Ascomp PDF Imager 2.0 Wer schon einmal ein PDF-Dokument unterzeichnen sollte, kennt das Problem: Wie wandle ich eine PDF in eine Bilddatei um, sodass ich
Weiterlesen
Ascomp PDF Imager 2.0 Wer schon einmal ein PDF-Dokument unterzeichnen sollte, kennt das Problem: Wie wandle ich eine PDF in eine Bilddatei um, sodass ich
Weiterlesen
Create Hash from File Mit wenig Aufwand lassen sich Hashwerte einer oder mehrere Dateien erzeugen. Je nach gewähltem Algorithmus variiert die benötigte Zeit. Datei Hashes
Weiterlesen
TDSSNIClient Initialization Failed with error Dieser Fehler kann darauf hindeuten, das es ein Problem mit den TCP Einstellungen (SQL Server Network Configuration) geben könnte, oder
Weiterlesen
Elliptic Curve Cryptography ECC-Zertifikate sind Nachfolger der RSA-Zertifikate. ECC-Zertifikate werden immer populärer, weil ihre geringen Schlüsselgrößen für weniger Rechenoperationen sorgen und dadurch wesentlich performanter sind,
Weiterlesen
Unsichere TLS Cipher Suites abschalten Unsichere Verschlüsselungssammlungen sind ein Grund dafür, das gewisse Services von einem Webbrowser verweigert werden können. SSL/TLS sind Protokolle, die eine
Weiterlesen
Schwache TLS Cipher Suites abschalten Disable all weak TLS Cipher Suites – Schwache Verschlüsselungssammlungen sind ein Grund dafür, das gewisse Services von einem Webbrowser verweigert
Weiterlesen
Microsoft Exchange Server Seit dem 08. November 2021 stehen die neuen Sicherheitsupdates für Exchange Server zur Verfügung. Zur Schließung der Schwachstellen (Remote Code Execution), sollten
Weiterlesen
Warum ist genau jetzt ein guter Zeitpunkt, sich den Faktor Mensch in der IT-Sicherheit (noch) genauer anzuschauen? Das vergangene Jahr war – nicht zuletzt durch
Weiterlesen
Cannot register to the Apex Central server Für diese Fehlermeldung sind bereits ein paar hilfreiche Maßnahmen im Umgang mit Zertifikaten dokumentiert worden. Wenn die Registrierung
Weiterlesen
Steganos Safe 22 Die hochsichere 384 Bit AES-XEX Verschlüsselung (IEEE P1619) mit AES-NI Hardware-Beschleunigung für optimalen Schutz vor Dieben, Schnüfflern und Geheimdiensten. Sensible Daten sicher
Weiterlesen
Früherer Malware-Vertreiber kauft ExpressVPN, CyberGhost, Zenmate und Co Gerne möchte ich an dieser Stelle auf den Artikel von Günter Born sowie auf den Artikel von
Weiterlesen
Security made in Germany IT-Sicherheit ist ein hochaktuelles Thema. IT Security made in Germany wurde mit Begleitung des BMWi und des BMI durch die IT-Sicherheitswirtschaft
Weiterlesen