• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Am 14. Oktober 2025 endete der offizielle Suport für Windows 10. Unternehmen, die keine Alternative nutzen, sind Sicherheitslücken ausgeliefert. (Bild: Microsoft)
    Umfrage von Eset
    Fast jeder zweite PC nutzt noch veraltetes Windows 10
    Omnichannel-Inboxen verbinden alle Kundenkanäle in einer Plattform, aber ohne Zero-Trust-Architektur wird diese zentrale Schnittstelle zum Einfallstor für Angreifer. (Bild: © kucherav - stock.adobe.com)
    Omnichannel-Inbox wird ohne Zero Trust zur Schwachstelle
    Vom Risiko zum Enabler: Zero Trust in der Kundenkommunikation
    Cyberkriminellen ist es gelungen, die Infrastruktur für die Verwaltung mobiler Endgeräte der EU-Kommission anzugreifen und möglicherweise auch Mitarbeiterdaten zu stehlen. (Bild: Pixabay)
    Ivanti-Schwachstellen unter Verdacht
    EU-Kommission bestätigt schweren Cyberangriff
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Für die zentrale Verarbeitung von Log- und Ereignisdaten liefert die Windows-Ereignisweiterleitung die technische Basis. (Bild: © TommyNa - stock.adobe.com)
    Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen
    Log- und Event-Management mit Windows-Ereignisweiterleitung
    Sophos Workspace Protection soll eine einfache Alternative zu herkömmlichen SASE-Ansätzen sein und hybrides Arbeiten absichern. (Bild: Canva / KI-generiert)
    Mobile Mitarbeiter, neue Tools und Zugriffe absichern
    Sophos kündigt Workspace Protection für hybrides Arbeiten an
    Omnichannel-Inboxen verbinden alle Kundenkanäle in einer Plattform, aber ohne Zero-Trust-Architektur wird diese zentrale Schnittstelle zum Einfallstor für Angreifer. (Bild: © kucherav - stock.adobe.com)
    Omnichannel-Inbox wird ohne Zero Trust zur Schwachstelle
    Vom Risiko zum Enabler: Zero Trust in der Kundenkommunikation
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Zwar liegen in deutschen Unternehmen Notfallpläne und -strategien vor, doch werden sie Dell zufolge zu selten getestet. (© Zerbor - stock.adobe.com)
    Umfrage von Dell
    Unternehmen testen ihre Notfallpläne zu selten
    Am 14. Oktober 2025 endete der offizielle Suport für Windows 10. Unternehmen, die keine Alternative nutzen, sind Sicherheitslücken ausgeliefert. (Bild: Microsoft)
    Umfrage von Eset
    Fast jeder zweite PC nutzt noch veraltetes Windows 10
    2026 zeigen sich technologische wie geopolitische Veränderungen auch in der Cloud-Sicherheit: Der Fokus liegt auf neuen Herausforderungen wie KI oder digitale Souveränität. (Bild: © ipopba - stock.adobe.com)
    Status-quo und Ausblick zur Cloud Security
    Trend 2026: Wohin sich Cloud-Sicherheit entwickeln wird
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Für die zentrale Verarbeitung von Log- und Ereignisdaten liefert die Windows-Ereignisweiterleitung die technische Basis. (Bild: © TommyNa - stock.adobe.com)
    Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen
    Log- und Event-Management mit Windows-Ereignisweiterleitung
    Omnichannel-Inboxen verbinden alle Kundenkanäle in einer Plattform, aber ohne Zero-Trust-Architektur wird diese zentrale Schnittstelle zum Einfallstor für Angreifer. (Bild: © kucherav - stock.adobe.com)
    Omnichannel-Inbox wird ohne Zero Trust zur Schwachstelle
    Vom Risiko zum Enabler: Zero Trust in der Kundenkommunikation
    Aisle entdeckte mit seiner KI jahrealte Sicherheitslücken in der OpenSSL-Bibliothek. Die Code-Analyse mit KI könnte die Auswirkungen auf die Erbringung von Security Services haben. (Bild: © Maximusdn - stock.adobe.com)
    DoS und RCE
    Forscher entdecken 12 OpenSSL-Zero-Days mit KI
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    ITDR-Lösungen erkennen Konfigurationsprobleme sowie Anomalien in Echtzeit, bevor Angreifer gestohlene Zugangsdaten ausnutzen können. (Bild: aldomurillo / gettyimages)
    gesponsert
    Identität ist die erste Verteidigungslinie
    Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein
    Microsoft ermöglicht unter Windows 11 die Verwendung externer Passwortmanager wie Bitwarden und 1Password für die Speicherung und Nutzung von Passkeys. (Bild: Hein - stock.adobe.com)
    Windows ist offen für andere Passwortmanager
    So funktionieren Passkeys unter Windows 11
    Bei einer System-Umstellung wurden die elektronischen Patientenakten der AOK-Versicherten gesperrt. (©Andrea Gaitanides – stock.adobe.com)
    ePA
    AOK-Datenpanne: 6.400 elektronische Patientenakten gesperrt
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Zwar liegen in deutschen Unternehmen Notfallpläne und -strategien vor, doch werden sie Dell zufolge zu selten getestet. (© Zerbor - stock.adobe.com)
    Umfrage von Dell
    Unternehmen testen ihre Notfallpläne zu selten
    Cyberkriminellen ist es gelungen, die Infrastruktur für die Verwaltung mobiler Endgeräte der EU-Kommission anzugreifen und möglicherweise auch Mitarbeiterdaten zu stehlen. (Bild: Pixabay)
    Ivanti-Schwachstellen unter Verdacht
    EU-Kommission bestätigt schweren Cyberangriff
    Wie viele Teams in Unternehmen müssen auch Datenschutzteams jeden Cent umdrehen und die Budgets werden wohl weiter sinken. (Bild: mrmohock - stock.adobe.com)
    Studie von Isaca
    Datenschutzbudgets werden schrumpfen
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
    Wi-Fi Protected Setup
    Was ist WPS?
    Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
    Definition DHCP
    Was ist das Dynamic Host Configuration Protocol?
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

Bildergalerien

Von Anfang April bis Ende August 2025 konnten die Leserinnen und Leser der Insider-Medien ihre beliebtesten IT-Anbieter und -Hersteller wählen. In dieser Bildergalerie präsentieren wir die Eindrücke von der Abendgala sowie alle Gewinner-Unternehmen der Portale BigData-Insider, CloudComputing-Insider, DataCenter-Insider, IP-Insider, Security-Insider und Storage-Insider. (Bild: Vogel IT-Medien)

IT-Awards 2025 – die große Bildergalerie

In seiner Keynote gibt Linus Neumann (Hacker, Psychologe und IT-Sicherheitsexperte) einen spannenden Einblick darüber, warum es eine IT für die Menschen braucht und nicht dagegen.  (Bild: Vogel IT-Medien)

6. Deutscher IT-Security-Kongress

Mit diesen Praxis-Tipps von CISOs wird Ihr Security-Awareness-Programm sicherlich ein Erfolg. (Bild: anatoliycherkas - stock.adobe.com)

Wie sieht Security-Awareness in Tech-Firmen aus?

Gute Stimmung bei der MCTTP – freuen Sie sich in dieser Bildergalerie auf weitere Impressionen. (Bild: Manuel Emme Fotografie)

Das war die MCTTP 2025

Der privacyIDEA Credential Provider ist öffentlich via Github verfügbar. (Bild: NetKnights)

Installation des privacyIDEA Credential Provider

Im ersten Schritt melden wir uns mit dem Benutzernamen und dem Windowspasswort an. (Bild: NetKnights)

Windows-Anmeldung

Lydia Hundsdörfer (l.) und Eva Kanzler (r.) begrüßten ein gut gelauntes Publikum zur ersten Veranstaltung der ISX IT-Security Conference in den Räumen der Design Offices München. (Bild: Vogel IT-Akademie)

So war die ISX IT-Security Conference 2025 in München

Ausrollen eines WebAuthn-Tokens für den Benutzer „cornelius“. (Bild: NetKnights)

WebAuthn ausrollen

Keycloak für den zweiten Faktor mit privacyIDEA konfigurieren. (Bild: NetKnights)

Keycloak konfigurieren

Policy-Template "superuser" verwenden. (Bild: NetKnights)

Admin-Policies

Wir definieren eine Richtlinie für den User-Selfservice im Realm "sec-ins". (Bild: NetKnights)

User-Policies

Wir haben Frauen, die in der IT- und Cybersicherheitsbranche arbeiten, nach ihren Erfahrungen in dieser männerdominierten Welt und ihren Wünschen für mehr Gleichberechtigung gefragt. (Bild: Nina Lawrenson/peopleimages.com - stock.adobe.com)

Frauen in der IT-Sicherheit

Die normalen Benutzer können sich mit ihrem LDAP-Passwort am privacyIDEA WebUI anmelden. (Bild: NetKnights)

Benutzeranmeldung und Token-Rollout in privacyIDEA

Unter Konfiguration→Benutzer kann der Administrator die Verbindungen zu existierenden Benutzerquellen konfigurieren. (Bild: NetKnights)

Konfiguration des LDAP-Resolvers in privacyIDEA

Der Administrator loggt sich im privacyIDEA WebUI ein, um das System zu verwalten. (Bild: NetKnights)

Der erste Admin-Login bei privacyIDEA

Unter Konfiguration→Realms kann der Administrator die Benutzerquellen zu logischen Realms zusammenfassen. (Bild: NetKnights)

Realm anlegen in privacyIDEA

Die IT-Awards 2024 wurden im Rahmen einer Abendgala am 17. Oktober im Augsburger Hotel Maximilian's verliehen. (Bild: Vogel IT-Medien)

IT-Awards 2024 – die große Bildergalerie

MCTTP 2024

Die IT-Awards 2023 wurden im Rahmen einer Abendgala am 26. Oktober im Augsburger Hotel „Maximilian's“ verliehen. (Bild: Vogel IT-Medien)

IT-Awards 2023 – die große Bildergalerie

Aufmacher für die MCTTP 2023 Bildergalerie. (Bild: Vogel IT-Medien)

MCTTP 2023

Aufmacher für die ISX 2023 Bildergalerie (Bild: Vogel IT-Medien)

ISX IT-Security Conference 2023

  • 1
  • 2
  • 3
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite