• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Nach einem Ransomware-Angriff tickt die Uhr. Doch eine überhastete Wiederherstellung kann fatale Folgen nach sich ziehen. (Bild: Midjourney / KI-generiert)
    Tempo ist nicht Resilienz
    Ohne Benchmark keine sichere Ransomware-Recovery
    Cyberangreifer können die SQL-Injection-Schwachstelle in Fortinets FortiClient EMS ausnutzen, indem sie speziell präparierte HTTP-Anfragen mit bösartigen SQL-Befehlen an den anfälligen Server senden. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    SQL-Injection
    Kritische FortiClient-Schwachstelle wird in Angriffen genutzt
    Unternehmen, die TLS-Zertifikate von D-Trust im Einsatz haben, sollten prüfen, ob diese zwischen dem 15.03.2025 und dem 02.04.2026 um 10:45 Uhr ausgestellt wurden. (Bild: Eakrin - stock.adobe.com)
    Sofortiger Austausch notwendig
    D-Trust ruft ungültige Zertifikate zurück
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Offene Ports von LDAP, Kerberos, DNS und RPC auf Domänencontrollern lassen sich mit PowerShell-Bordmitteln analysieren, über Firewall-Regeln absichern und gezielt eingrenzen. (Bild: © Gorodenkoff - stock.adobe.com)
    Schritt für Schritt: Ports auf Domänencontrollern härten
    Active-Directory-Ports mit PowerShell kontrollieren und absichern
    Der Referentenentwurf zur Umsetzung des CRA des Bundesministeriums des Innern stößt beim Teletrust-Verband auf Kritik. (Bild: Dall-E / KI-generiert)
    Kritik vom Teletrust-Verband
    BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
    Mit KI-Modellen wie Mythos von Anthropic beginnt eine Zäsur: Die digitale Sicherheit, wie wir sie kennen, ist definitiv vorbei. (Bild: © ภาคภูมิ ปัจจังคะตา - stock.adobe.com)
    KI und das Ende der digitalen Sicherheit, wie wir sie kennen
    Claude Mythos markiert eine Zäsur für die Cybersicherheit
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Offene Ports von LDAP, Kerberos, DNS und RPC auf Domänencontrollern lassen sich mit PowerShell-Bordmitteln analysieren, über Firewall-Regeln absichern und gezielt eingrenzen. (Bild: © Gorodenkoff - stock.adobe.com)
    Schritt für Schritt: Ports auf Domänencontrollern härten
    Active-Directory-Ports mit PowerShell kontrollieren und absichern
    Ivanti stellt die Sovereign Cloud vor: souveränes Unified Endpoint Management, gehostet in einem BSI-Grundschutz-zertifizierten europäischen Rechenzentrum für Unternehmen und Behörden. (Bild: © ImageFlow - stock.adobe.com)
    Ivanti bringt souveränes Endpoint-Management für Europa
    Digitale Souveränität endet oft vor dem Endgerät
    Digitale Identitäten sind durch Quantencomputer akut gefährdet. Der Umstieg auf Post-Quanten-Kryptografie erfordert Kryptoagilität mit Krypto-Inventar, Hybridzertifikaten und kontinuierlicher Anpassung. (Bild: © AminaDesign - stock.adobe.com)
    Kryptoagilität statt Einmal-Projekt
    Digitale Identitäten brauchen quantenresistente Kryptografie
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Graphtechnologie und GraphRAG ermöglichen Sicherheitsbehörden neue Ansätze für investigative Datenanalyse gegen vernetzte Täterstrukturen und terroristische Netzwerke. (Bild: © Arthur Kattowitz - stock.adobe.com)
    Ermittler arbeiten mit Datensilos, Täter agieren vernetzt
    Mit Graphen gegen Terroristen
    Palo Alto Networks stellt Prisma Browser for Business vor: ein Unternehmensbrowser für KMU mit Schutz vor Phishing, Ransomware und KI-Datenlecks. (Bild: Palo Alto Networks)
    Browser-Sicherheit
    Browser statt Firewall: Palo Alto zielt auf KMU
    Werden HTTP-Header in Anwendungen nicht geschrieben, verlieren Webbrowser und Zwischenstellen wichtige Schutzmechanismen. Dieses Risiko besteht aufgrund einer kritischen Sicherheitslücke in Spring Security. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Spring Security und Boot anfällig
    Probleme mit Authentifizierung und HTTP-Headern bei Spring
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Digitale Identitäten sind durch Quantencomputer akut gefährdet. Der Umstieg auf Post-Quanten-Kryptografie erfordert Kryptoagilität mit Krypto-Inventar, Hybridzertifikaten und kontinuierlicher Anpassung. (Bild: © AminaDesign - stock.adobe.com)
    Kryptoagilität statt Einmal-Projekt
    Digitale Identitäten brauchen quantenresistente Kryptografie
    Unternehmen, die TLS-Zertifikate von D-Trust im Einsatz haben, sollten prüfen, ob diese zwischen dem 15.03.2025 und dem 02.04.2026 um 10:45 Uhr ausgestellt wurden. (Bild: Eakrin - stock.adobe.com)
    Sofortiger Austausch notwendig
    D-Trust ruft ungültige Zertifikate zurück
    Cyberkriminelle hebeln MFA über gefälschte SSO-Portale mit dem MitM-Framework Evilginx aus. Mindestens 18 US-Universitäten wurden seit April 2025 attackiert. (Bild: © kucherav - stock.adobe.com)
    MFA-Aushebelung auf dem Vormarsch
    SSO-Phishing-Kampagne trifft 18 US-Universitäten
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Nach einem Ransomware-Angriff tickt die Uhr. Doch eine überhastete Wiederherstellung kann fatale Folgen nach sich ziehen. (Bild: Midjourney / KI-generiert)
    Tempo ist nicht Resilienz
    Ohne Benchmark keine sichere Ransomware-Recovery
    Ivanti stellt die Sovereign Cloud vor: souveränes Unified Endpoint Management, gehostet in einem BSI-Grundschutz-zertifizierten europäischen Rechenzentrum für Unternehmen und Behörden. (Bild: © ImageFlow - stock.adobe.com)
    Ivanti bringt souveränes Endpoint-Management für Europa
    Digitale Souveränität endet oft vor dem Endgerät
    Cyberangreifer können die SQL-Injection-Schwachstelle in Fortinets FortiClient EMS ausnutzen, indem sie speziell präparierte HTTP-Anfragen mit bösartigen SQL-Befehlen an den anfälligen Server senden. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    SQL-Injection
    Kritische FortiClient-Schwachstelle wird in Angriffen genutzt
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Das Computer Emergency Response Team der Europäischen Union (CERT-EU) hat die Aufgabe, Cyberangriffe gegen EU-Institutionen zu verhindern, zu erkennen und abzuwehren. (Bild: frei lizenziert)
    Definition CERT-EU
    Was ist das CERT-EU?
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
    Das US-Außenministerium hat sechs Männer sanktioniert, die zu CyberAv3ngers gehören. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Terroristische Hackergruppe
    Wer ist CyberAv3ngers?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite