• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Ein iranischer Cyberangreifer konnte über einen unbestimmten Zeitraum hinweg in 50 Unternehmen einbrechen, da diese keine Mulifaktor-Authentifizierung hatten.  (Bild: oz - stock.adobe.com)
    Mithilfe von Infostealern
    MFA-Fail ermöglicht riesigen Daten­diebstahl bei 50 Unternehmen
    Der Gemeinde- und Städtebund warnt, dass Hacker nahezu täglich die IT-Systeme unserer Gemeinden und Städte angreifen.  (Bild: Canva / KI-generiert)
    IT-Schwachstellen und Personalmangel
    Warum deutsche Kommunen immer öfter Hacker-Opfer werden
    2026 wird KI-Governance Pflicht, Datensouveränität entscheidet über Clouds, Exposure Management läuft kontinuierlich und IT/OT konvergiert durch NIS2-Druck. (Bild: © Celt Studio - stock.adobe.com)
    KI-Governance, Datensouveränität und Dynamic Trust prägen 2026
    Vier Trends machen Cybersicherheit 2026 zum strategischen Faktor
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Tiho Saric, Senior Sales Director bei Gigamon, zeigt, weshalb Deep Observability die Grundlage für Zero Gap bildet und Unternehmen hilft, Blind Spots zu eliminieren, verschlüsselte Workloads zu überwachen und Zero Trust konsequent umzusetzen. (Bild: Gigemon)
    Sicherheitsarchitekturen im Wandel
    Zero Trust ist gut, Zero Gap ist besser
    2026 wird KI-Governance Pflicht, Datensouveränität entscheidet über Clouds, Exposure Management läuft kontinuierlich und IT/OT konvergiert durch NIS2-Druck. (Bild: © Celt Studio - stock.adobe.com)
    KI-Governance, Datensouveränität und Dynamic Trust prägen 2026
    Vier Trends machen Cybersicherheit 2026 zum strategischen Faktor
    Für OT-Umgebungen wird es immer wichtiger, in verbesserte Erkennungssysteme und gezielte Investitionen in Sicherheitsmaßnahmen wie effektive Segmentierung und sicheren Fernzugriff zu investieren, um Cybervorfälle effektiv zu managen und Betriebsunterbrechungen zu minimieren. (Bild: greenbutterfly - stock.adobe.com)
    The State of ICS/OT Cybersecurity 2025
    7 wichtige Erkenntnisse für ICS- und OT-Umgebungen
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    2026 wird KI-Governance Pflicht, Datensouveränität entscheidet über Clouds, Exposure Management läuft kontinuierlich und IT/OT konvergiert durch NIS2-Druck. (Bild: © Celt Studio - stock.adobe.com)
    KI-Governance, Datensouveränität und Dynamic Trust prägen 2026
    Vier Trends machen Cybersicherheit 2026 zum strategischen Faktor
    Souveräne Cloud-Infrastrukturen sollen der öffentlichen Verwaltung Kontrolle, Sicherheit und digitale Handlungsfähigkeit über kritische Daten sichern. (Bild: © Anca - stock.adobe.com)
    Digitale Verwaltung und souveräne Cloud
    Wie sichere Infrastrukturen die öffent­liche Verwaltung transformieren
    Viele Solaranlagen hängen mit schwachen Passwörtern am Internet; NIS 2 bringt Haftung, aber verbindliche Standards für Zugriffskontrolle und Updates fehlen noch. (Bild: SolarEdge)
    Wechselrichter am Internet: Europas Solaranlagen brauchen Cyberschutz
    Warum Solaranlagen zur neuen Schwachstelle im Stromnetz werden
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Der Data Act verpflichtet Hersteller seit September 2025 zu Datenzugang, aber die Abgrenzung zwischen Bereitstellungspflicht und DSGVO-Schutz bleibt komplex. (Bild: © Zay Win Htai - stock.adobe.com)
    Datenzugang trifft auf DSGVO und Geschäftsgeheimnisse
    Rechte und Pflichten nach dem EU Data Act
    Mit dem Auslaufen von SAP ECC rücken auch Security-Abhängigkeiten wie SAP GRC stärker in den Fokus, vor allem bei Notfallzugriffen und Rollenverwaltung in produktiven S/4HANA-Umgebungen. (Bild: © Starmarpro - stock.adobe.com)
    SAP-Sicherheit und Berechtigungsmanagement
    Wie cyberresilient ist SAP GRC wirklich?
    Angreifer erlangen Root-Zugriff auf Produkte von Cisco, indem sie manipulierte HTTP-Anfragen senden, die eine Sicherheitslücke ausnutzen. (Bild: pixabay)
    Unified Communication und Webex betroffen
    Sicherheitslücke erlaubt Root-Zugriff auf Cisco Systeme
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Ein iranischer Cyberangreifer konnte über einen unbestimmten Zeitraum hinweg in 50 Unternehmen einbrechen, da diese keine Mulifaktor-Authentifizierung hatten.  (Bild: oz - stock.adobe.com)
    Mithilfe von Infostealern
    MFA-Fail ermöglicht riesigen Daten­diebstahl bei 50 Unternehmen
    Manipulierte Trainings- und Eingabedaten gehören zu den zentralen Angriffsflächen agentischer Künstlicher Intelligenz: Data Poisoning und Prompt Injection setzen dort an, wo KI Entscheidungen ableitet und Aktionen auslöst. (Bild: © Xchip - stock.adobe.com)
    KI-Agenten vor Missbrauch schützen
    KI-Willkür: 3 Risiken und ihre Lösung
    Sicherheitsforscher Jeremiah Fowler hat auf einem ungeschützten Server 149 Millionen gestohlene Passwörter entdeckt, die durch Infostealer-Malware gesammelt wurden. (Bild: Dall-E / KI-generiert)
    Online-Dienste und Regierungsaccounts
    149 Millionen Passwörter in öffentlicher Datenbank aufgetaucht
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Ein iranischer Cyberangreifer konnte über einen unbestimmten Zeitraum hinweg in 50 Unternehmen einbrechen, da diese keine Mulifaktor-Authentifizierung hatten.  (Bild: oz - stock.adobe.com)
    Mithilfe von Infostealern
    MFA-Fail ermöglicht riesigen Daten­diebstahl bei 50 Unternehmen
    Im Podcast klären wir, wie das richtige Wissen um Rahmenwerke einen chaotischen Zoo von Anweisungen, Projekten und internen Richtlinien verhindert. (Bild: Vogel IT-Medien)
    Security-Insider Podcast – Folge 109
    So bilden sich IT-Experten praxisnah weiter
    Der Gemeinde- und Städtebund warnt, dass Hacker nahezu täglich die IT-Systeme unserer Gemeinden und Städte angreifen.  (Bild: Canva / KI-generiert)
    IT-Schwachstellen und Personalmangel
    Warum deutsche Kommunen immer öfter Hacker-Opfer werden
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
    Wi-Fi Protected Setup
    Was ist WPS?
    Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
    Definition DHCP
    Was ist das Dynamic Host Configuration Protocol?
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
aagon-logo (Aagon)

Aagon GmbH

http://www.aagon.com/
  • Aktuelles
  • Webinare
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
IP Insider IP Insider Aagon veröffentlicht ACMP 6.9. Das UEM-Update bringt Wartungsfenster, neue Boot- und Recovery-Optionen sowie erweiterte Transparenz im Schwachstellenmanagement für hybride IT-Umgebungen. (Bild: Aagon)

Artikel | 28.01.2026

Aagon bringt ACMP 6.9

IP Insider IP Insider UEM-Systeme sind für viele Unternehmen eine strategische Antwort auf die Herausforderungen der Hybridarbeit und der wachsenden Zahl verschiedenartiger Geräte. (Bild: © momius – stock.adobe.com)

Artikel | 19.11.2025

Die beliebtesten Unified-Endpoint-Management-Anbieter 2025

Security Insider Security Insider Hybrides Endpoint-Management - Brücke zwischen Cloud und Kontrolle, ein Interview von Oliver Schonschek, Insider Research, mit Sebastian Weber von Aagon. (Bild: Vogel IT-Medien / Aagon / Schonschek)

Artikel | 20.10.2025

Hybrides Endpoint-Management - Brücke zwischen Cloud und Kontrolle

Digital Business Magazin Digital Business Magazin cybersecurity-looker-studio-adobestock-563886800-neu-875x492v1 (Bild: © Looker_Studios/stock.adobe.com)

Artikel | 16.09.2025

Aagon: Fünf Partner präsentieren ihre Lösungen

IP Insider IP Insider Mit „ACMP Intune Management“ können Unternehmen unterschiedliche IT-Infrastrukturen verbinden. (Bild: Midjourney / KI-generiert)

Artikel | 04.07.2025

Aagon präsentiert Plattfrom für Cloud- und On-Premises-Endpoints

IP Insider IP Insider Mit ACMP 6.8 integriert Aagon heterogene Cloud- und On-Premises-Umgebungen  in einer leistunggstarken UEM-Plattform. (Bild: Freepik)

Artikel | 01.07.2025

Aagon präsentiert erweiterten UEM-Ansatz

Security Insider Security Insider Früher reichte es, im Büro alle Rechner zu patchen. Heute verteilt sich das Unternehmen über Städte, Länder, Kontinente. Unified Endpoint Management ist der unsichtbare Dirigent, der trotz dezentraler Arbeitsmodelle für Sicherheit sorgt. (Bild: KI-generiert)

Artikel | 24.04.2025

Warum automatisiertes Patch-Management Pflicht und nicht Kür ist

IP Insider IP Insider Früher reichte es, im Büro alle Rechner zu patchen. Heute verteilt sich das Unternehmen über Städte, Länder, Kontinente. Unified Endpoint Management ist der unsichtbare Dirigent, der trotz dezentraler Arbeitsmodelle für Sicherheit sorgt. (Bild: KI-generiert)

Artikel | 16.04.2025

Warum automatisiertes Patch-Management Pflicht und nicht Kür ist

IP Insider IP Insider Die IT von Top Sports Fitness setzt auf die ACMP Suite von Aagon – und konzentriert sich dank Automatisierung wieder auf das Wesentliche: den Sport. (Bild: Roland Bilger)

Artikel | 24.03.2025

Modernes IT-Management in der Fitnessbranche

Security Insider Security Insider Die erstmalige Einrichtung der Multifaktor-Authentifizierung in ACMP 6.7 läuft über einen QR-Code. (Bild: Aagon)

Artikel | 10.12.2024

Client-Management mit Blick auf „Security first“

  • 1
  • 2
  • 3
  • 4
  • ...
  • 9
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite