30. November 2025
Warum Whitelisting beim Penetration Testing entscheidend ist
Penetration Testing ist ein fundamentaler Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Es simuliert Angriffe auf die IT-Infrastruktur, um…
29. Oktober 2025
Cross-Origin Resource Sharing (CORS)
Webapplikationen sind aus unserem digitalen Alltag fast nicht mehr wegzudenken. Ob man ihnen bei der Zeiterfassung, beim Online Shopping oder durch…
25. Oktober 2025
Zufallsgenerierte Passwörter vs. Passphrase-Methode
Passwörter sind der erste Schutzmechanismus gegen unbefugten Zugriff auf ein Benutzerkonto. Dennoch verwenden viele Nutzer unsichere Passwörter oder…
27. September 2025
Ein Log für alles
Selbsterklärend gilt es in einem ersten Schritt alles zu unternehmen, damit Information Security Incidents gar nicht auftreten. Eine 100% Sicherheit…
30. August 2025
Das Tier-System
In einer modernen IT-Infrastruktur sind Sicherheitsrisiken allgegenwärtig. Ein falscher Klick, eine kompromittierte Anmeldeinformation oder ein…
26. Juli 2025
AppLocker – Weniger ist mehr – Teil 3 (Intune)
In meinen vorherigen Blogs zum Thema AppLocker (AppLocker - Weniger ist mehr, AppLocker - Weniger ist mehr - Teil 2 (AaronLocker)) habe ich…
28. Juni 2025
Die Doppelnatur der Sprachmodelle ausbalancieren: Warum kritisches Denken unverzichtbar bleibt im KI-Zeitalter
"Ist das wirklich von einer KI geschrieben?" – diese Frage stellen sich immer mehr Menschen, wenn sie auf erstaunlich menschlich wirkende Texte…
2. Juni 2025
BitLocker ist tot, lang lebe BitLocker
Wer in der IT-Security arbeitet, weiss, dass alles irgendwann zum Scheitern verurteilt ist. Sicherheitsstandards werden durch neue Technologien…







