• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
  • 6 Stellenmarkt
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Anbieter
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
„Willkommen zum Security-Insider Podcast!
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Mitarbeiter geraten heute schnell ins Visier von Cyberkriminellen. Nur durch Security Awareness Trainings können sie diese Tricks rechtzeitig erkennen. (Bild: Funtap - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2022
    Wir kommen in Zukunft zwar vielleicht ohne Passwörter aus, aber Access-Management-Lösungen zur Authentifizierung und Autorisierung der Benutzer werden weiterhin dringend gebraucht. (Bild: adam121 - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Access Management 2022
    Enterprise Network Firewalls schützen das Unternehmensnetz vor einer Vielzahl möglicher Attacken. Von klassischen DDoS-Angriffen über Trojaner und Malware in verschlüsselten Datenübertragungen, bis hin zu Advanced Persistent Threats. (Bild: valerybrozhinsky - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2022
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Kim Braunias ist Informationssicherheitsbeauftragte bei der Kölner FLOYT Mobility GmbH und Keynote-Speakerin auf der ISX IT-Security Conference 2023. (Bild: Privat)
    Interview mit ISX-Keynote-Speakerin Kim Braunias
    Unternehmen müssen entscheiden, ob sie kostenlose Tools zulassen wollen
    Stefan Würtemberger ist Vice President Information Technology bei der Marabu GmbH & Co. KG und Keynote-Speaker auf der ISX IT-Security Conference 2023. (Bild: Marabu)
    Interview mit ISX-Keynote-Speaker Stefan Würtemberger
    KI wird für die IT-Sicherheit immer wichtiger
    Die stark zunehmenden Zahlen an Phishing-Angriffen sind alarmierend. Gerne nutzen Hacker bekannte Markennamen und Alltagsvorgänge für Betrügereien. (Bild: mpix-foto - stock.adobe.com)
    IT-Security: Phishing-Trends
    Die beliebtesten Phishing-Ziele
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Künstliche Intelligenz (KI) und maschinelles Lernen (ML) bieten enorme Möglichkeiten für die Cybersicherheit. (Bild: sabida - stock.adobe.com)
    IT-Security stärken
    Was CISOs jetzt über KI wissen müssen!
    Kim Braunias ist Informationssicherheitsbeauftragte bei der Kölner FLOYT Mobility GmbH und Keynote-Speakerin auf der ISX IT-Security Conference 2023. (Bild: Privat)
    Interview mit ISX-Keynote-Speakerin Kim Braunias
    Unternehmen müssen entscheiden, ob sie kostenlose Tools zulassen wollen
    Die CloudGuard Network Security von Check Point bietet Unternehmen ein verbrauchsbasiertes Angebot, das nahtlos in den Azure Virtual WAN Hub integriert ist. (Bild: bluebay2014 - stock.adobe.com)
    Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN
    Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Nach erfolgreichen Cyber-Angriffen drängt die Zeit. Die Backup-Strategie muss sich deshalb an der Wiederherstellung orientieren – und nicht an der Sicherung. (Bild: frei lizenziert)
    Design for Recovery
    Die Datensicherung braucht einen Paradigmenwechsel
    Mit der optimierten Integration von Ivanti zielt Check Point darauf ab, Schwachstellen automatisch zu erkennen, zu priorisieren und zu patchen, um Angriffsflächen zu minimieren und die betriebliche Effizienz zu verbessern. (Bild: ArtemisDiana - stock.adobe.com)
    Endpoint Protection mit neuen Funktionen
    Check Point erweitert Partnerschaft mit Ivanti
    Die CloudGuard Network Security von Check Point bietet Unternehmen ein verbrauchsbasiertes Angebot, das nahtlos in den Azure Virtual WAN Hub integriert ist. (Bild: bluebay2014 - stock.adobe.com)
    Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN
    Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Apps können anomales Verhalten annehmen, auch wenn sie vertrauenswürdig scheinen. Bitdefender bietet nun einen Zusatzschutz, der helfen soll, bösartige Verhaltensmerkmle schnell zu erfassen. (Bild: SergeyBitos - stock.adobe.com)
    Android-Apps gefährdet
    Bitdefender stellt Echtzeitschutz vor anomalem App-Verhalten vor
    In diesem Tool-Tipp zeigen wir, welche Möglichkeiten die Linux-Distrtibution Tails für sichere und anonyme Verbindungen zum Internet bietet. (Bild: sarayut_sy - stock.adobe.com)
    Tool-Tipp #30: Tails 5.12
    Mit Tails sicher und anonym ins Internet
    Wenn wir an beeindruckende Gebäude wie das Taj Mahal, die Oper von Sydney oder das Empire State Building denken, sehen wir große Architektur, aber denken kaum über das Fundament nach, auf dem die Bauwerke stehen und ohne das sie nicht existieren würden. (Bild: frei lizenziert)
    Fundament für Datenschutz und Datensicherheit
    Ohne Datenklassifizierung keine Datensicherheit
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Mit Passage von 1Password können Unternehmen Passkey-Funktionen mit wenigen Zeilen Code in ihre Apps implementieren  (Bild: Hein - stock.adobe.com)
    Passkeys für Firmen-Apps
    1Password ermöglicht Passkeys für jede Website
    Das Unternehmen Grammarly beschloss den Wechsel von OTP- zu FIDO2-Authentifizierung. Was waren die Gründe für die Umstellung, die technische Anforderungen und welche zentralen Key-Learnings gab es? (Bild: greenbutterfly - stock.adobe.com)
    Wechsel von OTP zu FIDO2 bei Grammarly
    Wie die Umstellung zur FIDO2-Autentifizierung gelingt
    Über Gruppenrichtlinien ändert die Microsoft-Lösung LAPS (Local Administrator Password Solution) lokale Kennwörter zu sicheren Zeichenfolgen ab. Der Zugriff auf diese Passwörter ist nur berechtigten Administratoren im Active Directory möglich. (Bild: Urupong - stock.adobe.com)
    Local Administrator Password Solution (LAPS) schützt Admin-Konten
    Lokale Kennwörter in AD mit Microsoft LAPS schützen
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    Aktuelle Beiträge aus "Security-Management"
    Künstliche Intelligenz (KI) und maschinelles Lernen (ML) bieten enorme Möglichkeiten für die Cybersicherheit. (Bild: sabida - stock.adobe.com)
    IT-Security stärken
    Was CISOs jetzt über KI wissen müssen!
    Die ISO 27001-Norm ist ein lohnenswerter und unerlässlicher Standard, vor allem für Unternehmen im Finanzsektor. (Bild: WrightStudio - stock.adobe.com)
    Ein Zertifizierungsprozess, der sich lohnt
    5 Tipps zur Implementierung von ISO 27001
    In letzter Zeit rücken vermehrt öffentliche Einrichtungen und die Verwaltung ins Visier von Cyberkriminellen. (© sitthiphong - stock.adobe.com)
    IT-Sicherheit
    Cyberangriffe auf Kommunen – die Gefahr aus dem Netz
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
     (Bild: gemeinfrei)
    Definition DRaaS | Disaster-Recovery-as-a-Service
    Was ist Disaster-Recovery-as-a-Service (DRaaS)?
    Bei BaaS (Backup-as-a-Service) erfolgt die Datensicherung über Netzwerkverbindungen auf einem Cloud-Storage. (Bild: gemeinfrei)
    Definition BaaS | Backup-as-a-Service
    Was ist Backup-as-a-Service (BaaS)?
    CaaS (Cybercrime-as-a-Service) ist ein professionalisiertes Geschäftsmodell für Cyberkriminalität mit buchbaren Dienstleistungen. (Bild: gemeinfrei)
    Definition CaaS | Cybercrime-as-a-Service
    Was ist Cybercrime-as-a-Service (CaaS)?
  • eBooks
  • Kompendien
  • Anbieter
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
Cohesity_2_Color_Black_Logo.png (Cohesity)

Cohesity GmbH

http://www.cohesity.com/de
  • Aktuelles
  • Webinare
  • Whitepaper
  • Nachricht senden
  • Alle
  • Nachrichten

Nachrichten | 24.10.2022

Cohesity wieder unter den Gewinnern bei den IT-Awards 2022

Storage Insider Storage Insider Die Nordex-Gruppe ist einer der weltweit größten Hersteller von Windenergieanlagen und benötigte eine neue Backup-und-Restore-Lösung. (Bild: Nordex)

Artikel | 10.10.2022

Sichere Daten für die Windenergie-Experten

Security Insider Security Insider Derzeit legen Betreiber kritischer Infrastrukturen in ihren Sicherheitsstrategien meist den Schwerpunkt auf Prävention. Dies ist zwar ein wichtiger Schritt, um Gefahren zu vermeiden, doch das reicht aktuell nicht mehr aus.  (Bild: Gorodenkoff - stock.adobe.com)

Artikel | 22.09.2022

7 Punkte-Plan zur Absicherung kritischer Infrastrukturen

Storage Insider Storage Insider Wachsendes Datenaufkommen und steigende Datenfragmentierung werden zum Problem, das Cloud-Storage alleine nicht richten kann. Moderne Datenmanagementplattformen müssen her. (Bild: Vasif_art - stock.adobe.com)

Artikel | 15.09.2022

Die Zukunft der Cloud

Cloudcomputing Insider Cloudcomputing Insider Wachsendes Datenaufkommen und steigende Datenfragmentierung werden zum Problem, das Cloud-Storage alleine nicht richten kann. Moderne Datenmanagement-Plattformen müssen her. (Bild: Vasif_art - stock.adobe.com)

Artikel | 29.08.2022

Die Zukunft der Cloud

Storage Insider Storage Insider Unternehmen, die Microsoft 365 nutzen, benötigen eine entsprechende Backup-Lösung. Im fünften Teil unserer Reihe stellen wir drei dieser Lösungen vor. (Bild: wsf-f - stock.adobe.com)

Artikel | 17.08.2022

Backup für Microsoft 365: unverzichtbar – Teil 5

Storage Insider Storage Insider Neuer CEO bei Cohesity: Sanjay Poonen. (Bild: Cohesity)

Artikel | 15.08.2022

Es gibt nur zwei Richtungen: vorwärts und aufwärts

Storage Insider Storage Insider 0105631295 (Bild: Cohesity)

Artikel | 08.07.2022

Mehr Flexibilität bei Datenmanagement und -sicherheit

Cloudcomputing Insider Cloudcomputing Insider Keine Chance den Cyberverbrechern: Cohesity FortKnox schirmt Backup-Daten gegen Angriffe ab. (Bild: gemeinfrei)

Artikel | 22.06.2022

Cohesity stellt Restore-as-a-Service bereit

Security Insider Security Insider Für „Datengold“ gibt es nun einen virtuellen Hochsicherheitstrakt: Cohesity FortKnox, eine SaaS-Lösung zur Datenisolierung und -wiederherstellung. (Bild: gemeinfrei)

Artikel | 14.06.2022

Daten im Hochsicherheitstrakt

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren

Copyright © 2023 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite