Blog

Der CRA und seine Sanktionen: Was Hersteller wirklich riskieren

Der CRA und seine Sanktionen: Was Hersteller wirklich riskieren

18. März 2026
6 Minuten zum Lesen
Verkaufsverbot statt Bußgeld: Warum CRA-Sanktionen in der Tradition des Produktrechts stehen und was Safety Gate über die tatsächliche Durchsetzungspraxis in Europa zeigt.
Logging Redaction in .NET und im Browser – Sensible Daten sicher aus Logs entfernen

Logging Redaction in .NET und im Browser – Sensible Daten sicher aus Logs entfernen

17. März 2026
9 Minuten zum Lesen
Sensible Nutzerdaten haben in Logs nichts verloren. Dieser Artikel zeigt, wie du mit .NET Data Redaction und LogTape systematisch personenbezogene Daten maskierst, bevor sie in den Logs landen.
CRA & Updates: Welche Mechanismen sich für welche Produkte eignen

CRA & Updates: Welche Mechanismen sich für welche Produkte eignen

11. März 2026
13 Minuten zum Lesen
Vom klassischen Windows-Installer über OTA-Update-Frameworks bis zum Firmware-Flasher: ein Überblick aller relevanten Update-Mechanismen und wie du sie CRA-konform umsetzt.
Code-Qualität automatisieren: jscpd gegen Duplikation, cspell gegen Tippfehler

Code-Qualität automatisieren: jscpd gegen Duplikation, cspell gegen Tippfehler

10. März 2026
8 Minuten zum Lesen
jscpd erkennt Code-Duplikate in .NET und Web, cspell findet Tippfehler und verbotene Begriffe. So integrierst du beides in deinen Dev-Workflow.
Harmonisierte Standards für den CRA – Stand der Dinge

Harmonisierte Standards für den CRA – Stand der Dinge

4. März 2026
4 Minuten zum Lesen
Harmonisierte Standards für den Cyber Resilience Act (CRA) sind ein zentrales Element der Konformitätsbewertung, doch sie sind noch nicht vollständig veröffentlicht. Dieser Beitrag zeigt, wo die Normung heute steht, welche Quellen verlässlich Auskunft geben und wie du dich aktiv an der Entwicklung beteiligen kannst.
Managed Identity in Azure: Auth ohne Secrets

Managed Identity in Azure: Auth ohne Secrets

3. März 2026
12 Minuten zum Lesen
Ihr nutzt immer noch Passwörter und Access Keys in euren Azure Apps? Hier zeigen wir euch, wie ihr mit Azure Managed Identity endlich damit Schluss machen könnt.
Microsoft Threat Modeling Tool vs. OWASP Threat Dragon: Ein Praxisvergleich entlang des Threat-Modeling-Ablaufs

Microsoft Threat Modeling Tool vs. OWASP Threat Dragon: Ein Praxisvergleich entlang des Threat-Modeling-Ablaufs

25. Februar 2026
11 Minuten zum Lesen
In diesem Artikel werden zwei etablierte Tools für Threat Modeling – das Microsoft Threat Modeling Tool und OWASP Threat Dragon – praxisnah entlang des gesamten Threat-Modeling-Prozesses verglichen. Der Fokus liegt auf typischen Abläufen, Report-Funktionen, Katalogen und der Wartung über den Produktlebenszyklus.
REST, GraphQL oder OData: So triffst du die richtige API-Entscheidung

REST, GraphQL oder OData: So triffst du die richtige API-Entscheidung

24. Februar 2026
10 Minuten zum Lesen
REST, GraphQL oder OData? Hier erfährst du, wann welcher API-Stil die richtige Wahl für dein Projekt ist und wie du die Entscheidung pragmatisch triffst.
Secure Development Lifecycle messen: Das Lunaris SDL Assessment

Secure Development Lifecycle messen: Das Lunaris SDL Assessment

23. Februar 2026
4 Minuten zum Lesen
Ein kompaktes Online-Assessment hilft dir, den Reifegrad deines Secure Development Lifecycle einzuordnen und konkrete Verbesserungen abzuleiten.