Blog

iPhone 15 in dem Business-Umfeld: wie Sie Apple Produkte sicher in Ihrem Geschäftsumfeld integrieren können

Heute ist es soweit – Apple wird in dem diesjährigen Apple-Event höchstwahrscheinlich das Apple iPhone 15 präsentieren. In diesem Beitrag möchten wir zeigen, wie Sie das iPhone, aber auch alle anderen Apple-Geräte sicher in Ihrem Geschäftsumfeld mithilfe von Mobile Device Management (kurz: MDM) integrieren können. Darüber hinaus erfahren Sie, weswegen Sie bis Oktober 2023 warten … Weiterlesen …

Pressemitteilung, 08. September 2023 – Relaunch der Keestash Webseite

Neuer Look, Neue Funktionen: Relaunch der Keestash Webseite [Hofheim am Taunus, 08. September 2023] – Wir freuen uns, heute den offiziellen Relaunch der Keestash Webseite bekanntzugeben. Nach intensiver Arbeit und stetiger Weiterentwicklung präsentieren wir unsere Webseite im neuen Glanz, parallel zum Stable Release von Keestash. Das modernisierte Design und die intuitive Benutzeroberfläche ermöglichen den Nutzern … Weiterlesen …

Was ist Cloud-basierte Software?

In der sich rasant entwickelnden digitalen Landschaft ist der Begriff „Cloud-basierte Software“ inzwischen so allgegenwärtig wie Smartphones und Breitband-Internet. Aber was genau bedeutet er, und wie verändert er die Art und Weise, wie wir mit Technologie umgehen? Cloud-basierte Software nutzt die riesige Infrastruktur leistungsfähiger Server rund um den Globus und stellt sicher, dass die Nutzer … Weiterlesen …

PHP-Sicherheitseinstellungen für die Produktivumgebung

In der modernen Welt der Online- und Cloud-Angebote ist neben den endlos erscheinenden Angeboten leider auch die Schattenseite nicht außer Acht zu lassen. Anzunehmen, dass der zur Verfügung gestellte Dienst ausschließlich mit guten Absichten genutzt wird ist leider fatal. In Wahrheit muss genau das Gegenteil angenommen werden: Wenn Ihr System eine Schwachstelle hat, müssen Sie … Weiterlesen …

bit.ly und Datenschutz: welche Maßnahmen helfen zu mehr Privatsphäre

In unserem vorherigen Beitrag zu dem Thema URL-Shortener und Datenschutz sind wir u.a. genauer auf das Online-Tool „bit.ly“ eingegangen und haben die Datenschutzstandards des Dienstes unter die Lupe genommen. Dabei haben wir festgestellt, dass bit.ly u.U. Datenschutzprobleme aufweisen kann und welche Daten bei der Erstellung bzw. bei dem Besuch einer Kurz-URL auftreten können. In diesem … Weiterlesen …

IT Security in Web Anwendungen IX – Identitäts- und Zugriffsmanagement (IAM)

In dem neunten und letzten Teil der Blogserie „IT Security in Web Anwendungen“ gehen wir auf den Einsatz von Identitäts- und Zugriffsmanagement (kurz: IAM) ein und stellen die allgemeine Funktionsweise sowie deren Vorteile dar. In unserem ersten Post dieser Blogserie sind wir das Thema „Injections“ angegangen und haben gezeigt, wie diese zustandekommen bzw. zu verhindern sind. In … Weiterlesen …

IT Security in Web Anwendungen VIII – Content Security Policy (CSP) und Cross-Origin Resource Sharing (CORS)

In dem achten Teil der Blogserie „IT Security in Web Anwendungen“ gehen wir tiefer auf Content Security Policy (kurz: CSP) und Cross-Origin Resource Sharing (CORS) ein. Anhand konkreter Beispiele wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Bezug auf CSP und CORS aufzeigen und Best Practices auflisten. In unserem ersten Post dieser Blogserie sind … Weiterlesen …

IT Security in Web Anwendungen VII – Cross-Site Request Forgery (CSRF)

In dem siebten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir Cross-Site Request Forgery (kurz: CSRF oder XSRF), ihre Funktionsweise, verschiedene Arten von CSRF und wie Sie sich demgegenüber schützen. Anhand konkreter Beispiele – in der Programmiersprache „Java“ – wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Bezug auf CSRF aufzeigen … Weiterlesen …

IT Security in Web Anwendungen VI – Web Server Security

In dem sechsten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir Web Server, ihre Abhärtung gegenüber Angreifer und böswilligen Attacken sowie Tipps im Bezug auf Prävention und Monitoring. Anhand konkreter Beispiele – aufgezeigt mit dem Apache Web Server – wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Web Server-Umfeld aufzeigen und … Weiterlesen …

Trunc8: Ein datenschutzkonformer URL-Verkürzungsdienst

URL-Verkürzungsdienste sind in den letzten Jahren populär geworden. Insbesondere auf dem Kurznachrichtendienst Twitter, aber auch anderen Social Media Plattformen sowie allgemein in E-Mails, Chats und diversen anderen Kommunikationsplattformen sind kurze URL’s eine beliebte Wahl. Nicht nur, dass sie hilfreich bei einer möglichen Zeichenbegrenzung sind, gekürzte URL’s sehen auch einfach besser aus. Insbesondere bekannten Services zur … Weiterlesen …