Hier sind die 10 häufigsten sicherheitsrelevanten Fehlkonfigurationen in Netzwerken und Anwendungen:
„TOP 10 sicherheitsrelevanten Fehlkonfigurationen“ weiterlesen
WireGuard
In der heutigen vernetzten Welt ist die Sicherheit und Privatsphäre im Internet von größter Bedeutung. Virtual Private Networks (VPN) sind ein bewährtes Mittel, um die Kommunikation im Internet zu schützen und anonym zu bleiben. Eines der aufstrebenden VPN-Protokolle, das in den letzten Jahren viel Aufmerksamkeit erregt hat, ist WireGuard. Dieser Artikel wird WireGuard genauer untersuchen und seine Vorzüge sowie seine Bedeutung für die Zukunft der VPN-Technologie beleuchten. Was ist WireGuard? „WireGuard“ weiterlesen
Common Vulnerabilities and Exposures (CVE)
CVE steht für „Common Vulnerabilities and Exposures“ und bezieht sich auf eine andere wichtige Facette in der Softwareentwicklung: „Common Vulnerabilities and Exposures (CVE)“ weiterlesen
sFTP – Secure File Transfer Protocol
Die Kommunikation mit SFTP (Secure File Transfer Protocol) erfolgt über eine verschlüsselte Verbindung, in der Regel über SSH (Secure Shell).
„sFTP – Secure File Transfer Protocol“ weiterlesen
Haemovigilance cycle: the six Rs
The six Rs of the haemovigilance cycle can be defined as follows. „Haemovigilance cycle: the six Rs“ weiterlesen
MAT2 (Metadata Anonymisation Toolkit 2)
Details siehe „MAT2 (Metadata Anonymisation Toolkit 2)“ weiterlesen
Basis Prinzipien des Informationsschutzes
Die grundlegenden Prinzipien des Informationsschutzes sind ua.: „Basis Prinzipien des Informationsschutzes“ weiterlesen
Open Worldwide Application Security Project (OWASP) Top 10 API 2023
OWASP, die „Open Web Application Security Project“, ist eine weltweit tätige gemeinnützige Organisation, die sich der Verbesserung der Sicherheit von Softwareanwendungen widmet. „Open Worldwide Application Security Project (OWASP) Top 10 API 2023“ weiterlesen
31.3. – World Backup Day
Das Anlegen eines Backups, also das Sichern von Daten, ist eine wichtige Maßnahme, „31.3. – World Backup Day“ weiterlesen
Tryghed
Tryghed ist ein dänisches Wort, das sich auf ein Gefühl der Sicherheit und „Tryghed“ weiterlesen
Bloom- Filter
Was sind Bloom- Filter und wozu werden sie gebraucht? „Bloom- Filter“ weiterlesen
Harvard-Konzept
Was ist das Harvard-Konzept? Das Harvard-Konzept ist ein … „Harvard-Konzept“ weiterlesen
112 – Euronotruf
Der Euronotruf 112: Ein lebensrettendes System für Europa. In einer Notsituation … „112 – Euronotruf“ weiterlesen
Dangerous Thing You Should Never Do on Your Router
Routers are an essential component of the modern-day internet infrastructure. They help connect computers, … „Dangerous Thing You Should Never Do on Your Router“ weiterlesen
Zero Trust
Notvertretungsrecht von Ehepartnern
Secure Your CI/CD Pipeline
How secure you ci/cd pipeline? „Secure Your CI/CD Pipeline“ weiterlesen
These 10 evasion methods come in a variety
Developer Security Activities
TOP 5 Ways a Firewall can get Breached
Kriesenkommunikation
OWASP TOP 10 Top 10 Web Application Security Risks
Keycloak
Strategies to Stop Ransomware Attacks
TOP 7 Single Sign On Solutions (SSO) for Java Applications
22 BIP39 Software and Mobile Wallets
16 BIP39 Hardware Wallets
How to Make a „Go Bag“?
SWIFT
SWIFT steht für Society for Worldwide Interbank Financial Telecommunication und ist ein weltweit genutztes Netzwerk „SWIFT“ weiterlesen