• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Manipulierte Trainings- und Eingabedaten gehören zu den zentralen Angriffsflächen agentischer Künstlicher Intelligenz: Data Poisoning und Prompt Injection setzen dort an, wo KI Entscheidungen ableitet und Aktionen auslöst. (Bild: © Xchip - stock.adobe.com)
    KI-Agenten vor Missbrauch schützen
    KI-Willkür: 3 Risiken und ihre Lösung
    Am 3. Juli waren auf einmal die Webseiten des Distributors Ingram Micro nicht mehr erreichbar. Schnell wurde von Mitarbeitern und Kunden ein Cyberangriff vermutet. (Bild: Vogel IT-Medien)
    Update: über 42.000 Betroffene
    Ingram Micro meldet Ransomware-Angriff
    Um die sich schnell ändernden Bedrohungen der KI-Technologie effektiv zu adressieren, sollten Unternehmen im Zuge einer aggressiven Cloud-Strategie ihre Sicherheitsvorkehrungen überdenken und konsolidieren. (Bild: © Skórzewiak - stock.adobe.com)
    Cloud-Security-Strategie
    KI-Angriffe zielen auf Unternehmens-Clouds
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Jörg Hollerith, Produktmanager bei Paessler, betont die Bedeutung klar definierter Schwellenwerte, um Warnmeldungen verlässlicher einzuordnen. (Bild: Paessler)
    Best Practices für Monitoring & Observability
    Wie sich Warnmeldungen sinnvoll steuern lassen
    Manipulierte Trainings- und Eingabedaten gehören zu den zentralen Angriffsflächen agentischer Künstlicher Intelligenz: Data Poisoning und Prompt Injection setzen dort an, wo KI Entscheidungen ableitet und Aktionen auslöst. (Bild: © Xchip - stock.adobe.com)
    KI-Agenten vor Missbrauch schützen
    KI-Willkür: 3 Risiken und ihre Lösung
    Waren 2025 Speaker bei der ISX (v.l.n.r.): Georgia Voudoulaki beim Think Tank, Lukas Wagner und Leonard Bunjaku bei ihren Vorträgen (Bild: Vogel IT-Akademie)
    Call for Speakers
    Die ISX sucht nach Ihnen!
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Blick in die Zukunft: Der Nachfolger von Windows Server 2025 heißt wahrscheinlich Windows Server 2028/2029. Bereits jetzt gibt es eine Testversion und neue Funktionen sickern durch. (Bild: © PNG City - stock.adobe.com)
    Windows Server vNext mit ReFS-Boot, neuen Lizenzen und Cluster-Updates
    So viel ändert sich bei Windows Server 2028
    Waren 2025 Speaker bei der ISX (v.l.n.r.): Georgia Voudoulaki beim Think Tank, Lukas Wagner und Leonard Bunjaku bei ihren Vorträgen (Bild: Vogel IT-Akademie)
    Call for Speakers
    Die ISX sucht nach Ihnen!
    Proaktive IT-Wartung: Unified Endpoint Management und Digital Employee Experience sollen Fehler erkennen, bevor sie den Betrieb beeinträchtigen. (Bild: KI-generiert)
    Der unsichtbare IT-Held
    Mit proaktivem UEM und DEX IT-Problemen einen Schritt voraus
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Waren 2025 Speaker bei der ISX (v.l.n.r.): Georgia Voudoulaki beim Think Tank, Lukas Wagner und Leonard Bunjaku bei ihren Vorträgen (Bild: Vogel IT-Akademie)
    Call for Speakers
    Die ISX sucht nach Ihnen!
    Unternehmen verlieren den Überblick über ihre Daten. Um sensible Informationen angemessen schützen zu können, müssen sie alle ihre Daten erst sorgfältig klassifizieren. (Bild: © mnirat - stock.adobe.com)
    Dark Data erhöht Risiken für die Datensicherheit
    Wer Daten nicht klassifiziert, kann sie auch nicht schützen
    Drei teils kritische Schwachstellen betreffen lokale Windows-Versionen von Trend Micro Apex Central. Sie ermöglichen eine vollständige Systemübernahme durch Remote-Code-Ausführung sowie Denial-of-Service-Angriffe. (Bild: Melinda Nagy - stock.adobe.com)
    Proof of Concept von Tenable
    Systemübernahme bei Trend Micros Apex Central möglich
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Manipulierte Trainings- und Eingabedaten gehören zu den zentralen Angriffsflächen agentischer Künstlicher Intelligenz: Data Poisoning und Prompt Injection setzen dort an, wo KI Entscheidungen ableitet und Aktionen auslöst. (Bild: © Xchip - stock.adobe.com)
    KI-Agenten vor Missbrauch schützen
    KI-Willkür: 3 Risiken und ihre Lösung
    Sicherheitsforscher Jeremiah Fowler hat auf einem ungeschützten Server 149 Millionen gestohlene Passwörter entdeckt, die durch Infostealer-Malware gesammelt wurden. (Bild: Dall-E / KI-generiert)
    Online-Dienste und Regierungsaccounts
    149 Millionen Passwörter in öffentlicher Datenbank aufgetaucht
    Waren 2025 Speaker bei der ISX (v.l.n.r.): Georgia Voudoulaki beim Think Tank, Lukas Wagner und Leonard Bunjaku bei ihren Vorträgen (Bild: Vogel IT-Akademie)
    Call for Speakers
    Die ISX sucht nach Ihnen!
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Sicherheitsforscher Jeremiah Fowler hat auf einem ungeschützten Server 149 Millionen gestohlene Passwörter entdeckt, die durch Infostealer-Malware gesammelt wurden. (Bild: Dall-E / KI-generiert)
    Online-Dienste und Regierungsaccounts
    149 Millionen Passwörter in öffentlicher Datenbank aufgetaucht
    Am 3. Juli waren auf einmal die Webseiten des Distributors Ingram Micro nicht mehr erreichbar. Schnell wurde von Mitarbeitern und Kunden ein Cyberangriff vermutet. (Bild: Vogel IT-Medien)
    Update: über 42.000 Betroffene
    Ingram Micro meldet Ransomware-Angriff
    Waren 2025 Speaker bei der ISX (v.l.n.r.): Georgia Voudoulaki beim Think Tank, Lukas Wagner und Leonard Bunjaku bei ihren Vorträgen (Bild: Vogel IT-Akademie)
    Call for Speakers
    Die ISX sucht nach Ihnen!
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
    Prompt Injection ist eine auf Sprachmodelle abzielende Form von Cyberangriff durch einschleusen manipulativer KI-Anweisungen. (Bild: frei lizenziert)
    Definition Prompt Injection
    Was ist Prompt Injection?
    Eine Zero-Click-Schwachstelle ist eine ohne Benutzerinteraktion ausnutzbare Sicherheitslücke, ein Zero-Click-Angriff ist damit ein Cyberangriff ohne bewusste Interaktion eines Anwenders. (Bild: frei lizenziert)
    Definition Zero-Click-Schwachstelle | Zero-Click-Angriff
    Was ist ein Zero-Click-Angriff?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

Bildergalerien

Von Anfang April bis Ende August 2025 konnten die Leserinnen und Leser der Insider-Medien ihre beliebtesten IT-Anbieter und -Hersteller wählen. In dieser Bildergalerie präsentieren wir die Eindrücke von der Abendgala sowie alle Gewinner-Unternehmen der Portale BigData-Insider, CloudComputing-Insider, DataCenter-Insider, IP-Insider, Security-Insider und Storage-Insider. (Bild: Vogel IT-Medien)

IT-Awards 2025 – die große Bildergalerie

In seiner Keynote gibt Linus Neumann (Hacker, Psychologe und IT-Sicherheitsexperte) einen spannenden Einblick darüber, warum es eine IT für die Menschen braucht und nicht dagegen.  (Bild: Vogel IT-Medien)

6. Deutscher IT-Security-Kongress

Mit diesen Praxis-Tipps von CISOs wird Ihr Security-Awareness-Programm sicherlich ein Erfolg. (Bild: anatoliycherkas - stock.adobe.com)

Wie sieht Security-Awareness in Tech-Firmen aus?

Gute Stimmung bei der MCTTP – freuen Sie sich in dieser Bildergalerie auf weitere Impressionen. (Bild: Manuel Emme Fotografie)

Das war die MCTTP 2025

Der privacyIDEA Credential Provider ist öffentlich via Github verfügbar. (Bild: NetKnights)

Installation des privacyIDEA Credential Provider

Im ersten Schritt melden wir uns mit dem Benutzernamen und dem Windowspasswort an. (Bild: NetKnights)

Windows-Anmeldung

Lydia Hundsdörfer (l.) und Eva Kanzler (r.) begrüßten ein gut gelauntes Publikum zur ersten Veranstaltung der ISX IT-Security Conference in den Räumen der Design Offices München. (Bild: Vogel IT-Akademie)

So war die ISX IT-Security Conference 2025 in München

Ausrollen eines WebAuthn-Tokens für den Benutzer „cornelius“. (Bild: NetKnights)

WebAuthn ausrollen

Keycloak für den zweiten Faktor mit privacyIDEA konfigurieren. (Bild: NetKnights)

Keycloak konfigurieren

Wir definieren eine Richtlinie für den User-Selfservice im Realm "sec-ins". (Bild: NetKnights)

User-Policies

Policy-Template "superuser" verwenden. (Bild: NetKnights)

Admin-Policies

Wir haben Frauen, die in der IT- und Cybersicherheitsbranche arbeiten, nach ihren Erfahrungen in dieser männerdominierten Welt und ihren Wünschen für mehr Gleichberechtigung gefragt. (Bild: Nina Lawrenson/peopleimages.com - stock.adobe.com)

Frauen in der IT-Sicherheit

Unter Konfiguration→Benutzer kann der Administrator die Verbindungen zu existierenden Benutzerquellen konfigurieren. (Bild: NetKnights)

Konfiguration des LDAP-Resolvers in privacyIDEA

Die normalen Benutzer können sich mit ihrem LDAP-Passwort am privacyIDEA WebUI anmelden. (Bild: NetKnights)

Benutzeranmeldung und Token-Rollout in privacyIDEA

Der Administrator loggt sich im privacyIDEA WebUI ein, um das System zu verwalten. (Bild: NetKnights)

Der erste Admin-Login bei privacyIDEA

Unter Konfiguration→Realms kann der Administrator die Benutzerquellen zu logischen Realms zusammenfassen. (Bild: NetKnights)

Realm anlegen in privacyIDEA

Die IT-Awards 2024 wurden im Rahmen einer Abendgala am 17. Oktober im Augsburger Hotel Maximilian's verliehen. (Bild: Vogel IT-Medien)

IT-Awards 2024 – die große Bildergalerie

MCTTP 2024

Die IT-Awards 2023 wurden im Rahmen einer Abendgala am 26. Oktober im Augsburger Hotel „Maximilian's“ verliehen. (Bild: Vogel IT-Medien)

IT-Awards 2023 – die große Bildergalerie

Aufmacher für die MCTTP 2023 Bildergalerie. (Bild: Vogel IT-Medien)

MCTTP 2023

Aufmacher für die ISX 2023 Bildergalerie (Bild: Vogel IT-Medien)

ISX IT-Security Conference 2023

  • 1
  • 2
  • 3
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite