Path Traversal - von gestern bis heute

goSecurityVor gut 20 Jahren, irgendwann um die Jahrtausendwende.…


Kniffe mit Smartphones im KMU

goSecurityIn der heutigen Zeit sind Smartphones kaum mehr wegzudenken. Kein…


ISMS mit Tools

goSecurityEin Informationssicherheitsmanagementsystem, kurz ISMS, aufzubauen,…


Kleiner Fehler, grosse Wirkung (PKI)

goSecurityKennen Sie das? Sie möchten einfach kurz was ausprobieren. Also…


Der Berechtigungsmythos (SDDL)

goSecurityWelche Berechtigung gewinnt, wenn ich bei einem Windows Ordner…


Videokonferenz-Software - Informationssicherheit im Fokus

goSecurityDie letzten Monate haben gezeigt, wie schnell Unternehmen fähig sind…


Wie viel darf Informationssicherheit kosten?

goSecurity„Darf es ein bisschen mehr sein?“ Ich erinnere mich noch…


Wie sicher sind meine Kennwörter im Browser? (DPAPI)

goSecurityHäufig fragen mich Kunden, wie sicher Ihre Kennwörter im Webbrowser…


Botnetze und wie Ihre Geräte kein Teil davon werden

goSecurityIhr Kühlschrank wird Teil einer Internet-Armee. Klingt unglaublich?…


Hacker? Besserwisser? Schönredner? - Cyber Security Consultant

goSecurityEs war Mitte März 2020, bekannt durch den Ausbruch von Covid-19. Ich…