• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Das Ziel des Wiper-Angriffs, der mutmaßlichen durch die iranische Hackergruppe „Handala“ ausgeübt wurde, war ein Vergeltungsschlag für einen Raketenangriff auf eine iranische Schule. Die Hacker löschten mehr als 200.000 Systeme von Stryker. (Bild: Westlight - stock.adobe.com)
    Wiper-Angriff durch den Iran
    Tausende Stryker-Mitarbeiter konnten nach Cyberangriff nicht arbeiten
    Der Linux-Kernel sollte in Versionen ab v4.11 sofort aktualisiert werden, da Sicherheitsanfälligkeiten im AppArmor-Zugriffsmechanismus es Angreifern ermöglichen, Root-Zugriff zu erlangen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Untersuchung von Qualys
    9 Schwachstellen bedrohen Millionen Linux-Systeme
    Wiper-Angriffe sind eine Form von Cyberangriffen, die darauf abzielen, Daten und Systeme zu löschen oder unbrauchbar zu machen. Sie werden oft in geopolitischen Konflikten verwendet und werden derzeit von der Hackergruppe „Handala Hack“ genutzt, um kritische Infrastruktur in israelischen Unternehmen zu stören, indem sie Phishing und gestohlene Zugangsdaten einsetzen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Iran-Konflikt
    So können Sie den Schaden von Wiper-Attacken begrenzen
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Credentialed Scans mit Nessus und OpenVAS prüfen Kerberos-Kryptografie, LDAP-Transport und SMB-Härtung auf Active Directory Domänencontrollern systematisch. (Bild: © Stefan - stock.adobe.com)
    Credentialed Scans für Active Directory Schwachstellen
    Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
    Für die einen der blanker Horror, für die anderen ohnehin eine Seifenblase: Fehlerloser Code per KI.  (Bild: © Jonathan Schöps - stock.adobe.com / KI-generiert)
    Es wäre soooo schön gewesen
    Der Traum von fehlerfreiem Code ist (erneut) geplatzt​
    Moderne Fahrzeuge erzeugen bis zu einem Terabyte Daten pro Stunde und kommunizieren über V2X mit Infrastruktur, Cloud und Fußgängern – das macht sie angreifbar. (Bild: © metamorworks - stock.adobe.com)
    V2X macht das Auto zum Teil des Internets
    Das Connected Car wird zum Computer auf vier Rädern
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Credentialed Scans mit Nessus und OpenVAS prüfen Kerberos-Kryptografie, LDAP-Transport und SMB-Härtung auf Active Directory Domänencontrollern systematisch. (Bild: © Stefan - stock.adobe.com)
    Credentialed Scans für Active Directory Schwachstellen
    Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
    Der Linux-Kernel sollte in Versionen ab v4.11 sofort aktualisiert werden, da Sicherheitsanfälligkeiten im AppArmor-Zugriffsmechanismus es Angreifern ermöglichen, Root-Zugriff zu erlangen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Untersuchung von Qualys
    9 Schwachstellen bedrohen Millionen Linux-Systeme
    NIST-Standards FIPS 206 und FIPS 207 bringen quantensichere Signaturen und Schlüsselaustausch bis 2027 in Trusted Execution Environments und Confidential Computing. (Bild: © SepazWorks - stock.adobe.com)
    Souveräne Schlüsselverwaltung statt Hyperscaler-Lock-in
    NIST-Standards ebnen Weg zu quantensicheren Enklaven
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Für die einen der blanker Horror, für die anderen ohnehin eine Seifenblase: Fehlerloser Code per KI.  (Bild: © Jonathan Schöps - stock.adobe.com / KI-generiert)
    Es wäre soooo schön gewesen
    Der Traum von fehlerfreiem Code ist (erneut) geplatzt​
    Das BSI hat in einer aktuellen Analyse Sicherheitsmängel in Praxisverwaltungssystemen und Pflegedokumentationssystemen festgestellt, die sensible Gesundheitsdaten gefährden können. (Bild: © everythingpossible - stock.adobe.com)
    Verwaltungs- und Dokumentationssystemen
    BSI bemängelt Sicherheit von Gesundheitssoftware
    Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt. (Bild: HID Global)
    Smartphone ersetzt Zugangskarten und Badges
    Smartphone ersetzt Zugangskarten und Badges
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Der Linux-Kernel sollte in Versionen ab v4.11 sofort aktualisiert werden, da Sicherheitsanfälligkeiten im AppArmor-Zugriffsmechanismus es Angreifern ermöglichen, Root-Zugriff zu erlangen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Untersuchung von Qualys
    9 Schwachstellen bedrohen Millionen Linux-Systeme
    NIST-Standards FIPS 206 und FIPS 207 bringen quantensichere Signaturen und Schlüsselaustausch bis 2027 in Trusted Execution Environments und Confidential Computing. (Bild: © SepazWorks - stock.adobe.com)
    Souveräne Schlüsselverwaltung statt Hyperscaler-Lock-in
    NIST-Standards ebnen Weg zu quantensicheren Enklaven
    Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
    Harvest Now, Decrypt Later bedroht Confidential Computing
    Confidential Computing und die Quanten-Bedrohung
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Das Ziel des Wiper-Angriffs, der mutmaßlichen durch die iranische Hackergruppe „Handala“ ausgeübt wurde, war ein Vergeltungsschlag für einen Raketenangriff auf eine iranische Schule. Die Hacker löschten mehr als 200.000 Systeme von Stryker. (Bild: Westlight - stock.adobe.com)
    Wiper-Angriff durch den Iran
    Tausende Stryker-Mitarbeiter konnten nach Cyberangriff nicht arbeiten
    Moderne Fahrzeuge erzeugen bis zu einem Terabyte Daten pro Stunde und kommunizieren über V2X mit Infrastruktur, Cloud und Fußgängern – das macht sie angreifbar. (Bild: © metamorworks - stock.adobe.com)
    V2X macht das Auto zum Teil des Internets
    Das Connected Car wird zum Computer auf vier Rädern
    Wiper-Angriffe sind eine Form von Cyberangriffen, die darauf abzielen, Daten und Systeme zu löschen oder unbrauchbar zu machen. Sie werden oft in geopolitischen Konflikten verwendet und werden derzeit von der Hackergruppe „Handala Hack“ genutzt, um kritische Infrastruktur in israelischen Unternehmen zu stören, indem sie Phishing und gestohlene Zugangsdaten einsetzen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Iran-Konflikt
    So können Sie den Schaden von Wiper-Attacken begrenzen
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform mit umfassenden Sicherheitsfunktionen für ein ganzheitliches Sicherheitskonzept zum Schutz cloudnativer Anwendungen.
 (Bild: frei lizenziert)
    Definition: CNAPP | Cloud Native Application Protection Platform
    Was ist eine Cloud Native Application Protection Platform?
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

Bildergalerien

Nessus zeigt die verfügbaren Scan-Vorlagen zur Schwachstellenanalyse von Netzwerkdiensten und Domänencontrollern. (Bild: Joos)

Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS

Lösungsarchitekturdiagramm für die Ausführung eines AI-ML-Objekterkennungsmodells zur Verarbeitung vertraulicher Daten mit AWS Nitro Enclaves. Das KMS Enclave Tool extrahiert und sendet ein signiertes Attestierungsdokument an AWS KMS, um die Identität der Enklave zu bestätigen. (Bild: AWS)

Confidential Computing und die Quanten-Bedrohung

Mit dem Bericht RSUSR003 können Admins den Status von Standardbenutzern abrufen. (Bild: SAP)

SAP-Standardbenutzer als Angriffsvektor

Ari Albertini, CEO bei Ftapi (Bild: Vogel IT-Medien)

Digitale Souveränität: vom Getriebenen zum Architekten

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite