blog

Pressemitteilung, 08. September 2023 – Relaunch der Keestash Webseite

Neuer Look, Neue Funktionen: Relaunch der Keestash Webseite [Hofheim am Taunus, 08. September 2023] – Wir freuen uns, heute den offiziellen Relaunch der Keestash Webseite bekanntzugeben. Nach intensiver Arbeit und stetiger Weiterentwicklung präsentieren wir unsere Webseite im neuen Glanz, parallel zum Stable Release von Keestash. Das modernisierte Design und die intuitive Benutzeroberfläche ermöglichen den Nutzern … Weiterlesen …

Was ist Cloud-basierte Software?

In der sich rasant entwickelnden digitalen Landschaft ist der Begriff „Cloud-basierte Software“ inzwischen so allgegenwärtig wie Smartphones und Breitband-Internet. Aber was genau bedeutet er, und wie verändert er die Art und Weise, wie wir mit Technologie umgehen? Cloud-basierte Software nutzt die riesige Infrastruktur leistungsfähiger Server rund um den Globus und stellt sicher, dass die Nutzer … Weiterlesen …

PHP-Sicherheitseinstellungen für die Produktivumgebung

In der modernen Welt der Online- und Cloud-Angebote ist neben den endlos erscheinenden Angeboten leider auch die Schattenseite nicht außer Acht zu lassen. Anzunehmen, dass der zur Verfügung gestellte Dienst ausschließlich mit guten Absichten genutzt wird ist leider fatal. In Wahrheit muss genau das Gegenteil angenommen werden: Wenn Ihr System eine Schwachstelle hat, müssen Sie … Weiterlesen …

IT Security in Web Anwendungen VIII – Content Security Policy (CSP) und Cross-Origin Resource Sharing (CORS)

In dem achten Teil der Blogserie „IT Security in Web Anwendungen“ gehen wir tiefer auf Content Security Policy (kurz: CSP) und Cross-Origin Resource Sharing (CORS) ein. Anhand konkreter Beispiele wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Bezug auf CSP und CORS aufzeigen und Best Practices auflisten. In unserem ersten Post dieser Blogserie sind … Weiterlesen …

IT Security in Web Anwendungen VII – Cross-Site Request Forgery (CSRF)

In dem siebten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir Cross-Site Request Forgery (kurz: CSRF oder XSRF), ihre Funktionsweise, verschiedene Arten von CSRF und wie Sie sich demgegenüber schützen. Anhand konkreter Beispiele – in der Programmiersprache „Java“ – wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Bezug auf CSRF aufzeigen … Weiterlesen …

KI Avatare: wenig Datenschutz & Ethik, viel Sexismus

Die letzten Wochen haben einen neuen Hype um Avatare erstellt mit künstlicher Intelligenz (kurz: KI) ausgelöst. Vorreiter hierfür ist die App „Lensa AI“, die auf bereits vorhandene KI Systeme einsetzt um aus Selfies Avatare zu erstellen. Zur Generierung von KI erstellten Avatare werden einige Bilder (Selfies) hochgeladen. Das vortrainierte KI System generiert daraus Avatare, die … Weiterlesen …

Die Vorteile von SaaS-Anwendungen in Unternehmen

„Software-as-a-Service“-(kurz: SaaS) Anwendungen stellen eine Chance für kleine und mittlere Unternehmen dar. Sie sind einfach einzurichten und zu nutzen und erfordern wenig Wartung. Im Vergleich zu traditioneller On-Premise Software können SaaS Anwendungen kostengünstiger ist. Außerdem setzen SaaS-Anwendungen meist nur eine stabile Internetverbindung und ermöglichen auf diesem Wege, überall auf die Anwendung zuzugreifen, was sie für … Weiterlesen …

Arbeitsabläufe in der Bestandsverwaltung automatisieren – ein Überblick

Die Bestandsverwaltung in Lagern ist derzeit stark von manuellen Prozessen abhängig. Die Digitalisierung kann dazu beitragen, diese Prozesse zu automatisieren und sie genauer und effizienter zu gestalten. Die Automatisierung der Bestandsverwaltung bietet viele Vorteile, darunter: Geringere Fehlerquoten: Die Automatisierung kann dazu beitragen, die Anzahl der Fehler in der Bestandsverwaltung zu verringern. Dies liegt daran, dass … Weiterlesen …

Gästedaten Kontaktlos erfassen mit Tracr

Während die Welt nach monatelangem Stillstand aufgrund der Coronavirus-Pandemie langsam wieder geöffnet wird, führen viele Unternehmen und Geschäfte neue Sicherheitsmaßnahmen zum Schutz ihrer Mitarbeiter und Kunden ein. Eine der wichtigsten Sicherheitsmaßnahmen ist die kontaktlose Datenerfassung für Gäste. Viele Unternehmen verlassen sich bei der Datenerfassung immer noch auf papierbasierte Lösungen, die sowohl zeitaufwändig als auch ungenau … Weiterlesen …

IT-Security Reviews: Was sie sind und warum Sie welche durchführen sollten

Als Geschäftsinhaber sind Sie sich wahrscheinlich der Bedeutung der Cybersicherheit bewusst. Je mehr Tools und Systeme, desto mehr stehen Sie in der Verantwortung diese aktuell zu halten und regelmäßig zu prüfen. Dies gilt nicht nur für Nutzer, sondern auch Hersteller von Software: Quellcode sollte regelmäßig einer IT-Sicherheitsprüfung (Security Review) unterzogen werden. In diesem Artikel möchten … Weiterlesen …