Warum Whitelisting beim Penetration Testing entscheidend ist

Penetration Testing ist ein fundamentaler Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Es simuliert Angriffe auf die IT-Infrastruktur, um…

Ein Log für alles

Selbsterklärend gilt es in einem ersten Schritt alles zu unternehmen, damit Information Security Incidents gar nicht auftreten. Eine 100% Sicherheit…

Das Tier-System

In einer modernen IT-Infrastruktur sind Sicherheitsrisiken allgegenwärtig. Ein falscher Klick, eine kompromittierte Anmeldeinformation oder ein…

Die Doppelnatur der Sprachmodelle ausbalancieren: Warum kritisches Denken unverzichtbar bleibt im KI-Zeitalter

"Ist das wirklich von einer KI geschrieben?" – diese Frage stellen sich immer mehr Menschen, wenn sie auf erstaunlich menschlich wirkende Texte…

BitLocker ist tot, lang lebe BitLocker

Wer in der IT-Security arbeitet, weiss, dass alles irgendwann zum Scheitern verurteilt ist. Sicherheitsstandards werden durch neue Technologien…

Die 3 Säulen der API-Security

Eine API (Application Programming Interface) wird dann entwickelt, wenn die Funktion der jeweiligen Applikation verbessert, erweitert oder mit einem…