25. Oktober 2025
Zufallsgenerierte Passwörter vs. Passphrase-Methode
Passwörter sind der erste Schutzmechanismus gegen unbefugten Zugriff auf ein Benutzerkonto. Dennoch verwenden viele Nutzer unsichere Passwörter oder…
2. Juni 2025
BitLocker ist tot, lang lebe BitLocker
Wer in der IT-Security arbeitet, weiss, dass alles irgendwann zum Scheitern verurteilt ist. Sicherheitsstandards werden durch neue Technologien…
26. April 2025
Die 3 Säulen der API-Security
Eine API (Application Programming Interface) wird dann entwickelt, wenn die Funktion der jeweiligen Applikation verbessert, erweitert oder mit einem…
29. März 2025
Wie sieht ein idealer Disaster-Recovery-Test aus?
Wenn ein unerwartetes Ereignis einen Datenverlust verursacht, ist es für jedes Unternehmen von höchster Bedeutung, sich auf ein vollständiges und…
17. Februar 2024
Wann kommt das Budget für Informationssicherheit?
In den letzten Jahren habe ich bei meiner Arbeit festgestellt, dass die mangelnden Fortschritte im Bereich der Informationssicherheit in fast allen…
25. November 2023
Mehrstufige Authentifizierung umgangen: So funktioniert Microsoft Device Code Phishing
In der Welt der IT-Sicherheit ist es wichtig, auf dem Laufenden zu sein und potenzielle Bedrohungen frühzeitig zu erkennen. Das sogenannte "Device…
13. Oktober 2023
FIDO 2
Durch die stetige Digitalisierung wird für die Nutzung der meisten Online-Dienste ein Login vorausgesetzt. Die schiere Masse an Logindaten und…
3. Juli 2023
Modebegriff „Awareness“
Cybersecurity ist in aller Munde und so omnipräsent wie wohl nie zuvor. Das ist auch kein Wunder, denn kaum ein Tag vergeht, an dem nicht irgendwo in…
- 1
- 2







