• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Die in einer unveränderlichen Backup-Speicherlösung gespeicherten Daten können nicht manipuliert, beschädigt oder gelöscht werden. (Bild: Midjourney / KI-generiert)
    Unveränderliche Backup-Speicherlösungen
    Die ideale Verteidigung gegen KI-gestützte Angriffe
    Claude Mythos senkt die Kostenbarriere für Schwachstellensuche drastisch. Die Mean Time to Exploit schrumpft damit 2026 auf unter einen Tag. (Bild: © Montri - stock.adobe.com)
    Mean Time to Exploit schrumpft 2026 auf unter einen Tag
    Claude Mythos und das Ende der Kostenbarriere für Cyberangriffe
    Angreifer, die die Microsoft-Schwachstellen erfolgreich ausnutzen, können beliebigen Code auf Exchange ausführen und ihre Rechte erhöhen. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Remote Code Execution und Evelation of Privilege
    CISA warnt vor Angriffen auf Microsoft Exchange und Windows CLFS
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Claude Mythos senkt die Kostenbarriere für Schwachstellensuche drastisch. Die Mean Time to Exploit schrumpft damit 2026 auf unter einen Tag. (Bild: © Montri - stock.adobe.com)
    Mean Time to Exploit schrumpft 2026 auf unter einen Tag
    Claude Mythos und das Ende der Kostenbarriere für Cyberangriffe
    Die Forscher von Unit42 wiesen nach, wie sie mithilfe eines überprivilegierten KI‑Agenten in Vertex AI Zugangsdaten eines GCP‑Dienstkontos aus dem Metadienst auslesen und so auf Kundenprojekte zugreifen konnten. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    KI-Agent eskaliert seine Rechte
    Hacker können Kundenprojekte in Googles Vertex AI übernehmen
    Offene Ports von LDAP, Kerberos, DNS und RPC auf Domänencontrollern lassen sich mit PowerShell-Bordmitteln analysieren, über Firewall-Regeln absichern und gezielt eingrenzen. (Bild: © Gorodenkoff - stock.adobe.com)
    Schritt für Schritt: Ports auf Domänencontrollern härten
    Active-Directory-Ports mit PowerShell kontrollieren und absichern
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Die in einer unveränderlichen Backup-Speicherlösung gespeicherten Daten können nicht manipuliert, beschädigt oder gelöscht werden. (Bild: Midjourney / KI-generiert)
    Unveränderliche Backup-Speicherlösungen
    Die ideale Verteidigung gegen KI-gestützte Angriffe
    Claude Mythos senkt die Kostenbarriere für Schwachstellensuche drastisch. Die Mean Time to Exploit schrumpft damit 2026 auf unter einen Tag. (Bild: © Montri - stock.adobe.com)
    Mean Time to Exploit schrumpft 2026 auf unter einen Tag
    Claude Mythos und das Ende der Kostenbarriere für Cyberangriffe
    Recovery-Strategien müssen die zugrunde liegende Infrastruktur berücksichtigen – allen voran Identitätssysteme. (Bild: Midjourney / KI-generiert)
    Wiederherstellung von Identitäten
    Recovery-Strategien für Identitätssysteme
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Graphtechnologie und GraphRAG ermöglichen Sicherheitsbehörden neue Ansätze für investigative Datenanalyse gegen vernetzte Täterstrukturen und terroristische Netzwerke. (Bild: © Arthur Kattowitz - stock.adobe.com)
    Ermittler arbeiten mit Datensilos, Täter agieren vernetzt
    Mit Graphen gegen Terroristen
    Palo Alto Networks stellt Prisma Browser for Business vor: ein Unternehmensbrowser für KMU mit Schutz vor Phishing, Ransomware und KI-Datenlecks. (Bild: Palo Alto Networks)
    Browser-Sicherheit
    Browser statt Firewall: Palo Alto zielt auf KMU
    Werden HTTP-Header in Anwendungen nicht geschrieben, verlieren Webbrowser und Zwischenstellen wichtige Schutzmechanismen. Dieses Risiko besteht aufgrund einer kritischen Sicherheitslücke in Spring Security. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Spring Security und Boot anfällig
    Probleme mit Authentifizierung und HTTP-Headern bei Spring
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Wie viele Nutzer von Booking.com von dem Datenabfluss betroffen sind, ist öffentlich nicht bekannt. Der Anbieter habe jedoch alle Betroffenen per E-Mail informiert. (Bild: © Apichat - stock.adobe.com)
    Personenbezogene Daten betroffen
    Cyberkriminelle stehlen Reise­in­for­ma­ti­o­nen von Booking.com
    Digitale Identitäten sind durch Quantencomputer akut gefährdet. Der Umstieg auf Post-Quanten-Kryptografie erfordert Kryptoagilität mit Krypto-Inventar, Hybridzertifikaten und kontinuierlicher Anpassung. (Bild: © AminaDesign - stock.adobe.com)
    Kryptoagilität statt Einmal-Projekt
    Digitale Identitäten brauchen quantenresistente Kryptografie
    Unternehmen, die TLS-Zertifikate von D-Trust im Einsatz haben, sollten prüfen, ob diese zwischen dem 15.03.2025 und dem 02.04.2026 um 10:45 Uhr ausgestellt wurden. (Bild: Eakrin - stock.adobe.com)
    Sofortiger Austausch notwendig
    D-Trust ruft ungültige Zertifikate zurück
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Claude Mythos senkt die Kostenbarriere für Schwachstellensuche drastisch. Die Mean Time to Exploit schrumpft damit 2026 auf unter einen Tag. (Bild: © Montri - stock.adobe.com)
    Mean Time to Exploit schrumpft 2026 auf unter einen Tag
    Claude Mythos und das Ende der Kostenbarriere für Cyberangriffe
    Angreifer, die die Microsoft-Schwachstellen erfolgreich ausnutzen, können beliebigen Code auf Exchange ausführen und ihre Rechte erhöhen. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Remote Code Execution und Evelation of Privilege
    CISA warnt vor Angriffen auf Microsoft Exchange und Windows CLFS
    Wie viele Nutzer von Booking.com von dem Datenabfluss betroffen sind, ist öffentlich nicht bekannt. Der Anbieter habe jedoch alle Betroffenen per E-Mail informiert. (Bild: © Apichat - stock.adobe.com)
    Personenbezogene Daten betroffen
    Cyberkriminelle stehlen Reise­in­for­ma­ti­o­nen von Booking.com
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Das Computer Emergency Response Team der Europäischen Union (CERT-EU) hat die Aufgabe, Cyberangriffe gegen EU-Institutionen zu verhindern, zu erkennen und abzuwehren. (Bild: frei lizenziert)
    Definition CERT-EU
    Was ist das CERT-EU?
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
    Das US-Außenministerium hat sechs Männer sanktioniert, die zu CyberAv3ngers gehören. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Terroristische Hackergruppe
    Wer ist CyberAv3ngers?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

Bildergalerien

Offene TCP-Listener auf dem Domänencontroller mit Zuordnung zu Prozessen. (Bild: Joos)

Active-Directory-Ports mit PowerShell kontrollieren und absichern

KI fördert die Verwendungvon Sofwarecontainern. (Bild: Nutanix)

KI liebt Container, erzeugt Schatten-IT und organisatorische Silos

Über Gruppenrichtlinien lassen sich relevante Einstellungen für Windows Server 2025 umsetzen. (Bild: Joos)

Security Baseline für Windows Server 2025 richtig umsetzen

PowerShell-Ausgabe zur Prüfung und Erzeugung des KDS-Stammschlüssels als kryptografische Grundlage für delegierte verwaltete Dienstkonten im Active Directory. (Bild: Joos)

Schritt-für-Schritt-Migration klassischer Dienstkonten zu dMSA

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite