• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Self-hosted GitHub Actions Runner eignen sich aufgrund ihrer Eigenschaften – wie der Fähigkeit, beliebigen Code auszuführen und persistenten Zugriff auf interne Netzwerke zu bieten – für Angreifer perfekt, um dort Backdoors zu verstecken. (Bild: oz - stock.adobe.com)
    Analyse von Sysdig
    So werden Self-hosted GitHub Actions Runner als Backdoors missbraucht
    Das Personal der BDH-Klinik in Greifswald habe nach einem Cyberangriff einige digitale Abläufe analog ausführen müssen, die Versorgung der Patienten sei jedoch sichergestellt gewesen. (©peshkov - stock.adobe.com)
    Datenabfluss noch ungeklärt
    Cyberangriff auf Greifswälder Klinik
    Deepfakes sind zur realen Bedrohung für Unternehmen geworden. Zero Trust muss künftig auch die Echtheit von Inhalten verifizieren, nicht nur die Identität von Nutzern. (Bild: © Flash memory - stock.adobe.com)
    Bankmanager überweist 22 Millionen Euro an Deepfake-Betrüger
    Deepfakes werden zur ernsthaften Bedrohung für Unternehmen
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Der Autor: Trevor Dearing ist Director of Critical Infrastructure Solutions bei Illumio (Bild: Illumio)
    Kommentar von Trevor Dearing, Illumio
    Agentic AI – neues Sicherheitsrisiko und Chance für die Cybersicherheit
    KMU stehen unter Compliance-Druck durch Vendor-Management und NIS-2. Minimum Viable Security ermöglicht strukturierte Informationssicherheit ohne Vollzeit-CISO und teure Zertifizierung. (Bild: © sarayut_sy - stock.adobe.com)
    Compliance ohne Vollzeit-CISO und teure Zertifizierung
    Minimum Viable Security für KMU: Schutz mit minimalen Ressourcen
    Frontansicht der 1-HE-Appliance „genuline“: Rackgerät für IPsec-basierte Standortkopplung mit Managementschnittstellen und modularen Netzwerkports. (Bild: genua)
    Netzwerkverschlüsselung und Netzkopplung
    Quantensicheres VPN-Gateway verbindet Standorte mit 100 Gbit/s
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Zwei Gesetze stärken das Cloud-Switching: Der EU Data Act durch Vorgaben zu Interoperabilität und Datenexport und die DSGVO, die mit dem Recht auf Datenübertragbarkeit ergänzend personenbezogene Daten beim Anbieterwechsel absichert.
 (Bild: © MemoryMan - stock.adobe.com)
    Rechtliche Vorgaben zum Cloud-Wechsel
    Sind Cloud Switching und Data Portability das gleiche?
    Frontansicht der 1-HE-Appliance „genuline“: Rackgerät für IPsec-basierte Standortkopplung mit Managementschnittstellen und modularen Netzwerkports. (Bild: genua)
    Netzwerkverschlüsselung und Netzkopplung
    Quantensicheres VPN-Gateway verbindet Standorte mit 100 Gbit/s
    Mit VirtualBox können Nutzer mehrer VMs auf einem Computer betreiben. Derzeit steht die Open-Source-Lösung unter Beschuss, da die ZDI sieben Zero-Day-Schwachstellen darin entdeckt hat. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    VirtualBox
    7 Zero-Day-Schwachstellen in Open-Source-Lösung von Oracle
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Self-hosted GitHub Actions Runner eignen sich aufgrund ihrer Eigenschaften – wie der Fähigkeit, beliebigen Code auszuführen und persistenten Zugriff auf interne Netzwerke zu bieten – für Angreifer perfekt, um dort Backdoors zu verstecken. (Bild: oz - stock.adobe.com)
    Analyse von Sysdig
    So werden Self-hosted GitHub Actions Runner als Backdoors missbraucht
    Nicht nur in Sachen Datenmanagement wird Digitale Souveränität immer wichtiger. Auch bei den Herstellern von Soft- und Hardware achten Unternehmen zunehmend auf Souveränität oder greifen zu Open Source. (Bild: © Nazuro - stock.adobe.com / KI-generiert)
    Digitale Infrastruktur-Souveränität
    Europäische und moderne Open Source IT-Lösungen
    Confidential Computing schließt die letzte Sicherheitslücke der Cloud: Daten bleiben durch Hardware-Enklaven auch während der Verarbeitung verschlüsselt – selbst vor Cloud-Providern und Administratoren. (Bild: © diowcnx - stock.adobe.com)
    Data in use war bisher die größte Sicherheitslücke der Cloud
    Confidential Computing macht die Cloud vertrauenswürdig
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Die RTL Group ist Europas größter kommerzieller Radio- und Fernsehanbieter und hat damit Zugang zu sensiblen Informationen und Quellen, die für ihre Berichterstattung und investigativen Recherchen von entscheidender Bedeutung sind. Somit ist die Gruppe ein besonders interessantes Ziel für Cyberkriminelle. (Bild: Westlight - stock.adobe.com)
    Behauptung im Darknet
    27.000 Mitarbeiterdaten von RTL-Group gestohlen
    Bahnchefin Evelyn Palla kündigte an, die freiwillige Ausstattung mit Bodycams noch in diesem Jahr auf alle Beschäftigte mit Kundenkontakt ausweiten zu wollen.  (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Risiken für den Datenschutz
    Bodycams in Zügen brauchen klare Bedingungen
    Bankverbindungen, Identitäten von Kontoinhabern, Adressen und teilweise auch  Steueridentifikationsnummern sind von dem Cyberangriff auf die FICOBA betroffen. Den Kontostand einzusehen oder Überweisungen zu tätigen war dem Angreifer nicht möglich. (Bild: Brian Jackson - stock.adobe.com)
    Mit gestohlenen Zugangsdaten
    Daten von 1,2 Millionen Bankkunden in Frankreich ausgespäht
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Self-hosted GitHub Actions Runner eignen sich aufgrund ihrer Eigenschaften – wie der Fähigkeit, beliebigen Code auszuführen und persistenten Zugriff auf interne Netzwerke zu bieten – für Angreifer perfekt, um dort Backdoors zu verstecken. (Bild: oz - stock.adobe.com)
    Analyse von Sysdig
    So werden Self-hosted GitHub Actions Runner als Backdoors missbraucht
    In dieser Folge des Security-Insider-Podcasts sprechen wir mit Security-Schulungsanbietern und Schülerinnen, Schülern und Studierenden, die sich für die IT-Sicherheit interessieren. (Bild: Vogel IT-Medien)
    Security-Insider Podcast – Folge 111
    So gelingt der Einstieg in die Cybersecurity
    Das Personal der BDH-Klinik in Greifswald habe nach einem Cyberangriff einige digitale Abläufe analog ausführen müssen, die Versorgung der Patienten sei jedoch sichergestellt gewesen. (©peshkov - stock.adobe.com)
    Datenabfluss noch ungeklärt
    Cyberangriff auf Greifswälder Klinik
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
    Wi-Fi Protected Setup
    Was ist WPS?
    Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
    Definition DHCP
    Was ist das Dynamic Host Configuration Protocol?
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
Company Logo

Barracuda Networks AG

http://www.barracudanetworksag.com/
  • Aktuelles
  • Nachricht senden
  • Alle
  • Nachrichten
Industrial Explorer Industrial Explorer Remote-Work wurde in der Pandemie deutlich ausgeweitet. Diese Entwicklung nutzen Hacker aus und attackieren gezielt Web-Anwendungen im Unternehmenskontext. (Bild: gemeinfrei // Pexels)

Artikel | 21.08.2021

Unternehmen sehen Web-Apps als große Sicherheitsherausforderung

Industrial Explorer Industrial Explorer Bei E-Mail-Angriffen verschicken Hacker häufig Mails im Namen von bekannten Unternehmen wie Microsoft oder DHL. (Bild: gemeinfrei // Unsplash)

Artikel | 09.08.2021

Unternehmen erreichen pro Jahr mehr als 700 Social-Engineering-Attacken

IT-BUSINESS IT-BUSINESS Rund um APIs haben versierte Hacker einige Tricks auf Lager. (ra2 studio – stock.adobe.com)

Artikel | 29.06.2021

API-Tricksereien rücken in den Security-Fokus

Industrial Explorer Industrial Explorer Über 100.000 BEC-Angriffe, mit Vorliebe von Gmail-Accounts, auf 6.600 Organisationen konnten seit Anfang des Jahres identifiziert werden. (Bild: gemeinfrei)

Artikel | 29.09.2020

Freund oder Feind: Welche Gefahr von E-Mails ausgehen kann

Industrial Explorer Industrial Explorer Auch, wenn die neue Golang-Variante bisher nur chinesische IT-Umgebungen befallen hat, muss es dabei nicht bleiben. Insbesondere, wenn es um virtuell grenzüberschreitendes Kryptomining geht. (Bild: gemeinfrei)

Artikel | 14.09.2020

Kryptominer-Malware ‚Golang‘ schürft auch in Windows-Systemen

IP Insider IP Insider Das Microsoft Global Network fungiert als Backbone. (Bild: Barracuda)

Artikel | 24.08.2020

Barracuda präsentiert CloudGen WAN-Dienst

Cloudcomputing Insider Cloudcomputing Insider Das Microsoft Global Network fungiert als Backbone. (Bild: Barracuda)

Artikel | 07.08.2020

Barracuda präsentiert CloudGen WAN-Dienst

IT Business IT Business Symbolisches Beispiel eines böswilligen reCaptcha. (Bild: Barracuda Networks)

Artikel | 15.07.2020

Kein Mensch, kein Bot – ein Hacker!

Industrial Explorer Industrial Explorer Symbolisches Beispiel eines böswilligen reCaptcha. (Bild: Barracuda Networks)

Artikel | 14.07.2020

Kein Mensch, kein Bot – ein Hacker!

IT-BUSINESS IT-BUSINESS Vermehrte Cyber-Angriffe lassen Managed Security Services an Bedeutung gewinnen. (kras99 - stock.adobe.com)

Artikel | 09.06.2020

IT-Security: treibende Kraft hinter Managed Services

  • 1
  • 2
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite