Warum Whitelisting beim Penetration Testing entscheidend ist

Penetration Testing ist ein fundamentaler Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Es simuliert Angriffe auf die IT-Infrastruktur, um…

Cross-Origin Resource Sharing (CORS)

Webapplikationen sind aus unserem digitalen Alltag fast nicht mehr wegzudenken. Ob man ihnen bei der Zeiterfassung, beim Online Shopping oder durch…

Zufallsgenerierte Passwörter vs. Passphrase-Methode

Passwörter sind der erste Schutzmechanismus gegen unbefugten Zugriff auf ein Benutzerkonto. Dennoch verwenden viele Nutzer unsichere Passwörter oder…

Ein Log für alles

Selbsterklärend gilt es in einem ersten Schritt alles zu unternehmen, damit Information Security Incidents gar nicht auftreten. Eine 100% Sicherheit…

Das Tier-System

In einer modernen IT-Infrastruktur sind Sicherheitsrisiken allgegenwärtig. Ein falscher Klick, eine kompromittierte Anmeldeinformation oder ein…

AppLocker – Weniger ist mehr – Teil 3 (Intune)

In meinen vorherigen Blogs zum Thema AppLocker (AppLocker - Weniger ist mehr, AppLocker - Weniger ist mehr - Teil 2 (AaronLocker)) habe ich…

Die Doppelnatur der Sprachmodelle ausbalancieren: Warum kritisches Denken unverzichtbar bleibt im KI-Zeitalter

"Ist das wirklich von einer KI geschrieben?" – diese Frage stellen sich immer mehr Menschen, wenn sie auf erstaunlich menschlich wirkende Texte…

BitLocker ist tot, lang lebe BitLocker

Wer in der IT-Security arbeitet, weiss, dass alles irgendwann zum Scheitern verurteilt ist. Sicherheitsstandards werden durch neue Technologien…