweiterbarkeit legen. Durch ein überarbeitetes Framework und optimierte Workflows sollen Entwickler Projekte schneller umsetzen können, während Redakteure von einer klareren Struktur und KI-gestützten Funktionen wie Content-Generierung und SEO-Optimierung profitieren sollen. Das offizielle Release ist aktuell für das erste Quartal 2026 anvisiert, ursprünglich war es für den Oktober 2025 geplant.
(fo)
Entwicklung & Code
Open-Source-Toolkit: KI-Unternehmen Anthropic übernimmt Bun
Bun wurde von Anthropic übernommen, wie der Bun-Erfinder Jarred Sumner auf dem Bun-Blog mitteilt. Das JavaScript-Toolkit, bestehend aus Runtime, Bundler, Test Runner und Paketmanager, soll die Infrastruktur für Anthropics KI-Coding-Technologien Claude Code und Claude Agent SDK sowie künftige KI-Coding-Projekte darstellen.
Weiterlesen nach der Anzeige
Bun bleibt Open Source
Laut Sumners Ausführungen wird Bun auch weiterhin Open Source und MIT-lizenziert bleiben. Auch soll das gleiche Team wie bisher an Bun arbeiten und die Entwicklung weiter öffentlich auf GitHub stattfinden. Die Roadmap soll den Fokus auf Performance und Node.js-Kompatibilität beibehalten – und darauf, Node.js als die standardmäßige serverseitige Runtime für JavaScript zu ersetzen.
(Bild: jaboy/123rf.com)

Die enterJS 2026 wird am 16. und 17. Juni in Mannheim stattfinden. Das Programm wird sich rund um JavaScript und TypeScript, Frameworks, Tools und Bibliotheken, Security, UX und mehr drehen. Vergünstigte Blind-Bird-Tickets sind bis zum Programmstart erhältlich.
Bun erschien erstmals im Juli 2022 und verfolgte bereits damals das Ziel, ein „Drop-in“-Ersatz für Node.js zu werden. Schon innerhalb der ersten Woche erzielte das Projekt 20.000 GitHub-Sterne, wie sich der Bun-Erfinder zurückerinnert. Inzwischen ist die Zahl auf über 83.000 Sterne angestiegen und präsentiert sich seit Version 1.3 als Full‑Stack-JavaScript-Runtime.
Übernahme durch Anthropic
Anthropics Claude Code, ein agentisches KI-Coding-Tool, läuft mit Bun, und bereits während der letzten Monate hat das Bun-Team die Issues des Claude-Code-Teams mit Priorität bearbeitet. Nach Gesprächen mit Anthropic folgt jetzt die Übernahme von Bun, das selbst keine Einnahmen hatte: Anthropic kauft Bun als essenzielle Infrastruktur für Claude Code, die Toolsammlung Claude Agent SDK und zukünftige KI-Coding-Produkte.
Weiterlesen nach der Anzeige
Wie Sumner betont, soll dieser Schritt Bun zu langfristiger Stabilität verhelfen. Außerdem will man nun zusätzliche Software Engineers einstellen. Laut Sumner passen die beiden Seiten auf natürliche Weise zusammen, denn: „Bun begann mit einem Fokus darauf, Developer schneller zu machen. KI-Coding-Tools tun etwas Ähnliches.“
(mai)
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 3 MonatenJetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
-
Künstliche Intelligenzvor 2 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 3 MonatenFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Entwicklung & Codevor 3 WochenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
UX/UI & Webdesignvor 2 MonatenSK Rapid Wien erneuert visuelle Identität
-
Social Mediavor 3 MonatenSchluss mit FOMO im Social Media Marketing – Welche Trends und Features sind für Social Media Manager*innen wirklich relevant?
