30. November 2025
Warum Whitelisting beim Penetration Testing entscheidend ist
Penetration Testing ist ein fundamentaler Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Es simuliert Angriffe auf die IT-Infrastruktur, um…
29. Oktober 2025
Cross-Origin Resource Sharing (CORS)
Webapplikationen sind aus unserem digitalen Alltag fast nicht mehr wegzudenken. Ob man ihnen bei der Zeiterfassung, beim Online Shopping oder durch…
25. Oktober 2025
Zufallsgenerierte Passwörter vs. Passphrase-Methode
Passwörter sind der erste Schutzmechanismus gegen unbefugten Zugriff auf ein Benutzerkonto. Dennoch verwenden viele Nutzer unsichere Passwörter oder…
30. August 2025
Das Tier-System
In einer modernen IT-Infrastruktur sind Sicherheitsrisiken allgegenwärtig. Ein falscher Klick, eine kompromittierte Anmeldeinformation oder ein…
28. Juni 2025
Die Doppelnatur der Sprachmodelle ausbalancieren: Warum kritisches Denken unverzichtbar bleibt im KI-Zeitalter
"Ist das wirklich von einer KI geschrieben?" – diese Frage stellen sich immer mehr Menschen, wenn sie auf erstaunlich menschlich wirkende Texte…
2. Juni 2025
BitLocker ist tot, lang lebe BitLocker
Wer in der IT-Security arbeitet, weiss, dass alles irgendwann zum Scheitern verurteilt ist. Sicherheitsstandards werden durch neue Technologien…
24. August 2024
Github Copilot & Co.
Software zu schreiben ist keine einfache Aufgabe. Das wird uns spätestens dann immer wieder klar, wenn täglich auf unseren Geräten neue Updates mit…
29. Juni 2024
Neueinstieg als IT-Security Consultant
Der Aufschrei in den Medien über den Fachkräftemangel reisst nicht ab, da fallen mir Firmen auf, die über den Tellerrand schauen und selbst aktiv…







