AppLocker – Weniger ist mehr – Teil 3 (Intune)

In meinen vorherigen Blogs zum Thema AppLocker (AppLocker - Weniger ist mehr, AppLocker - Weniger ist mehr - Teil 2 (AaronLocker)) habe ich…

Die Doppelnatur der Sprachmodelle ausbalancieren: Warum kritisches Denken unverzichtbar bleibt im KI-Zeitalter

"Ist das wirklich von einer KI geschrieben?" – diese Frage stellen sich immer mehr Menschen, wenn sie auf erstaunlich menschlich wirkende Texte…

BitLocker ist tot, lang lebe BitLocker

Wer in der IT-Security arbeitet, weiss, dass alles irgendwann zum Scheitern verurteilt ist. Sicherheitsstandards werden durch neue Technologien…

Die 3 Säulen der API-Security

Eine API (Application Programming Interface) wird dann entwickelt, wenn die Funktion der jeweiligen Applikation verbessert, erweitert oder mit einem…

Wie sieht ein idealer Disaster-Recovery-Test aus?

Wenn ein unerwartetes Ereignis einen Datenverlust verursacht, ist es für jedes Unternehmen von höchster Bedeutung, sich auf ein vollständiges und…

CRM in der Cloud

Cloud bzw. eBusiness sind Schlagwörter, welche in den letzten Jahren immer mehr in den Mittelpunkt des Interesses gerückt wurden - sowohl in der…

Dateiextraktion mittels ICMP-Ping: Ein Überblick

In unseren Audits und Penetrationstests betonen wir stets die Wichtigkeit einer strikten und restriktiven Netzwerksegmentierung. Dennoch gibt es ein…

Automatische Passwortverwaltung in Microsoft Entra (Windows LAPS)

Im Jahr 2018 hat Stefan Fröhlich bereits im BLOG Automatische Passwortverwaltung (LAPS) das Thema Local Admin Password Solutions (LAPS) für eine…