• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Die Sicherheitslücke EUVD-2026-22643 / CVE-2026-33825 im Microsoft Defender hat einen hohen Schweregrad und wird bereits aktiv ausgenutzt. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    EUVD-2026-22643 / CVE-2026-33825
    Sicherheitslücke in Microsoft Defender wird aktiv ausgenutzt
    Der Bedrohungsakteur ShadyPanda infizierte über Jahre Millionen Browser über manipulierte Erweiterungen. Angreifer nutzen die Browser-Architektur selbst statt Sicherheitslücken. (Bild: © Andrey Popov - stock.adobe.com)
    ShadyPanda zeigt die stille Macht bösartiger Browser-Erweiterungen
    Der Browser ist der neue blinde Fleck der IT-Security
    Im unveränderlichen BootROM bestimmter Qualcomm‑Chipsätze befindet sich eine Sicherheitslücke, die Angreifern das Einschleusen beliebigen Codes ermöglicht und im schlimmsten Fall zur vollständigen Übernahme des betroffenen Systems führt. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Analyse von Kaspersky
    7 Serien von Qualcomm-Chipsätzen von gefährlicher Sicherheitslücke betroffen
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    In der OT laufen Maschinen teils noch mit Windows 98. Ihre Konfigurationen sind hochsensibles geistiges Eigentum. IT und OT müssen die Sicherheit der Systeme gemeinsam denken. (Bild: Dall-E / KI-generiert)
    Auf dem Shop Floor laufen Maschinen noch mit Windows 98
    Warum IT-Standards in der OT nicht funktionieren
    Mikrosegmentierung ist eine der effektivsten Methoden, um Resilienz zu stärken und laterale Bewegungen zu stoppen, dennoch verzweifeln viele Administratoren an der praktischen Umsetzung. Vorurteile, Perfektionismus und organisatorische Hürden bremsen sie bei ihrem Vorhaben aus. (Bild: © sdecoret - stock.adobe.com)
    Mikrosegmentierung scheitert an Perfektionismus, nicht an Technik
    Mikrosegmentierung: Nicht warten, sondern starten
    Im unveränderlichen BootROM bestimmter Qualcomm‑Chipsätze befindet sich eine Sicherheitslücke, die Angreifern das Einschleusen beliebigen Codes ermöglicht und im schlimmsten Fall zur vollständigen Übernahme des betroffenen Systems führt. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Analyse von Kaspersky
    7 Serien von Qualcomm-Chipsätzen von gefährlicher Sicherheitslücke betroffen
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    SDelete verhindert, dass beim Datenlöschen frühere Dateiinhalte in nicht zugewiesenen Clustern verbleiben. (Bild: Midjourney / KI-generiert)
    Kommandozeilenwerkzeug entfernt Daten unter Windows ohne Wiederherstellungsmöglichkeit
    SDelete überschreibt Dateien sektorweise nach DoD-Verfahren
    Mit der erfolgreichen Verankerung von Souveränität in der Cloud-Beschaffung geht die Kommission mit gutem Beispiel voran und treibt Europas digitale Souveränität voran.  (Bild: © artjazz - stock.adobe.com)
    Vergabe von Cloud-Diensten für EU-Institutionen
    EU beauftragt europäische Anbieter mit souveräner Cloud
    KI-gestützte Videoüberwachung erkennt Bedrohungen auf Baustellen und Industriearealen in Echtzeit. Im Ernstfall entscheidet der Mensch in der Zentrale über das weitere Vorgehen. (Bild: © jovannig - stock.adobe.com)
    KI erkennt Bedrohungen, der Mensch entscheidet
    Wie KI-gestützte Videoüberwachung Diebstahl und Sabotage verhindert
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Der Bedrohungsakteur ShadyPanda infizierte über Jahre Millionen Browser über manipulierte Erweiterungen. Angreifer nutzen die Browser-Architektur selbst statt Sicherheitslücken. (Bild: © Andrey Popov - stock.adobe.com)
    ShadyPanda zeigt die stille Macht bösartiger Browser-Erweiterungen
    Der Browser ist der neue blinde Fleck der IT-Security
    UCC hat sich vom Meeting-Tool zur kritischen Infrastruktur entwickelt. Sicherheit muss deshalb über den gesamten Lebenszyklus gedacht werden, nicht als nachträgliches Add-on. (Bild: © zorandim75 - stock.adobe.com)
    Wer UCC nur als Meeting-Tool absichert, unterschätzt das Risiko
    Unified Communication gehört heute zur kritischen Infrastruktur
    Die Schwachstelle EUVD-2026-19588 / CVE-2026-34197 betrifft den Apache ActiveMQ Broker in den Versionen vor 5.19.4 sowie von 6.0.0 bis einschließlich 6.2.2. Auch Apache ActiveMQ ist betroffen. (Bild: oz - stock.adobe.com)
    EUVD-2026-19588 / CVE-2026-34197
    Apache-Nachrichtenbroker im KEV-Katalog der CISA gelandet
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Für Zero Networks sind das Blockieren lateraler Bewegung sowie regulierter Zugriff und die schnelle Eindämmung von Bedrohungen besonders relevant, um NIS 2 umzusetzen. (Bild: © Sabbir - stock.adobe.com)
    Checkliste von Zero Networks
    5 wichtige Schritte für die NIS-2-Compliance
    Deepfakes können heute mit hoher Wahrscheinlichkeit identifiziert werden. Vor Gericht kann es dennoch Probleme geben. (Bild: Dall-E / KI-generiert)
    KI-generierte Fälschungen
    Deepfakes aufdecken: So arbeiten IT-Forensiker
    Die rasante Entwicklung KI-gestützter Manipulationen erschwert die sichere Unterscheidung zwischen Deepfake und echten Medien. In einer Umfrage des TÜV gaben ein Viertel der Befragten an, schon einmal auf KI-generierte Inhalte „hereingefallen“ zu sein. (Bild: © LORD - stock.adobe.com)
    KI-Fälschungen sind visuell kaum noch erkennbar
    Wie IT-Forensiker Deepfakes aufdecken
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    In der OT laufen Maschinen teils noch mit Windows 98. Ihre Konfigurationen sind hochsensibles geistiges Eigentum. IT und OT müssen die Sicherheit der Systeme gemeinsam denken. (Bild: Dall-E / KI-generiert)
    Auf dem Shop Floor laufen Maschinen noch mit Windows 98
    Warum IT-Standards in der OT nicht funktionieren
    Mit der erfolgreichen Verankerung von Souveränität in der Cloud-Beschaffung geht die Kommission mit gutem Beispiel voran und treibt Europas digitale Souveränität voran.  (Bild: © artjazz - stock.adobe.com)
    Vergabe von Cloud-Diensten für EU-Institutionen
    EU beauftragt europäische Anbieter mit souveräner Cloud
    Die Sicherheitslücke EUVD-2026-22643 / CVE-2026-33825 im Microsoft Defender hat einen hohen Schweregrad und wird bereits aktiv ausgenutzt. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    EUVD-2026-22643 / CVE-2026-33825
    Sicherheitslücke in Microsoft Defender wird aktiv ausgenutzt
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    IT-Compliance bildet den rechtlichen Rahmen für die IT von Unternehmen und Behörden. Neben internen Richtlinien gehören dazu auch die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind.  (Bild: MicroStockHub via Getty Images Signature)
    IT-Compliance
    Was bedeutet Compliance für Unternehmen?
    IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.  (Bild: Jirsak via Getty Images Pro)
    Ganzheitlicher Schutz der digitalen Welt
    Was bedeutet IT-Sicherheit?
    Das Computer Emergency Response Team der Europäischen Union (CERT-EU) hat die Aufgabe, Cyberangriffe gegen EU-Institutionen zu verhindern, zu erkennen und abzuwehren. (Bild: frei lizenziert)
    Definition CERT-EU
    Was ist das CERT-EU?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

Bildergalerien

Gruppenrichtlinien lassen sich nicht nur lokal umsetzen, sondern auch aus der Cloud. (Bild: Joos)

Windows-Richtlinien ohne Domänencontroller durchsetzen

Offene TCP-Listener auf dem Domänencontroller mit Zuordnung zu Prozessen. (Bild: Joos)

Active-Directory-Ports mit PowerShell kontrollieren und absichern

KI fördert die Verwendungvon Sofwarecontainern. (Bild: Nutanix)

KI liebt Container, erzeugt Schatten-IT und organisatorische Silos

Über Gruppenrichtlinien lassen sich relevante Einstellungen für Windows Server 2025 umsetzen. (Bild: Joos)

Security Baseline für Windows Server 2025 richtig umsetzen

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite