• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Sicherheitsforschende haben eine Schwachstelle in Google Gemini entdeckt, bei der böswillige Akteure eine unauffällige Payload in eine Kalendereinladung einbetten, die es ihnen ermöglicht, die Datenschutzmaßnahmen zu umgehen und sensible Daten des Nutzers zu stehlen, ohne dass dieser interagieren muss. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Google Gemini
    KI-Schwachstelle macht Kalender­einladungen zum Einfallstor
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Apple hat eine kritische Zero-Day-Sicherheitslücke im Dynamic Link Editor geschlossen, die alle unterstützten Apple-Betriebssysteme betrifft und Angreifern ermöglicht, beliebigen Code auszuführen. (Bild: Dall-E / KI-generiert)
    CVE-2026-20700
    Apple behebt Zero Day in allen Betriebssystemen
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Sicherheitsforschende haben eine Schwachstelle in Google Gemini entdeckt, bei der böswillige Akteure eine unauffällige Payload in eine Kalendereinladung einbetten, die es ihnen ermöglicht, die Datenschutzmaßnahmen zu umgehen und sensible Daten des Nutzers zu stehlen, ohne dass dieser interagieren muss. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Google Gemini
    KI-Schwachstelle macht Kalender­einladungen zum Einfallstor
    KI-Anwendungen sind im Alltag angekommen. Der steigende Bedarf an Daten rückt Fragen zu Datenschutz, Governance und Vertrauen stärker in den Fokus, zeigt die Cisco-Studie. (Bild: Cisco)
    Datenschutz, Governance, Datenzugriff
    Cisco-Studie: KI treibt Datenschutz-Investitionen
    Die beiden Gründer von Zeropoint Lavi Friedman (li.) und Joseph Gertz (re.) setzen auf einen Ansatz, der Netzwerkgrenzen nicht absichert, sondern physisch neu zieht. Keine Pakete rein, keine Daten raus – nur menschliche Interaktion und Pixel. (Bild: Zeropoint)
    Remote Access ohne IP
    Zeroport will VPNs überflüssig machen
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Das Jahr 2026 markiert einen Wendepunkt für die Cybersicherheit und Security-Teams bleibt nicht viel Zeit sich darauf einzustellen. (Bild: © Jss - stock.adobe.com)
    KI-Agenten, Schatten-KI und das Ende klassischer Verschlüsselung
    2026 wird ein Wendepunkt für die Cybersicherheit
    Apple hat eine kritische Zero-Day-Sicherheitslücke im Dynamic Link Editor geschlossen, die alle unterstützten Apple-Betriebssysteme betrifft und Angreifern ermöglicht, beliebigen Code auszuführen. (Bild: Dall-E / KI-generiert)
    CVE-2026-20700
    Apple behebt Zero Day in allen Betriebssystemen
    Das BSI empfiehlt, klassische asymmetrische Verschlüsselungsverfahren bis Ende 2031 nicht mehr zu verwenden, da sie aufgrund der Entwicklungen im Quantencomputing nicht sicher sind, was einen dringenden Umstieg auf hybride Verfahren, die quantensichere Algorithmen integrieren, erforderlich mache. (Bild: Alex - stock.adobe.com)
    Bis Ende 2031
    BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Das BSI empfiehlt, klassische asymmetrische Verschlüsselungsverfahren bis Ende 2031 nicht mehr zu verwenden, da sie aufgrund der Entwicklungen im Quantencomputing nicht sicher sind, was einen dringenden Umstieg auf hybride Verfahren, die quantensichere Algorithmen integrieren, erforderlich mache. (Bild: Alex - stock.adobe.com)
    Bis Ende 2031
    BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
    Für die zentrale Verarbeitung von Log- und Ereignisdaten liefert die Windows-Ereignisweiterleitung die technische Basis. (Bild: © TommyNa - stock.adobe.com)
    Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen
    Log- und Event-Management mit Windows-Ereignisweiterleitung
    Omnichannel-Inboxen verbinden alle Kundenkanäle in einer Plattform, aber ohne Zero-Trust-Architektur wird diese zentrale Schnittstelle zum Einfallstor für Angreifer. (Bild: © kucherav - stock.adobe.com)
    Omnichannel-Inbox wird ohne Zero Trust zur Schwachstelle
    Vom Risiko zum Enabler: Zero Trust in der Kundenkommunikation
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Active Directory Passwort-Resets explodieren insbesondere bei hybrider Arbeit. Sichere Self-Service-Passwort-Reset-Tools steuern dem entgegen. (Bild: Specops)
    gesponsert
    Helpdesk-Chaos oder sicherer Self-Service?
    Warum Active Directory Passwort-Resets bei hybrider Arbeit explodieren
    Cyber-Resilienz 2026 bedeutet Handlungsfähigkeit unter laufendem Angriff, aber unkontrollierte Identitäten untergraben genau diese Fähigkeit und machen Systeme unsteuerbar. (Bild: © AminaDesign - stock.adobe.com)
    Nicht-menschliche Identitäten brauchen einen Kill Switch
    Warum Cyber-Resilienz 2026 die neue Cyber-Recovery wird
    ITDR-Lösungen erkennen Konfigurationsprobleme sowie Anomalien in Echtzeit, bevor Angreifer gestohlene Zugangsdaten ausnutzen können. (Bild: aldomurillo / gettyimages)
    gesponsert
    Identität ist die erste Verteidigungslinie
    Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Kommt der Wunsch nach einer Nachbesserung der DSGVO einer Aufweichung des Datenschutzes gleich? (Bild: Dall-E / KI-generiert)
    Digitale Souveränität sichern
    Reform statt Aufweichung: DSGVO praxistauglich machen
    Europas Cybersecurity-Startups erfinden die Abwehr neu: Auf dem Web Summit in Lissabon stellten junge Unternehmen aus Portugal, Deutschland und Estland Lösungen für Post-Quantum-Bedrohungen, souveräne KI und explodierende Cloud-Risiken vor. (Bild: © Bundi - stock.adobe.com)
    Europas Cybersecurity-Startups erfinden Abwehr neu
    Diese Cybersecurity-Startups prägen Europas Sicherheitszukunft
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
    Wi-Fi Protected Setup
    Was ist WPS?
    Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
    Definition DHCP
    Was ist das Dynamic Host Configuration Protocol?
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
aagon-logo (Aagon)

Aagon GmbH

http://www.aagon.com/
  • Aktuelles
  • Webinare
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
DataCenter-Insider DataCenter-Insider Von Aagon Consulting gibt es auch einen kostenfreien Rechtsleitfaden zum Lizenz-Management; Bild: Aagon Consulting (Archiv: Vogel Business Media)

Artikel | 02.09.2011

Zehn Tipps zum effektiven Lizenz-Management

CloudComputing-Insider CloudComputing-Insider Den kostenlosen Ratgeber zum Lizenzmanagement gibt es gedruckt oder als Download. (Archiv: Vogel Business Media)

Artikel | 31.08.2011

Gratis „Rechtsleitfaden Lizenzmanagement“ von Aagon Consulting

DataCenter-Insider DataCenter-Insider Sitz der Kreisverwaltung von Barnim: Das Paul-Wunderlich-Haus in Eberswalde wurde am Freitag, 21. Januar 2011, auf der Internationalen Grünen Woche in Berlin für aktiven Klimaschutz ausgezeichnet. Bild: Kreisverwaltung Barnim (Archiv: Vogel Business Media)

Artikel | 03.02.2011

Client-Management verhilft Landkreis Barnim zu sauberen Strukturen

IP-Insider IP-Insider Verpackt wie in einem Leitz-Ordner: Die Client-Management-Software „ACMP“ von Aagon (Archiv: Vogel Business Media)

Artikel | 17.01.2011

Softwareverteilung ohne Setup-Routine oder MSI-Paket

CloudComputing-Insider CloudComputing-Insider Erfolgreiches Client-Management setzt eine sorgfältige Planung voraus. (Archiv: Vogel Business Media)

Artikel | 03.05.2010

Vier Tipps für erfolgreiches Client-Management

IT-BUSINESS IT-BUSINESS Die Clients in der Verwaltung der Stadt Ettlingen sind so facettenreich wie das Gebäude. (Archiv: Vogel Business Media)

Artikel | 15.03.2010

Clientmanagement: 48 Standorte unter gemeinsamer Verwaltung

IP-Insider IP-Insider Die Panasonic Electronic Devices Europe GmbH (PEDEU) setzt die Client-Management-Suite ACMP von Aagon ein. (Archiv: Vogel Business Media)

Artikel | 11.12.2009

Aagon bringt die IT-Administration bei Panasonic Electronic auf Kurs

IP-Insider IP-Insider Aagon hat seine Clientmanagement-Suite ACMP auf Version 3.7 aktualisiert (Archiv: Vogel Business Media)

Artikel | 08.12.2009

Große Rollouts in Abhängigkeit vom Zielsystem individuell steuern

IP-Insider IP-Insider Mit der Version 3.5 hat Aagon seiner Client-Management-Suite ACMP auch ein „Helpdesk Center“ verpasst (Archiv: Vogel Business Media)

Artikel | 03.11.2009

Das Helpdesk Center der ACMP Client-Management-Suite im Praxistest

IP-Insider IP-Insider Wie groß sind den Ihre Lücken beim Wissen um die Software-Lizenzen? (Archiv: Vogel Business Media)

Artikel | 17.04.2009

Software-Asset-Management muss nicht wie ein Zahnarztbesuch sein

  • 1
  • ...
  • 6
  • 7
  • 8
  • 9
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite