• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Hinter der mutmaßlichen Spionagekampagne werden staatlich gesteuerten Cyberakteure aus Russland vermutet. (Bild: © kittikunfoto - stock.adobe.com / KI-generiert)
    Cyberspionage durch Russland?
    Regierungsmitglieder von Ausspähung über Signal betroffen
    Ransomware-Gruppen greifen gezielt Branchen an, in denen Stillstand sofort Geld kostet. Drei professionalisierte RaaS-Gruppen dominieren die deutsche Bedrohungslandschaft. (Bild: © Shutter2U - stock.adobe.com)
    Drei RaaS-Gruppen dominieren Deutschlands Bedrohungslandschaft
    Ransomware trifft Deutschland in Produktion, Dienstleistung und Handel
    Das anfälligeMicrosoft Repository „Windows-driver-samples“ ist ein öffentliches Microsoft-GitHub-Repository mit Beispiel- und Referenztreibern, das Unternehmen als Vorlage und Lernquelle für die Entwicklung, das Prototyping, das Testen sowie den Aufbau von Build- und Signierprozessen für Windows-Treiber nutzen. (Bild: James Thew - stock.adobe.com)
    Unberechtigte Lese- und Schreibrechte
    Kritische RCE-Schwachstelle verbreitet sich über Microsoft-GitHub-Repository
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Die Software  zur datenbankübergreifenden Recherche soll zur Bekämpfung schwerer und komplexer Straftaten eingesetzt werden. (Bild: © TensorSpark - stock.adobe.com / KI-generiert)
    Palantir-Vertrag läuft aus
    Polizei in NRW schreibt Analyse-Software neu aus
    Mit Intune verteilen Admins Sicherheitsrichtlinien für interne und mobile Geräte zentral und verteilen ADMX-Dateien und Gruppenrichtlinien ohne Domänencontroller. (Bild: © Viacheslav Lakobchuk - stock.adobe.com)
    ADMX-Dateien und Gruppenrichtlinien mit Intune verteilen
    Windows-Richtlinien ohne Domänencontroller durchsetzen
    Laut einem US‑Memo sollen in China ansässige Akteure mit Tarnkonten und Jailbreaking  proprietäre Informationen sowie Modellausgaben führender US‑KI‑Systeme abgegriffen und zur Wissensdestillation eigener Modelle genutzt haben. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    „Inakzeptable“ Destillation
    USA werfen China Diebstahl von KI-Technologie vor
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Man hört’s und liest’s nicht gern, aber auch KI-Agenten machen Fehler. Um das zu verhindern, schickt Veeam den „Agent Commander“ ins Rennen. (Bild: Midjourney / KI-generiert)
    Veeam gibt einen Ausblick
    Kein Storage ohne Resilienz
    Mit Intune verteilen Admins Sicherheitsrichtlinien für interne und mobile Geräte zentral und verteilen ADMX-Dateien und Gruppenrichtlinien ohne Domänencontroller. (Bild: © Viacheslav Lakobchuk - stock.adobe.com)
    ADMX-Dateien und Gruppenrichtlinien mit Intune verteilen
    Windows-Richtlinien ohne Domänencontroller durchsetzen
    Im Jahr 2025 gab es 1.273 Microsoft-Schwachstellen, davon waren 157 kritisch. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Beyondtrust „Microsoft Vulnerabilities Report“ 2026
    Weniger Microsoft-Schwachstellen, aber mehr kritische Sicherheitslücken
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Hinter der mutmaßlichen Spionagekampagne werden staatlich gesteuerten Cyberakteure aus Russland vermutet. (Bild: © kittikunfoto - stock.adobe.com / KI-generiert)
    Cyberspionage durch Russland?
    Regierungsmitglieder von Ausspähung über Signal betroffen
    Das anfälligeMicrosoft Repository „Windows-driver-samples“ ist ein öffentliches Microsoft-GitHub-Repository mit Beispiel- und Referenztreibern, das Unternehmen als Vorlage und Lernquelle für die Entwicklung, das Prototyping, das Testen sowie den Aufbau von Build- und Signierprozessen für Windows-Treiber nutzen. (Bild: James Thew - stock.adobe.com)
    Unberechtigte Lese- und Schreibrechte
    Kritische RCE-Schwachstelle verbreitet sich über Microsoft-GitHub-Repository
    Die Schwachstelle  EUVD-2026-25052 / CVE-2026-28950 führte dazu, dass als gelöscht markierte Benachrichtigungen in der Protokollierung von iOS und iPadOS verblieben und dadurch die Vorschauen privater Nachrichten auch nach dem Löschen ausgelesen werden konnten. (Bild: Kiattisak - stock.adobe.com)
    Patches für iOS und iPadOS
    Apple schließt eine vom FBI genutzte Sicherheitslücke
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Deepfakes können heute mit hoher Wahrscheinlichkeit identifiziert werden. Vor Gericht kann es dennoch Probleme geben. (Bild: Dall-E / KI-generiert)
    KI-generierte Fälschungen
    Deepfakes aufdecken: So arbeiten IT-Forensiker
    Die rasante Entwicklung KI-gestützter Manipulationen erschwert die sichere Unterscheidung zwischen Deepfake und echten Medien. In einer Umfrage des TÜV gaben ein Viertel der Befragten an, schon einmal auf KI-generierte Inhalte „hereingefallen“ zu sein. (Bild: © LORD - stock.adobe.com)
    KI-Fälschungen sind visuell kaum noch erkennbar
    Wie IT-Forensiker Deepfakes aufdecken
    KI-Agenten sind weder klassische Nutzer noch Service Accounts. Unternehmen brauchen eine neue Identitätskategorie mit dynamischer Governance für autonome Agenten. (Bild: © sdecoret - stock.adobe.com)
    Non-Human Identities übersteigen menschliche 50 zu 1
    Wenn KI-Agenten ihre eigenen Schlüssel brauchen
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Man hört’s und liest’s nicht gern, aber auch KI-Agenten machen Fehler. Um das zu verhindern, schickt Veeam den „Agent Commander“ ins Rennen. (Bild: Midjourney / KI-generiert)
    Veeam gibt einen Ausblick
    Kein Storage ohne Resilienz
    Hinter der mutmaßlichen Spionagekampagne werden staatlich gesteuerten Cyberakteure aus Russland vermutet. (Bild: © kittikunfoto - stock.adobe.com / KI-generiert)
    Cyberspionage durch Russland?
    Regierungsmitglieder von Ausspähung über Signal betroffen
    Im Jahr 2025 gab es 1.273 Microsoft-Schwachstellen, davon waren 157 kritisch. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Beyondtrust „Microsoft Vulnerabilities Report“ 2026
    Weniger Microsoft-Schwachstellen, aber mehr kritische Sicherheitslücken
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.  (Bild: Jirsak via Getty Images Pro)
    Ganzheitlicher Schutz der digitalen Welt
    Was bedeutet IT-Sicherheit?
    Das Computer Emergency Response Team der Europäischen Union (CERT-EU) hat die Aufgabe, Cyberangriffe gegen EU-Institutionen zu verhindern, zu erkennen und abzuwehren. (Bild: frei lizenziert)
    Definition CERT-EU
    Was ist das CERT-EU?
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

Bildergalerien

Gruppenrichtlinien lassen sich nicht nur lokal umsetzen, sondern auch aus der Cloud. (Bild: Joos)

Windows-Richtlinien ohne Domänencontroller durchsetzen

Offene TCP-Listener auf dem Domänencontroller mit Zuordnung zu Prozessen. (Bild: Joos)

Active-Directory-Ports mit PowerShell kontrollieren und absichern

KI fördert die Verwendungvon Sofwarecontainern. (Bild: Nutanix)

KI liebt Container, erzeugt Schatten-IT und organisatorische Silos

Über Gruppenrichtlinien lassen sich relevante Einstellungen für Windows Server 2025 umsetzen. (Bild: Joos)

Security Baseline für Windows Server 2025 richtig umsetzen

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite