• Newsletter
  • Whitepaper
  • Webinare
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • IT Awards
    • Background
    • Berichterstattung
  • Security-Management
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Firmen
    • Bilder
  • CIO Briefing
  • Forum
  • Akademie
Logo Logo
  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    In der ursprünglichen Bedeutung war der Begriff eines Hackers nicht negativ beleumdet, sondern stand nur für einen technisch-affinen und cleveren Menschen, der sich mit Computersystemen bzw. Programmierung intensiv beschäftigt.

    Aktivitäten der Cyberkriminalität

    Wie Hacker ticken

    Das Homeoffice wird auch 2021 im Fokus von Hackern sein.

    IT-Trends 2021

    Homeoffice und Bildungsbereich im Fokus von Hackern

    Der Security-Insider Deep Dive ist ein technisch tiefgehender Blick auf eine Security-Lösung; von Technikern für Techniker!
    #gesponsert

    Security-Insider Deep Dive zu Sophos Intercept X Advanced with EDR

    Ransomware-Attacken erkennen und abwehren

    Ein zusätzlicher „Cyber Vault“, der neben der regulären Backup-Umgebung die wichtigsten Daten und Anwendungen in einer abgeschotteten Umgebung vorhält, schützt Unternehmen vor Hackern.

    Backups im Visier

    Die perfiden Methoden der Hacker

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    In der ursprünglichen Bedeutung war der Begriff eines Hackers nicht negativ beleumdet, sondern stand nur für einen technisch-affinen und cleveren Menschen, der sich mit Computersystemen bzw. Programmierung intensiv beschäftigt.

    Aktivitäten der Cyberkriminalität

    Wie Hacker ticken

    Krankenhäuser müssen verhindern, dass Cyberkriminelle Patientendaten und Betriebsinformationen stehlen. Das ist gerade in der gegenwärtigen Pandemie enorm wichtig.

    Abwehr von Cyber-Attacken im Gesundheitswesen

    IoT-Hardware als Bedrohung für klinische Netzwerke

    (Ex-)Hacker Schraml gibt konkrete Tipps für KMU und den IT-Nachwuchs.

    Security-Insider Podcast – Folge 30

    Ein Cheater mit besten Absichten

    Die Energieversorgung ist ein zentraler Bereich kritischer Infrastrukturen, der sich im Fall von Ausfällen oder Störungen extrem und unmittelbar auf Staat, Wirtschaft und Gesellschaft auswirkt.

    IT-Sicherheit in der Energiewirtschaft

    Netzwerksicherheit in der Energie- und Wasserwirtschaft

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    Verschlüsselungsexperte István Lám kritisiert in seinem Kommentar die Bestrebungen von EU-Politikern, die Sicherheit von Verschlüsselung durch Hintertüren aufzuweichen.

    Kommentar zu Forderungen nach Crypto-Backdoors

    Ende-zu-Ende-Verschlüsselung in Gefahr

    Der Security-Insider Deep Dive ist ein technisch tiefgehender Blick auf eine Security-Lösung; von Technikern für Techniker!
    #gesponsert

    Security-Insider Deep Dive zu Sophos Intercept X Advanced with EDR

    Ransomware-Attacken erkennen und abwehren

    Unbefugten Datenzugriff verhindern: Pure Storage FlashArray unterstützt jetzt EncryptReduce.

    Pure Storage schließt eine Purity-Lücke

    Verschlüsseln und verdichten mit VTE

    Die StackRox-Funktionen sollen künftig die Kubernetes-eigenen Kontrollen und Management-Funktionen unter Red Hat OpenShift erweitern.

    Red Hat will StackRox akquirieren

    Kubernetes-native Sicherheit für OpenShift

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    Wie E-Mails wirklich sicher werden, ein Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave.
    #gesponsert

    Insider Research im Gespräch

    Wie E-Mails wirklich sicher werden

    Eine auf Ethical Hacking ausgelegte Sicherheitsstrategie hilft dabei, Schwachstellen im Code ausfindig zu machen und nachhaltig zu beheben.

    Bug Bounty Lifecycle und SDLC im Vergleich

    Sichere Software-Entwicklung mit Hacker-Support

    Die Sicherheit fällt 2021 verstärkt in den Verantwortungsbereich der Entwickler, meint GitLab.

    Shift-left der Anwendungssicherheit im Jahr 2021

    GitLab glaubt an Durchbruch von DevSecOps

    Cloud-Dienste erweisen sich zunehmend als praktische Kollaborations-Werkzeuge, doch ihre Nutzung ist mit erheblichen Sicherheitsrisiken verbunden.

    Sicherheitsrisiken bei der Zusammenarbeit über Cloud-Dienste

    Ende-zu-Ende-Verschlüsselung ist in der Cloud Pflicht

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    „Kürzere Laufzeiten für Website-Zertifikate führen nicht zu mehr Sicherheit bei der Online-Kommunikation“ sagt PKI-Experte Enrico Entschew.

    Kommentar zu verkürzten Laufzeiten für SSL-/TLS-Zertifikate

    Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit?

    Ein Beispiel für die Zusammenarbeit von Dienstanbieter und Kunde ist das Aufzeigen von Zugriffen auf Amazon S3 Buckets durch den AWS Identity and Access Management (IAM) Access Analyzer.

    Aufgabenverteilung in Sachen Sicherheit

    Unberechtigte Zugriffe auf Amazon S3 Buckets blockieren

    Auch 2021 freuen wir uns besonders über Fragen und Themenvorschläge unserer Leser.

    Security-Insider Podcast – Folge 29

    Unsere Reise um die Sonne geht weiter

    Die Zero-Touch-Funktion von Airlock 2FA macht das Arbeiten genauso einfach, wie einen traditionellen Login mit Benutzernamen und Passwort aber deutlich sicherer.

    Im Test: Airlock 2FA

    Zwei-Faktor-Authentifizierung ohne Aufwand

  • IT Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT Awards"

    SIEM-Lösungen geben Unternehmen den dringend benötigten Überblick über die ihre aktuelle Bedrohungslage - oft sogar in Echtzeit!

    IT-Awards 2020

    Die beliebtesten SIEM-Anbieter 2020

    Der Schutz von Benutzer- und Zugangsdaten ist für Unternehmen extrem wichtig, denn fast alle Datendiebstähle geschehen durch den Mißbrauch von Zugangsdaten.

    IT-Awards 2020

    Die beliebtesten Anbieter von Access-Management-Lösungen 2020

    Unternehmen müssen Security Awareness als Sicherheitsgewinn und fortlaufende Komponente ihrer Security-Strategie sehen.

    IT-Awards 2020

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2020

  • Security-Management

    Aktuelle Beiträge aus "Security-Management"

    Cyberkriminelle werden 2021 ihre Angriffe auf Heimnetzwerke weiter verfeinern, um nicht nur private, sondern auch Unternehmensdaten zu stehlen.

    McAfee-Bedrohungsprognosen 2021

    5 Sicherheitsrisiken, die uns dieses Jahr erwarten

    Wie E-Mails wirklich sicher werden, ein Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave.
    #gesponsert

    Insider Research im Gespräch

    Wie E-Mails wirklich sicher werden

    Mareike Vogt, Fachexpertin Datenschutz der TÜV SÜD Sec-IT, warnt vor Nachlässigkeit beim Schutz von Kundendaten und erklärt, wie man 2021 die größten Stolpersteine vermeidet.

    Datenschutz 2021

    Datenschutz 2021 ernst nehmen

    (Ex-)Hacker Schraml gibt konkrete Tipps für KMU und den IT-Nachwuchs.

    Security-Insider Podcast – Folge 30

    Ein Cheater mit besten Absichten

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    Unter LOLBAS (Living Off The Land Binaries And Scripts) versteht man die missbräuchliche Nutzung vorhandener Programme für schädliche Aktionen. Das LOLBAS-Projekt sammelt Informationen über solche Angriffe.

    Definition LOLBAS (Living Off The Land Binaries And Scripts)

    Was ist LOLBAS?

    Immer mehr Netzwerkadministratoren lassen sich von SD-WAN-Lösungen überzeugen – doch für einen erfolgreichen Einsatz der Technik ist die detaillierte Kenntnis über das eigene Unternehmen entscheidend.

    Automatisierung, Sicherheit und Agilität

    Was man über SD-WAN-Security wissen sollte

    Kismet ist ein passiver WLAN-Sniffer - ein Tool zum Mitschneiden drahtlosen Datenverkehrs.

    Definition Kismet / Kismet Wireless

    Was ist Kismet?

  • eBooks
  • Kompendien
  • Mediathek
    • Firmen
    • Bilder
  • CIO Briefing
  • Forum
  • Akademie
  • mehr...
Login

Bildergalerien

Unsere große Leserwahl musste dieses Jahr aufgrund der Pandemie in einem virtuellen Format stattfinden.

IT-Awards 2020

33 Security-Tipps für Windows 10

In dieser Video-Tipp-Serie zu WSUS geben wir Tipps zur Installation, zu Optimierungen, Fehlerbehebungen und zur Update-Verteilung. Mit den Pfeiltasten (← / →) oder den Schaltflächen oben können Sie durch die Sammlung navigieren.

WSUS Tipps & Tricks

Kali Linux ist vollgestopft mit Hacking-Tools, perfekt für IT-Experten und Pentester. In dem vierteiligen Workshop zeigen wir, welche Möglichkeiten Kali bietet. Mit den Pfeiltasten (← / →) oder den Schaltflächen oben können Sie durch die Sammlung navigieren.

Kali Linux Workshop

Unsere große Leserwahl gipfelt alljährlich in der feierlichen Übergabe der IT-Awards.

IT-Awards 2019

Eine Zwei- oder Multi-Faktor-Authentifizierungslösung (2FA / MFA) erhöht das Niveau der Account-Sicherheit im Vergleich zur reinen Benutzername-Passwort-Kombination um ein Vielfaches. Mit den Pfeiltasten (← / →) oder den Schaltflächen oben können Sie durch die Beispielbilder navigieren.

So funktioniert eine Multi-Faktor-Authentifizierung

Die IT-Awards 2018.

IT-Awards 2018

Die IT-Awards 2017

IT-Awards 2017

Cebit-Impressionen 2017

Im Rahmen einer festlichen Abendgala wurden am 20. Oktober 2016 die Gewinner der IT-Awards 2016 gekürt. In 42 Kategorien durften unsere Leser ihre IT-Unternehmen des Jahres benennen.

IT-Awards 2016

Svenja Mohn (links) und Burcin Secgin von der Vogel IT-Akademie beim Aufbau für die IT-Security Conference 2016.

IT-Security Conference 2016

In den „Best of Hacks“ kürt die QGroup die skurrilsten und schaurigsten Sicherheitsvorfälle.

Erfolgreiche Hackerangriffe

Wanzen gehören in Agentenfilme und Krimis, das möchten zumindest die meisten Unternehmen gerne glauben. Dabei entdecken Abhörexperten fast jeden Tag ausgefeilte Abhörgeräte in Besprechungsräumen und Chefbüros.

Wanzen und versteckte Abhörgeräte

Datensicherheit ist in Zeiten zunehmender Wirtschaftsspionage ein besonders wichtiges Security-Thema. Dabei gilt es, die E-Mail als einen der bedeutendsten Datenkanäle zu schützen. Doch welches sind die besten Tools zur E-Mail-Verschlüsselung?  Hier finden Sie die Top 25 E-Mail-Verschlüsselungslösungen, zusammengestellt von der Security-Insider-Redaktion. Die Liste wurde erstmals am 14. April 2014 veröffentlicht und wird in unregelmäßigen Abständen aktualisiert.

Die Top 25 E-Mail-Verschlüsselung

Zum ersten Mal kürten die Vogel IT-Medien am 29.10.2015 die Gewinner der Readers' Choice IT-Awards.

IT-Awards 2015

In dieser Bildergalerie zeigen wir am Beispiel von GMX, wie man die PGP-Verschlüsslung einrichtet. Der Anbieter 1&1, der neben GMX auch den eigenen E-Mail-Dienst sowie Web.de abgesichert hat, vertraut dabei auf das Browser-Plug-in Mailvelope. Um PGP beim Webmail Service zu nutzen, benötigt man dementsprechend entweder Mozilla Firefox oder Google Chrome.

PGP-Verschlüsselung unter GMX einrichten

Wie der eBlocker vor Werbung und Tracking schützt

IT-SECURITY Management & Technology Conference 2015

Jedes Jahr gibt es spektakuläre, erfolgreiche Hackerangriffe auf die Datenbestände und Netzwerke von Unternehmen und Organisationen. Wir zeigen was bei den schlimmsten Hacker-Angriffen der Jahre 2011 und 2012 passiert ist!

Erfolgreiche Hackerangriffe

Übersicht der Datenschutzbeauftragten in den Bundesländern und im Bund.

Datenschutzbeauftragte der Länder und des Bundes

Auch während der Arbeit kümmert sich das Talkband um den Nutzer. So weist es ihn beispielsweise durch sanftes Vibrieren auf nötige Pausen hin. Bei aktivierter Verbindung vibriert das Talkband, sobald der Nutzer eine Distanz von mehr als zehn Metern zum Smartphone überschreitet und erinnert so an das liegen gelassene Gerät.

Am Handgelenk trag ich nur wearables (Update vom 8.9.2014: Samsung Gear S)

weiter >
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt

Vogel Logo

Copyright © 2021 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Vogel IT-Medien; Microsoft; fotomek - stock.adobe.com; Offensive Security; artful rooms / VIT; Tyler Lastovich - Unsplash; VIT; IT-BUSINESS; Vogel IT-Akademie; cocoparisienne - Pixabay.com; Ultima Ratio; Bild: GMX / Archiv; Bild: Archiv; Bild: Vogel IT-Akademie; Bild: QGroup; Bild: C. Busch, Hamburg (CC BY-SA 3.0 de); Foto: Huawei; Thaut Images - stock.adobe.com; © peshkova - stock.adobe.com; Vogel IT-Medien / Sophos; gemeinfrei; Thorsten Schier- stock.adobe.com; StackRox.com; Vogel IT-Medien / Trustwave / Schonschek; Saksham Choudhary; tippapatt - stock.adobe.com; Negro Elkha - stock.adobe.com; putilov_denis – stock.adobe.com; Adam Nadrowski; © magele-picture - stock.adobe.com