• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Unternehmen, die TLS-Zertifikate von D-Trust im Einsatz haben, sollten prüfen, ob diese zwischen dem 15.03.2025 und dem 02.04.2026 um 10:45 Uhr ausgestellt wurden. (Bild: Eakrin - stock.adobe.com)
    Sofortiger Austausch notwendig
    D-Trust ruft ungültige Zertifikate zurück
    Auch 2026 ist der Microsoft Patchday immer am zweiten Dienstag des Monats. (Bild: Microsoft, Pixabay)
    Termine 2026
    Wann ist Microsoft Patchday?
    Mit KI-Modellen wie Mythos von Anthropic beginnt eine Zäsur: Die digitale Sicherheit, wie wir sie kennen, ist definitiv vorbei. (Bild: © ภาคภูมิ ปัจจังคะตา - stock.adobe.com)
    KI und das Ende der digitalen Sicherheit, wie wir sie kennen
    Claude Mythos markiert eine Zäsur für die Cybersicherheit
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Der Referentenentwurf zur Umsetzung des CRA des Bundesministeriums des Innern stößt beim Teletrust-Verband auf Kritik. (Bild: Dall-E / KI-generiert)
    Kritik vom Teletrust-Verband
    BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
    Mit KI-Modellen wie Mythos von Anthropic beginnt eine Zäsur: Die digitale Sicherheit, wie wir sie kennen, ist definitiv vorbei. (Bild: © ภาคภูมิ ปัจจังคะตา - stock.adobe.com)
    KI und das Ende der digitalen Sicherheit, wie wir sie kennen
    Claude Mythos markiert eine Zäsur für die Cybersicherheit
    Die Diskussionen über die Sicherheit von Claude und weiterer Anthropic-Technologie reißen nicht ab. Stattdessen haben sie sich von der Öffentlichkeit in den Gerichtssaal verlagert. Das US-Verteidigungsministerium möchte die Technologien des Herstellers auf eine Blacklist setzen lassen, damit sie in entsprechenden Aufträgen nicht mehr verwendet wird – auch nicht von Partnern. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Verbot noch nicht bestätigt
    US-Verteidigungsministerium stuft Claude als nationales Risiko ein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Unternehmen, die TLS-Zertifikate von D-Trust im Einsatz haben, sollten prüfen, ob diese zwischen dem 15.03.2025 und dem 02.04.2026 um 10:45 Uhr ausgestellt wurden. (Bild: Eakrin - stock.adobe.com)
    Sofortiger Austausch notwendig
    D-Trust ruft ungültige Zertifikate zurück
    Beim Thema Sicherheit müssen sämtliche Komponenten wie Zahnräder ineinandergreifen und perfekt aufeinander abgestimmt sein. Ein Leitfaden des BSI soll jegliche Unsicherheiten im Umgang mit Cloud-Lösungen ausräumen. (Bild: © Science RF - stock.adobe.com)
    Verschlussachen in der Cloud
    Vom Perimeter zur Datenzentrik
    Auch 2026 ist der Microsoft Patchday immer am zweiten Dienstag des Monats. (Bild: Microsoft, Pixabay)
    Termine 2026
    Wann ist Microsoft Patchday?
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Graphtechnologie und GraphRAG ermöglichen Sicherheitsbehörden neue Ansätze für investigative Datenanalyse gegen vernetzte Täterstrukturen und terroristische Netzwerke. (Bild: © Arthur Kattowitz - stock.adobe.com)
    Ermittler arbeiten mit Datensilos, Täter agieren vernetzt
    Mit Graphen gegen Terroristen
    Palo Alto Networks stellt Prisma Browser for Business vor: ein Unternehmensbrowser für KMU mit Schutz vor Phishing, Ransomware und KI-Datenlecks. (Bild: Palo Alto Networks)
    Browser-Sicherheit
    Browser statt Firewall: Palo Alto zielt auf KMU
    Werden HTTP-Header in Anwendungen nicht geschrieben, verlieren Webbrowser und Zwischenstellen wichtige Schutzmechanismen. Dieses Risiko besteht aufgrund einer kritischen Sicherheitslücke in Spring Security. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Spring Security und Boot anfällig
    Probleme mit Authentifizierung und HTTP-Headern bei Spring
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Unternehmen, die TLS-Zertifikate von D-Trust im Einsatz haben, sollten prüfen, ob diese zwischen dem 15.03.2025 und dem 02.04.2026 um 10:45 Uhr ausgestellt wurden. (Bild: Eakrin - stock.adobe.com)
    Sofortiger Austausch notwendig
    D-Trust ruft ungültige Zertifikate zurück
    Cyberkriminelle hebeln MFA über gefälschte SSO-Portale mit dem MitM-Framework Evilginx aus. Mindestens 18 US-Universitäten wurden seit April 2025 attackiert. (Bild: © kucherav - stock.adobe.com)
    MFA-Aushebelung auf dem Vormarsch
    SSO-Phishing-Kampagne trifft 18 US-Universitäten
    Myra Security startet mit EU CAPTCHA eine in Europa entwickelte, DSGVO‑konforme und KRITIS‑erprobte Captcha‑Lösung, die drei Monate kostenlos getestet werden kann. (Bild: © Dragon Claws - stock.adobe.com)
    DSGVO-konform und KRITIS-erprobt
    Myra Security startet EU CAPTCHA
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Der Referentenentwurf zur Umsetzung des CRA des Bundesministeriums des Innern stößt beim Teletrust-Verband auf Kritik. (Bild: Dall-E / KI-generiert)
    Kritik vom Teletrust-Verband
    BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
    Mit KI-Modellen wie Mythos von Anthropic beginnt eine Zäsur: Die digitale Sicherheit, wie wir sie kennen, ist definitiv vorbei. (Bild: © ภาคภูมิ ปัจจังคะตา - stock.adobe.com)
    KI und das Ende der digitalen Sicherheit, wie wir sie kennen
    Claude Mythos markiert eine Zäsur für die Cybersicherheit
    Die Diskussionen über die Sicherheit von Claude und weiterer Anthropic-Technologie reißen nicht ab. Stattdessen haben sie sich von der Öffentlichkeit in den Gerichtssaal verlagert. Das US-Verteidigungsministerium möchte die Technologien des Herstellers auf eine Blacklist setzen lassen, damit sie in entsprechenden Aufträgen nicht mehr verwendet wird – auch nicht von Partnern. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Verbot noch nicht bestätigt
    US-Verteidigungsministerium stuft Claude als nationales Risiko ein
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Das Computer Emergency Response Team der Europäischen Union (CERT-EU) hat die Aufgabe, Cyberangriffe gegen EU-Institutionen zu verhindern, zu erkennen und abzuwehren. (Bild: frei lizenziert)
    Definition CERT-EU
    Was ist das CERT-EU?
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
    Das US-Außenministerium hat sechs Männer sanktioniert, die zu CyberAv3ngers gehören. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Terroristische Hackergruppe
    Wer ist CyberAv3ngers?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

Bildergalerien

Von Anfang April bis Ende August 2025 konnten die Leserinnen und Leser der Insider-Medien ihre beliebtesten IT-Anbieter und -Hersteller wählen. In dieser Bildergalerie präsentieren wir die Eindrücke von der Abendgala sowie alle Gewinner-Unternehmen der Portale BigData-Insider, CloudComputing-Insider, DataCenter-Insider, IP-Insider, Security-Insider und Storage-Insider. (Bild: Vogel IT-Medien)

IT-Awards 2025 – die große Bildergalerie

In seiner Keynote gibt Linus Neumann (Hacker, Psychologe und IT-Sicherheitsexperte) einen spannenden Einblick darüber, warum es eine IT für die Menschen braucht und nicht dagegen.  (Bild: Vogel IT-Medien)

6. Deutscher IT-Security-Kongress

Mit diesen Praxis-Tipps von CISOs wird Ihr Security-Awareness-Programm sicherlich ein Erfolg. (Bild: anatoliycherkas - stock.adobe.com)

Wie sieht Security-Awareness in Tech-Firmen aus?

Gute Stimmung bei der MCTTP – freuen Sie sich in dieser Bildergalerie auf weitere Impressionen. (Bild: Manuel Emme Fotografie)

Das war die MCTTP 2025

Der privacyIDEA Credential Provider ist öffentlich via Github verfügbar. (Bild: NetKnights)

Installation des privacyIDEA Credential Provider

Im ersten Schritt melden wir uns mit dem Benutzernamen und dem Windowspasswort an. (Bild: NetKnights)

Windows-Anmeldung

Lydia Hundsdörfer (l.) und Eva Kanzler (r.) begrüßten ein gut gelauntes Publikum zur ersten Veranstaltung der ISX IT-Security Conference in den Räumen der Design Offices München. (Bild: Vogel IT-Akademie)

So war die ISX IT-Security Conference 2025 in München

Ausrollen eines WebAuthn-Tokens für den Benutzer „cornelius“. (Bild: NetKnights)

WebAuthn ausrollen

Keycloak für den zweiten Faktor mit privacyIDEA konfigurieren. (Bild: NetKnights)

Keycloak konfigurieren

Policy-Template "superuser" verwenden. (Bild: NetKnights)

Admin-Policies

Wir definieren eine Richtlinie für den User-Selfservice im Realm "sec-ins". (Bild: NetKnights)

User-Policies

Wir haben Frauen, die in der IT- und Cybersicherheitsbranche arbeiten, nach ihren Erfahrungen in dieser männerdominierten Welt und ihren Wünschen für mehr Gleichberechtigung gefragt. (Bild: Nina Lawrenson/peopleimages.com - stock.adobe.com)

Frauen in der IT-Sicherheit

Die normalen Benutzer können sich mit ihrem LDAP-Passwort am privacyIDEA WebUI anmelden. (Bild: NetKnights)

Benutzeranmeldung und Token-Rollout in privacyIDEA

Der Administrator loggt sich im privacyIDEA WebUI ein, um das System zu verwalten. (Bild: NetKnights)

Der erste Admin-Login bei privacyIDEA

Unter Konfiguration→Benutzer kann der Administrator die Verbindungen zu existierenden Benutzerquellen konfigurieren. (Bild: NetKnights)

Konfiguration des LDAP-Resolvers in privacyIDEA

Unter Konfiguration→Realms kann der Administrator die Benutzerquellen zu logischen Realms zusammenfassen. (Bild: NetKnights)

Realm anlegen in privacyIDEA

Die IT-Awards 2024 wurden im Rahmen einer Abendgala am 17. Oktober im Augsburger Hotel Maximilian's verliehen. (Bild: Vogel IT-Medien)

IT-Awards 2024 – die große Bildergalerie

MCTTP 2024

Die IT-Awards 2023 wurden im Rahmen einer Abendgala am 26. Oktober im Augsburger Hotel „Maximilian's“ verliehen. (Bild: Vogel IT-Medien)

IT-Awards 2023 – die große Bildergalerie

Aufmacher für die MCTTP 2023 Bildergalerie. (Bild: Vogel IT-Medien)

MCTTP 2023

Aufmacher für die ISX 2023 Bildergalerie (Bild: Vogel IT-Medien)

ISX IT-Security Conference 2023

  • 1
  • 2
  • 3
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite