• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Der Cybersicherheitsmonitor 2026 zeigt: Viele Internetnutzerinnen und Internetnutzer unterschätzen ihr persönliches Risiko, Opfer von Cyberkriminalität zu werden. (Bild: © kucherav - stock.adobe.com)
    Cybersicherheitsmonitor 2026
    Jeder neunte Webnutzer von Online-Kriminalität betroffen
    Nach Shai-Hulud folgt „mini Shai-Hulud“. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Update: mini Shai-Hulud breitet sich weiter aus
    Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    82 Prozent aller Netzwerkeinbrüche erfolgen ohne klassische Malware. Ransomware-Gruppen kaufen gestohlene Logins und sind in 72 Minuten am Ziel. (Bild: © zephyr_p - stock.adobe.com)
    82 Prozent aller Netzwerkeinbrüche ohne klassische Malware
    Ransomware-Gruppen setzen auf Logins statt auf Exploits
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Wer IT und OT getrennt überwacht, übersieht genau die Schnittstellen, an denen die kritischsten Probleme entstehen. (Bild: ©Maria-stock.adobe.com)
    Die Lücke zwischen IT und OT
    Warum getrenntes Monitoring der größte operative blinde Fleck ist
    SOC-Teams ertrinken in Threat Feeds ohne Kontext. Erst die Fusion interner Telemetrie und externer Dark-Web-Erkenntnisse schafft echte Handlungsfähigkeit. (Bild: © Andrea Danti - stock.adobe.com)
    SOC-Teams haben mehr Daten als je zuvor und weniger Übersicht
    Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
    Prof. Dr. Dr. h.c. Johannes Buchmann ist Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie und hier einer der führenden Experten. Er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: "Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht".

 (Bild: Katrin Binner Fotografie)
    Netzwerksicherheit Schritt für Schritt ausbauen
    Sichere Netzwerke brauchen Post-Quantum-Kryptographie
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Die Zeit kleiner, spezialisierter Werkzeuge für Management, Administration und Inventarisierung von IT-Endpunkten ist abgelaufen – heute erledigen UEM-Systeme diese Aufgabe umfassend und teilweise automatisiert. (Bild: © Oleh - stock.adobe.com / KI-generiert)
    IT-Netzwerke zwischen Cyberbedrohungen und Regulatorik
    So geht Automatisierung beim Unified Endpoint Management
    Seit 2018 dient ownCloud.online Unternehmen als Plattform für den Austausch und die Verwaltung von Dateien. (Bild: ownCloud.online)
    Open-Source-Filesharing-Dienst erhält Sicherheitsupdate
    BW.tech migriert ownCloud.online auf PHP 8.4
    Prof. Dr. Dr. h.c. Johannes Buchmann ist Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie und hier einer der führenden Experten. Er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: "Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht".

 (Bild: Katrin Binner Fotografie)
    Netzwerksicherheit Schritt für Schritt ausbauen
    Sichere Netzwerke brauchen Post-Quantum-Kryptographie
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Nach Shai-Hulud folgt „mini Shai-Hulud“. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Update: mini Shai-Hulud breitet sich weiter aus
    Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    Die Schwachstellen ermöglichen es Angreifern, die Anmeldung vollständig zu umgehen und anschließend ihre Rechte zu erhöhen, bis hin zur administrativen Übernahme der MOVEit-Automation-Instanz und zum Zugriff auf sensible Daten. (Bild: MrPanya - stock.adobe.com)
    Authentication Bypass und Privilege Escalation
    Angreifer können Authentifizierung von MOVEit komplett umgehen
    Die Schwachstelle EUVD-2026-10744 / CVE-2026-3854 ermöglicht es Angreifern Remote Code auf GitHub-Backends auszuführen, wodurch auf GitHub Enterprise Server eine vollständige Kompromittierung mit Zugriff auf alle Repositories und interne Secrets möglich ist. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    EUVD-2026-10744 / CVE-2026-3854
    GitHub-Schwachstelle legt Millionen von Repositories offen
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    82 Prozent aller Netzwerkeinbrüche erfolgen ohne klassische Malware. Ransomware-Gruppen kaufen gestohlene Logins und sind in 72 Minuten am Ziel. (Bild: © zephyr_p - stock.adobe.com)
    82 Prozent aller Netzwerkeinbrüche ohne klassische Malware
    Ransomware-Gruppen setzen auf Logins statt auf Exploits
    Ab dem 2. Januar 2027 können EU-Bürgerinnen und -Bürger mit der EUDI Wallet ihre Identität und amtliche Nachweise, zum Beispiel Ausweis und Führerschein, sicher auf dem Smartphone verwalten, sich europaweit bei digitalen Diensten anmelden und Verträge sowie Rechnungen rechtssicher elektronisch unterschreiben. (Bild: peshkov - stock.adobe.com)
    Ab 2. Januar 2027
    Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
    Cyberkriminelle zielen auf Session-Tokens statt Passwörter. Gestohlene Tokens machen MFA wirkungslos, weil sie die gesamte Sitzung übernehmen. (Bild: © CuteBee - stock.adobe.com)
    Cloudflare Threat Report 2026
    Session-Token-Diebstahl macht MFA wirkungslos
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    73 Prozent der Unternehmen sehen Dokumentationspflicht als größten DSGVO-Aufwand. Deutsche Aufsichtsbehörden bieten bereits zahlreiche Muster zur Entlastung an. (Bild: © miss irine - stock.adobe.com)
    Datenschutz-Hilfe von den Aufsichtsbehörden
    Diese DSGVO-Vorlagen entlasten Unternehmen
    Fast neun von zehn Tech-Start-ups sehen in KI den wichtigsten Technologietrend. (Bild: © Art.disini – stock.adobe.com / KI-generiert)
    Bitkom-Umfrage zu Technologietrends
    Deutsche Tech-Start-ups setzen auf KI und digitale Souveränität
    Die NIS-Kooperationsgruppe (NIS Cooperation Group) ist ein EU-Gremium zur Stärkung der Zusammenarbeit im Bereich Cybersicherheit.
 (Bild: frei lizenziert)
    Definition NIS Cooperation Group
    Was ist die NIS Cooperation Group?
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Die NIS-Kooperationsgruppe (NIS Cooperation Group) ist ein EU-Gremium zur Stärkung der Zusammenarbeit im Bereich Cybersicherheit.
 (Bild: frei lizenziert)
    Definition NIS Cooperation Group
    Was ist die NIS Cooperation Group?
    Das European Cybersecurity Competence Centre (ECCC) ist das Europäische Kompetenzzentrum für Cybersicherheit mit Sitz in Bukarest. (Bild: frei lizenziert)
    Definition ECCC
    Was ist das European Cybersecurity Competence Centre?
    RansomHub erlaubt es seinen RaaS-Partnern, die komplette Lösegeldsumme zu behalten und auch mit anderen Gruppen zu arbeiten. Möglicherweise konnte sich RansomHub so als eine der dominierenden Ransomware-Gruppen etablieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Dominant im RaaS-Markt
    Wer ist RansomHub?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
aagon-logo (Aagon)

Aagon GmbH

http://www.aagon.com/
  • Aktuelles
  • Webinare
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
IT Business IT Business Neuer Leiter für den Channel-Vertrieb: Seit 1. April 2026 ist Philipp Naujoks Leader Channel Sales bei Aagon. (Bild: Aagon GmbH, bearbeitet mit Canva)

Artikel | 29.04.2026

Philipp Naujoks leitet den Channel-Vertrieb bei Aagon

IP Insider IP Insider Die Zeit kleiner, spezialisierter Werkzeuge für Management, Administration und Inventarisierung von IT-Endpunkten ist abgelaufen – heute erledigen UEM-Systeme diese Aufgabe umfassend und teilweise automatisiert. (Bild: © Oleh - stock.adobe.com / KI-generiert)

Artikel | 23.02.2026

So geht Automatisierung beim Unified Endpoint Management

IT Business IT Business Künstliche Intelligenz kann bei klassischen Administratoren-Tätigkeiten wie Unified Endpoint Management wertvolle Dienste leisten. (Bild: Midjourney / KI-generiert)

Artikel | 10.02.2026

Aagon rechnet: KI plus Channel ist Wachstum

Security Insider Security Insider Ein umfassendes und automatisiertes Update-Management schützt Unternehmen vor wachsenden Cyberbedrohungen. (Bild: Freepik)

Artikel | 09.02.2026

Updates intelligent steuern, Schwachstellen schnell schließen

IP Insider IP Insider Aagon veröffentlicht ACMP 6.9. Das UEM-Update bringt Wartungsfenster, neue Boot- und Recovery-Optionen sowie erweiterte Transparenz im Schwachstellenmanagement für hybride IT-Umgebungen. (Bild: Aagon)

Artikel | 28.01.2026

Aagon bringt ACMP 6.9

IP Insider IP Insider UEM-Systeme sind für viele Unternehmen eine strategische Antwort auf die Herausforderungen der Hybridarbeit und der wachsenden Zahl verschiedenartiger Geräte. (Bild: © momius – stock.adobe.com)

Artikel | 19.11.2025

Die beliebtesten Unified-Endpoint-Management-Anbieter 2025

Security Insider Security Insider Hybrides Endpoint-Management - Brücke zwischen Cloud und Kontrolle, ein Interview von Oliver Schonschek, Insider Research, mit Sebastian Weber von Aagon. (Bild: Vogel IT-Medien / Aagon / Schonschek)

Artikel | 20.10.2025

Hybrides Endpoint-Management - Brücke zwischen Cloud und Kontrolle

Digital Business Magazin Digital Business Magazin cybersecurity-looker-studio-adobestock-563886800-neu-875x492v1 (Bild: © Looker_Studios/stock.adobe.com)

Artikel | 16.09.2025

Aagon: Fünf Partner präsentieren ihre Lösungen

IP Insider IP Insider Mit „ACMP Intune Management“ können Unternehmen unterschiedliche IT-Infrastrukturen verbinden. (Bild: Midjourney / KI-generiert)

Artikel | 04.07.2025

Aagon präsentiert Plattfrom für Cloud- und On-Premises-Endpoints

IP Insider IP Insider Mit ACMP 6.8 integriert Aagon heterogene Cloud- und On-Premises-Umgebungen  in einer leistunggstarken UEM-Plattform. (Bild: Freepik)

Artikel | 01.07.2025

Aagon präsentiert erweiterten UEM-Ansatz

  • 1
  • 2
  • 3
  • 4
  • ...
  • 9
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite