Warum Whitelisting beim Penetration Testing entscheidend ist

Penetration Testing ist ein fundamentaler Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Es simuliert Angriffe auf die IT-Infrastruktur, um…

Cross-Origin Resource Sharing (CORS)

Webapplikationen sind aus unserem digitalen Alltag fast nicht mehr wegzudenken. Ob man ihnen bei der Zeiterfassung, beim Online Shopping oder durch…

Zufallsgenerierte Passwörter vs. Passphrase-Methode

Passwörter sind der erste Schutzmechanismus gegen unbefugten Zugriff auf ein Benutzerkonto. Dennoch verwenden viele Nutzer unsichere Passwörter oder…

Das Tier-System

In einer modernen IT-Infrastruktur sind Sicherheitsrisiken allgegenwärtig. Ein falscher Klick, eine kompromittierte Anmeldeinformation oder ein…

Die Doppelnatur der Sprachmodelle ausbalancieren: Warum kritisches Denken unverzichtbar bleibt im KI-Zeitalter

"Ist das wirklich von einer KI geschrieben?" – diese Frage stellen sich immer mehr Menschen, wenn sie auf erstaunlich menschlich wirkende Texte…

BitLocker ist tot, lang lebe BitLocker

Wer in der IT-Security arbeitet, weiss, dass alles irgendwann zum Scheitern verurteilt ist. Sicherheitsstandards werden durch neue Technologien…

Github Copilot & Co.

Software zu schreiben ist keine einfache Aufgabe. Das wird uns spätestens dann immer wieder klar, wenn täglich auf unseren Geräten neue Updates mit…

Neueinstieg als IT-Security Consultant

Der Aufschrei in den Medien über den Fachkräftemangel reisst nicht ab, da fallen mir Firmen auf, die über den Tellerrand schauen und selbst aktiv…