7. Jan 20254 min Lesezeit
Angriffe mittels Brute-Force basieren auf der Trial-and-Error Methode, um Passwörter oder Zugangsdaten zu erlangen.
17. Dec 20249 min Lesezeit
Wie greift ein Hacker eine Unternehmensapplikation, ein Kundenportal, eine Nutzerdatenbank oder andere geschützte Bereiche an; welche Methoden verwendet er dabei und was ist Hacking?
5. Dec 20247 min Lesezeit
Bifröst ist ein fortschrittlicher Open-Source SSH-Server, der OpenID Connect verwendet und die automatische Bereitstellung von Benutzerzugriffen ermöglicht.
29. Oct 202414 min Lesezeit
Which topics dominated the Cybersecurity and Data-Protection headlines in the third quarter of 2024?
28. Oct 20242 min Lesezeit
Aufgrund der sich häufenden Password-Leaks in der letzten Zeit stellt sich für viele die Frage, ob ein gewähltes Passwort noch sicher ist.
8. Aug 202417 min Lesezeit
Which Cybersecurity and Data-Protection topics dominated the second quarter of 2024?
29. Jul 20247 min Lesezeit
Die Europäische Union hat die NIS-2-Richtlinie (Netz- und Informationssicherheit) eingeführt, um bessere IT-Sicherheit innerhalb der Mitgliedstaaten gewährleisten zu können.
2. Jul 20246 min Lesezeit
Bewertung der quelloffenen Keycloak-Software und vollständig integrierte und verwaltete Keycloak-Alternativen.
11. Jun 202417 min Lesezeit
What were the most important data protection topics in the first quarter of 2024 in the EU?
21. Mar 20244 min Lesezeit
Inhouse DIY Identitäts- und Zugriffsmanagement, Teil-Outsourcing oder doch komplettes Outsourcing? Welche Herausforderungen und Fallstricke gibt es?
8. Mar 20245 min Lesezeit
IAM-Systeme verdienen viel mehr Aufmerksamkeit - sie arbeiten zwar unter der Haube, aber sie sind der eigentliche Schlüssel zu allen Daten und Funktionen eines Online-Dienstes.
28. Feb 20244 min Lesezeit
Ein guter Datenschutz sorgt für eine verlässliche IT-Einrichtung und schützt sowohl persönliche Daten als auch Algorithmen und Geschäftsgeheimnisse.