Die Coalition for Content Provenance and Authenticity (C2PA) ist eine Initiative, die darauf abzielt, die Authentizität und Herkunft digitaler Inhalte zu gewährleisten. Sie wurde im Februar 2021 von führenden Technologieunternehmen wie Adobe, Arm, BBC, Intel, Microsoft und Truepic gegründet. Der C2PA-Standard bietet eine technische Grundlage zur Bekämpfung von Desinformation und zur Förderung von Transparenz im digitalen Raum. „Content Authenticity Initiative“ weiterlesen
Code-Review
Bei einem Java-Code-Review oder Qualitätsprüfung (QS) ist es wichtig, systematisch vorzugehen, um sicherzustellen, dass der Code den Standards entspricht, gut lesbar ist, effizient arbeitet und keine schwerwiegenden Fehler enthält.
Hier ist eine Mindmap für strukturierte Vorgehensweise in Form einer Checkliste oder auch in Textform. „Code-Review“ weiterlesen
DNS-over-HTTPS
DNS-over-HTTPS (DoH) – Die Zukunft der sicheren DNS-Kommunikation „DNS-over-HTTPS“ weiterlesen
TOP 10 sicherheitsrelevanten Fehlkonfigurationen
Hier sind die 10 häufigsten sicherheitsrelevanten Fehlkonfigurationen in Netzwerken und Anwendungen:
„TOP 10 sicherheitsrelevanten Fehlkonfigurationen“ weiterlesen
WireGuard
In der heutigen vernetzten Welt ist die Sicherheit und Privatsphäre im Internet von größter Bedeutung. Virtual Private Networks (VPN) sind ein bewährtes Mittel, um die Kommunikation im Internet zu schützen und anonym zu bleiben. Eines der aufstrebenden VPN-Protokolle, das in den letzten Jahren viel Aufmerksamkeit erregt hat, ist WireGuard. Dieser Artikel wird WireGuard genauer untersuchen und seine Vorzüge sowie seine Bedeutung für die Zukunft der VPN-Technologie beleuchten. Was ist WireGuard? „WireGuard“ weiterlesen
Common Vulnerabilities and Exposures (CVE)
CVE steht für „Common Vulnerabilities and Exposures“ und bezieht sich auf eine andere wichtige Facette in der Softwareentwicklung: „Common Vulnerabilities and Exposures (CVE)“ weiterlesen
sFTP – Secure File Transfer Protocol
Die Kommunikation mit SFTP (Secure File Transfer Protocol) erfolgt über eine verschlüsselte Verbindung, in der Regel über SSH (Secure Shell).
„sFTP – Secure File Transfer Protocol“ weiterlesen
Haemovigilance cycle: the six Rs
The six Rs of the haemovigilance cycle can be defined as follows. „Haemovigilance cycle: the six Rs“ weiterlesen
MAT2 (Metadata Anonymisation Toolkit 2)
Details siehe „MAT2 (Metadata Anonymisation Toolkit 2)“ weiterlesen
Basis Prinzipien des Informationsschutzes
Die grundlegenden Prinzipien des Informationsschutzes sind ua.: „Basis Prinzipien des Informationsschutzes“ weiterlesen
Open Worldwide Application Security Project (OWASP) Top 10 API 2023
OWASP, die „Open Web Application Security Project“, ist eine weltweit tätige gemeinnützige Organisation, die sich der Verbesserung der Sicherheit von Softwareanwendungen widmet. „Open Worldwide Application Security Project (OWASP) Top 10 API 2023“ weiterlesen
31.3. – World Backup Day
Das Anlegen eines Backups, also das Sichern von Daten, ist eine wichtige Maßnahme, „31.3. – World Backup Day“ weiterlesen
Tryghed
Tryghed ist ein dänisches Wort, das sich auf ein Gefühl der Sicherheit und „Tryghed“ weiterlesen
Bloom- Filter
Was sind Bloom- Filter und wozu werden sie gebraucht? „Bloom- Filter“ weiterlesen
Harvard-Konzept
Was ist das Harvard-Konzept? Das Harvard-Konzept ist ein … „Harvard-Konzept“ weiterlesen
112 – Euronotruf
Der Euronotruf 112: Ein lebensrettendes System für Europa. In einer Notsituation … „112 – Euronotruf“ weiterlesen
Dangerous Thing You Should Never Do on Your Router
Routers are an essential component of the modern-day internet infrastructure. They help connect computers, … „Dangerous Thing You Should Never Do on Your Router“ weiterlesen
Zero Trust
Notvertretungsrecht von Ehepartnern
Secure Your CI/CD Pipeline
How secure you ci/cd pipeline? „Secure Your CI/CD Pipeline“ weiterlesen
These 10 evasion methods come in a variety
Developer Security Activities
TOP 5 Ways a Firewall can get Breached
Kriesenkommunikation
OWASP TOP 10 Top 10 Web Application Security Risks
Keycloak
Strategies to Stop Ransomware Attacks
TOP 7 Single Sign On Solutions (SSO) for Java Applications
22 BIP39 Software and Mobile Wallets
16 BIP39 Hardware Wallets
How to Make a „Go Bag“?
SWIFT
SWIFT steht für Society for Worldwide Interbank Financial Telecommunication und ist ein weltweit genutztes Netzwerk „SWIFT“ weiterlesen