• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Sicherheitsforschende haben eine Schwachstelle in Google Gemini entdeckt, bei der böswillige Akteure eine unauffällige Payload in eine Kalendereinladung einbetten, die es ihnen ermöglicht, die Datenschutzmaßnahmen zu umgehen und sensible Daten des Nutzers zu stehlen, ohne dass dieser interagieren muss. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Google Gemini
    KI-Schwachstelle macht Kalender­einladungen zum Einfallstor
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Apple hat eine kritische Zero-Day-Sicherheitslücke im Dynamic Link Editor geschlossen, die alle unterstützten Apple-Betriebssysteme betrifft und Angreifern ermöglicht, beliebigen Code auszuführen. (Bild: Dall-E / KI-generiert)
    CVE-2026-20700
    Apple behebt Zero Day in allen Betriebssystemen
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Sicherheitsforschende haben eine Schwachstelle in Google Gemini entdeckt, bei der böswillige Akteure eine unauffällige Payload in eine Kalendereinladung einbetten, die es ihnen ermöglicht, die Datenschutzmaßnahmen zu umgehen und sensible Daten des Nutzers zu stehlen, ohne dass dieser interagieren muss. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Google Gemini
    KI-Schwachstelle macht Kalender­einladungen zum Einfallstor
    KI-Anwendungen sind im Alltag angekommen. Der steigende Bedarf an Daten rückt Fragen zu Datenschutz, Governance und Vertrauen stärker in den Fokus, zeigt die Cisco-Studie. (Bild: Cisco)
    Datenschutz, Governance, Datenzugriff
    Cisco-Studie: KI treibt Datenschutz-Investitionen
    Die beiden Gründer von Zeropoint Lavi Friedman (li.) und Joseph Gertz (re.) setzen auf einen Ansatz, der Netzwerkgrenzen nicht absichert, sondern physisch neu zieht. Keine Pakete rein, keine Daten raus – nur menschliche Interaktion und Pixel. (Bild: Zeropoint)
    Remote Access ohne IP
    Zeroport will VPNs überflüssig machen
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Das Jahr 2026 markiert einen Wendepunkt für die Cybersicherheit und Security-Teams bleibt nicht viel Zeit sich darauf einzustellen. (Bild: © Jss - stock.adobe.com)
    KI-Agenten, Schatten-KI und das Ende klassischer Verschlüsselung
    2026 wird ein Wendepunkt für die Cybersicherheit
    Apple hat eine kritische Zero-Day-Sicherheitslücke im Dynamic Link Editor geschlossen, die alle unterstützten Apple-Betriebssysteme betrifft und Angreifern ermöglicht, beliebigen Code auszuführen. (Bild: Dall-E / KI-generiert)
    CVE-2026-20700
    Apple behebt Zero Day in allen Betriebssystemen
    Das BSI empfiehlt, klassische asymmetrische Verschlüsselungsverfahren bis Ende 2031 nicht mehr zu verwenden, da sie aufgrund der Entwicklungen im Quantencomputing nicht sicher sind, was einen dringenden Umstieg auf hybride Verfahren, die quantensichere Algorithmen integrieren, erforderlich mache. (Bild: Alex - stock.adobe.com)
    Bis Ende 2031
    BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Das BSI empfiehlt, klassische asymmetrische Verschlüsselungsverfahren bis Ende 2031 nicht mehr zu verwenden, da sie aufgrund der Entwicklungen im Quantencomputing nicht sicher sind, was einen dringenden Umstieg auf hybride Verfahren, die quantensichere Algorithmen integrieren, erforderlich mache. (Bild: Alex - stock.adobe.com)
    Bis Ende 2031
    BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
    Für die zentrale Verarbeitung von Log- und Ereignisdaten liefert die Windows-Ereignisweiterleitung die technische Basis. (Bild: © TommyNa - stock.adobe.com)
    Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen
    Log- und Event-Management mit Windows-Ereignisweiterleitung
    Omnichannel-Inboxen verbinden alle Kundenkanäle in einer Plattform, aber ohne Zero-Trust-Architektur wird diese zentrale Schnittstelle zum Einfallstor für Angreifer. (Bild: © kucherav - stock.adobe.com)
    Omnichannel-Inbox wird ohne Zero Trust zur Schwachstelle
    Vom Risiko zum Enabler: Zero Trust in der Kundenkommunikation
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Active Directory Passwort-Resets explodieren insbesondere bei hybrider Arbeit. Sichere Self-Service-Passwort-Reset-Tools steuern dem entgegen. (Bild: Specops)
    gesponsert
    Helpdesk-Chaos oder sicherer Self-Service?
    Warum Active Directory Passwort-Resets bei hybrider Arbeit explodieren
    Cyber-Resilienz 2026 bedeutet Handlungsfähigkeit unter laufendem Angriff, aber unkontrollierte Identitäten untergraben genau diese Fähigkeit und machen Systeme unsteuerbar. (Bild: © AminaDesign - stock.adobe.com)
    Nicht-menschliche Identitäten brauchen einen Kill Switch
    Warum Cyber-Resilienz 2026 die neue Cyber-Recovery wird
    ITDR-Lösungen erkennen Konfigurationsprobleme sowie Anomalien in Echtzeit, bevor Angreifer gestohlene Zugangsdaten ausnutzen können. (Bild: aldomurillo / gettyimages)
    gesponsert
    Identität ist die erste Verteidigungslinie
    Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Kommt der Wunsch nach einer Nachbesserung der DSGVO einer Aufweichung des Datenschutzes gleich? (Bild: Dall-E / KI-generiert)
    Digitale Souveränität sichern
    Reform statt Aufweichung: DSGVO praxistauglich machen
    Europas Cybersecurity-Startups erfinden die Abwehr neu: Auf dem Web Summit in Lissabon stellten junge Unternehmen aus Portugal, Deutschland und Estland Lösungen für Post-Quantum-Bedrohungen, souveräne KI und explodierende Cloud-Risiken vor. (Bild: © Bundi - stock.adobe.com)
    Europas Cybersecurity-Startups erfinden Abwehr neu
    Diese Cybersecurity-Startups prägen Europas Sicherheitszukunft
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
    Wi-Fi Protected Setup
    Was ist WPS?
    Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
    Definition DHCP
    Was ist das Dynamic Host Configuration Protocol?
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
aagon-logo (Aagon)

Aagon GmbH

http://www.aagon.com/
  • Aktuelles
  • Webinare
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
IP Insider IP Insider Die IT von Top Sports Fitness setzt auf die ACMP Suite von Aagon – und konzentriert sich dank Automatisierung wieder auf das Wesentliche: den Sport. (Bild: Roland Bilger)

Artikel | 24.03.2025

Modernes IT-Management in der Fitnessbranche

Security Insider Security Insider Die erstmalige Einrichtung der Multifaktor-Authentifizierung in ACMP 6.7 läuft über einen QR-Code. (Bild: Aagon)

Artikel | 10.12.2024

Client-Management mit Blick auf „Security first“

IP Insider IP Insider Die erstmalige Einrichtung der Multifaktor-Authentifizierung in ACMP 6.7 läuft über einen QR-Code. (Bild: Aagon)

Artikel | 09.12.2024

Client-Management mit Blick auf „Security first“

IP Insider IP Insider Unified Endpoint Management (UEM) ermöglicht eine einheitliche Einrichtung und Verwaltung aller IT-Endgeräte eines Unternehmens und ist damit ein heute unumgängliches und allumfassendes Geräteverwaltungskonzept. (Bild: magele-picture - stock.adobe.com)

Artikel | 22.11.2024

Die beliebtesten Unified-Endpoint-Management-Anbieter 2024

Security Insider Security Insider Mit der ACMP Suite bietet Aagon eine leistungsstarke UEM-Lösung an. (Bild: Aagon)

Artikel | 25.09.2024

Was die Chance auf eine gute Cyberversicherung erhöht

IP Insider IP Insider Mit seiner UEM-Lösung liefert Aagon alle nötigen Komponenten für ein belastbares SOAR-Konzept. (Bild: Freepik)

Artikel | 09.07.2024

Basis-Disziplinen von UEM mit IT-Sicherheit verbinden

IP Insider IP Insider Zu den Neuerungen in ACMP 6.6 gehören ein erweitertes Lizenzmanagement, zusätzliche bzw. optimierte Sicherheits-Features und weitere Optionen für die Software-Lizenzierung. (Bild: Aagon)

Artikel | 28.06.2024

Erweitertes Lizenz­management mit Blick auf NIS-2

IP Insider IP Insider Patchen, Sicherheit und Automatisieren gehören heute eng zusammen, sagt Sebastian Weber von Aagon und ergänzt: Wenn es IT-Administrations-Abteilungen dann noch gelingt, die User in ihre Arbeit mit einzubeziehen, dann läuft es rund. (Bild: Aagon)

Artikel | 11.03.2024

UEM – Treiber hinter automatisierter IT-Administration

IP Insider IP Insider Moderne Endpoint Management Programme wie Syspectr nutzt der IT-Administrator direkt aus einem Cloud-Service heraus. (Bild: Thomas Bär - O&O Software GmbH)

Artikel | 04.12.2023

Trends im Remote Management unter der Lupe

IP Insider IP Insider Unified Endpoint Management (UEM) ermöglicht eine einheitliche Verwaltung und Einrichtung aller IT-Endgeräte eines Unternehmens und vereint damit das Management stationärer Clients und das Enterprise Mobility Management (EMM) zu einem umfassenden Geräteverwaltungskonzept. (Bild: © momius - stock.adobe.com)

Artikel | 15.11.2023

Die beliebtesten Unified-Endpoint-Management-Anbieter 2023

  • 1
  • 2
  • 3
  • 4
  • ...
  • 9
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite