• Newsletter
  • 1 Whitepaper
  • 4 Webinare
  • 1 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • Security-Management
    • Awareness und Mitarbeiter
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
  • Akademie
Logo Logo
Secondlogo
  • IT-Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT-Awards"

    Die Lehrpläne von Security-Awareness-Trainings sollten auf die konkreten Anforderungen der verschiedenen Mitarbeitergruppen im Unternehmen zugeschnitten sein. (putilov_denis - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

    EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen. (chinnarach - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Endpoint Detection & Response 2021

    Kommen WAFs ergänzend zu bereits vorhandenen Sicherheitsmaßnahmen zum Einsatz, bieten sie zusätzlichen Schutz und gestatten beispielsweise das simultane Schließen von Sicherheitslücken für mehrere Anwendungen gleichzeitig. (Sergey Nivens - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Web Application Firewalls 2021

  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    Im Security-Talk reagieren wir auf brandgefährliche Tweets eines KRITIS-Experten sowie Microsofts Patches zum Print Spooler. (Bild: Vogel IT-Medien)

    Security-Insider Podcast – Folge 58

    #AllesAnzünden. Mit Druckertinte.

    Ransomware-Angriffe sind weltweit auf dem Vormarsch. (Bild: zephyr_p - stock.adobe.com)

    Trellix Threat Report: Summer 2022

    Die Top-Ziele für Ransomware-Angriffe

    Unter dem Namen ÆPIC Leak haben Forscher eine Schwachstelle in aktuellen Intel-CPUs entdeckt, über die es ihnen sogar möglich war, kryptografische Schlüssel zu erbeuten. (Bild: valerybrozhinsky - stock.adobe.com)

    CPU-Sicherheitslücke erlaubt Zugriff auf sensible Daten

    ÆPIC Leak Schwachstelle in aktuellen Intel-Prozessoren

    Mit dem August-Patchday 2022 stopft Microsoft viele wichtige und kritische Sicherheitslücken. Besonders gefährdet sind aktuell Exchange-Server! (Logo:Microsoft)

    Microsoft Patchday August 2022

    Microsoft schließt über 140 Sicherheitslücken im August

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    Mit einer Kombination aus AIOps und Observability lassen sich höchst zuverlässige Netzwerke realisieren, wie sie heute gebraucht werden. (Bild: © Gorodenkoff - stock.adobe.com)

    Business Continuity für Unternehmensnetze

    Mit AIOps und Observability die Netzwerkresilienz stärken

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

    Um die Sicherheit einer so komplexen und weitverzweigten Infrastruktur, wie die der NATO zu gewährleisten, müssen alle Mitglieder eng zusammenarbeiten. (Bild: Framestock - stock.adobe.com)

    Die Cybersecurity Strategie der NATO

    Ein neuer Schritt in Richtung Cyber-NATO?

    In allen Bereichen nimmt der Grad der Digitalisierung zu. Insbesondere in produzierenden Unternehmen rückt dabei zunehmend die Digitalisierung der Produktionsprozesse in den Fokus. (Bild: Gorodenkoff - stock.adobe.com)

    OT / IT Konvergenz

    Konvergenz vs. Sicherheit bei der Industrie 4.0

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    Im Security-Talk reagieren wir auf brandgefährliche Tweets eines KRITIS-Experten sowie Microsofts Patches zum Print Spooler. (Bild: Vogel IT-Medien)

    Security-Insider Podcast – Folge 58

    #AllesAnzünden. Mit Druckertinte.

    Die Sicht der CISOs auf Open-Source-Software hat sich laut der Studie von Aqua Security verändert. (Bild: Pete Linforth)

    Umfrage von Aqua Security

    Open Source und Cloud Native stehen bei CISOs hoch im Kurs

    Mit dem August-Patchday 2022 stopft Microsoft viele wichtige und kritische Sicherheitslücken. Besonders gefährdet sind aktuell Exchange-Server! (Logo:Microsoft)

    Microsoft Patchday August 2022

    Microsoft schließt über 140 Sicherheitslücken im August

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    Mit Chain-Bench hat Aqua Security ein Open-Source-Tool entwickelt, das die Einhaltung der Vorgaben des „CIS Software Supply Chain Security Guide“ prüft. (Bild: Aqua Security)

    Aqua Security und Center for Internet Security kollaborieren

    Open-Source-Tool stützt CIS Security Guide

    Online-Kollaboration gehört zum Alltag in Unternehmen. CISOs benötigen ein Sicherheitskonzept, um die Unternehmensdaten zu schützen. (Bild: Elnur - stock.adobe.com)

    Sichere Zusammenarbeit mit internen und externen Partnern

    5 Tipps für eine sichere Online-Kollaboration

    Mit extern gehosteten SaaS-Krisenmanagement-Lösungen können Unternehmen sicherstellen, dass sie selbst im Fall von Cyberattacken und einem möglichen Ausfall der eigenen Systeme handlungsfähig bleiben. (Bild: Ar_TH - stock.adobe.com)

    Vorbereitung auf Cyberangriffe

    Kriterien für professionelle Krisen­management­lösungen

    Es ist schwer vorherzusagen, was das Metaverse für die Unternehmen und ihre IT-Sicherheit bedeuten wird. Eines ist jedoch sicher: Wer den Standard, das zugrundeliegende Prinzip, beherrscht, wird am Ende auch das Metaversum beherrschen. (Bild: Tierney - stock.adobe.com)

    Datensicherheit im Metaverse

    Metaverse und IT-Security – was sich jetzt ändert

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    Sicher dabei: LastPass Enterprise Password Management (Bild: Getty Images)
    #gesponsert

    IT-Security angenehm erleben

    Die Farbe der Sicherheit: Safe arbeiten mit LastPass

    Der CipherTrust Manager ist Teil der CipherTrust Platform Community Edition von Thales. (Bild: Thales)

    Plattform für Key-Management und Verschlüsselung

    Datenschutzlösung für DevSecOps-Teams

    Eine moderne, passwortlose Multi-Faktor-Authentifizierung (MFA) nach dem FIDO-Standard bietet höhere Sicherheit und mehr Komfort. (Bild: Urupong - stock.adobe.com)

    Passwortlose Multi-Faktor-Authentifizierung

    Warum MFA nicht gleich MFA ist

    Der digitale Wandel birgt einerseits neue Risiken. Andererseits lassen sich diese auch wieder durch fortschrittliche Technologien reduzieren. (Bild: Brian Jackson - stock.adobe.com)

    Technologie – Freund und Feind zugleich

    Identitätsdiebstahl in der digitalen Welt

  • Security-Management
    • Awareness und Mitarbeiter

    Aktuelle Beiträge aus "Security-Management"

    Im Security-Talk reagieren wir auf brandgefährliche Tweets eines KRITIS-Experten sowie Microsofts Patches zum Print Spooler. (Bild: Vogel IT-Medien)

    Security-Insider Podcast – Folge 58

    #AllesAnzünden. Mit Druckertinte.

    Ransomware-Angriffe sind weltweit auf dem Vormarsch. (Bild: zephyr_p - stock.adobe.com)

    Trellix Threat Report: Summer 2022

    Die Top-Ziele für Ransomware-Angriffe

    Für eine effektive IT-Security-Politik müssen ausreichend Informationen vorliegen, um alle relevanten Cyberrisiken richtig einschätzen zu können. (Bild: Egor - stock.adobe.com)

    Cyberrisiken richtig einschätzen

    Häufigste Bedrohungen erkennen – nicht erraten

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    Mit einer Kombination aus AIOps und Observability lassen sich höchst zuverlässige Netzwerke realisieren, wie sie heute gebraucht werden. (Bild: © Gorodenkoff - stock.adobe.com)

    Business Continuity für Unternehmensnetze

    Mit AIOps und Observability die Netzwerkresilienz stärken

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

    Common Criteria Recognition Arrangement (CCRA) ist eine internationale Übereinkunft zur gegenseitigen Anerkennung von IT-Sicherheitszertifikaten. (Bild: gemeinfrei)

    Definition CCRA | Common Criteria Recognition Arrangement

    Was ist Common Criteria Recognition Arrangement (CCRA)?

  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices

    Aktuelle Beiträge aus "IT Security Best Practices"

    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)

    Best Practices für Detection and Response

    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)

    Best Practices für Detection and Response

    Lücken in der Notfallvorsorge schließen

    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)

    Best Practices für OT-Sicherheit

    So finden Sie den richtigen Schutz für Fertigungssysteme

    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)

    Best Practices für Cloud-Applikationen

    So gelingt Security by Design bei Cloud-Anwendungen

  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
Cohesity_2_Color_Black_Logo.png (Cohesity)

Cohesity GmbH

http://www.cohesity.com/de
  • Aktuelles
  • Webinare
  • Whitepaper
  • Nachricht senden
  • Alle
  • Nachrichten
Storage Insider Storage Insider 0105631295 (Bild: Cohesity)

Artikel | 08.07.2022

Mehr Flexibilität bei Datenmanagement und -sicherheit

Cloudcomputing Insider Cloudcomputing Insider Keine Chance den Cyberverbrechern: Cohesity FortKnox schirmt Backup-Daten gegen Angriffe ab. (Bild: gemeinfrei)

Artikel | 22.06.2022

Cohesity stellt Restore-as-a-Service bereit

Security Insider Security Insider Für „Datengold“ gibt es nun einen virtuellen Hochsicherheitstrakt: Cohesity FortKnox, eine SaaS-Lösung zur Datenisolierung und -wiederherstellung. (Bild: gemeinfrei)

Artikel | 14.06.2022

Daten im Hochsicherheitstrakt

Security Insider Security Insider Keine Chance den Cyberverbrechern: Cohesity FortKnox schirmt Backup-Daten gegen Angriffe ab. (Bild: gemeinfrei)

Artikel | 01.06.2022

Cohesity stellt Restore-as-a-Service bereit

Storage Insider Storage Insider Für „Datengold“ gibt es nun einen virtuellen Hochsicherheitstrakt: Cohesity FortKnox, eine SaaS-Lösung zur Datenisolierung und -wiederherstellung. (Bild: gemeinfrei)

Artikel | 01.06.2022

Daten im Hochsicherheitstrakt

Storage-Insider Storage-Insider

Artikel | 16.05.2022

Cohesity stellt Restore-as-a-Service bereit

Nachrichten | 11.05.2022

Cohesity Datenisolierung mit Fort Knox

Nachrichten | 08.04.2022

Cohesity nominiert für den Storage Insider Award 2022: Stimmen Sie jetzt für uns ab!

Storage Insider Storage Insider Ein funktionierendes und abgesichertes Backup ist die Grundlage der Ransomware-Abwehr. (Bild: gemeinfrei)

Artikel | 31.03.2022

Warum der „World Backup Day“ 2022 mehr sein muss als ein Aktionstag

Security-Insider Security-Insider

Artikel | 03.03.2022

Evolution bei Ransomware

  • 1
  • 2
  • 3
  • 4
  • 5
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren

Vogel Logo

Copyright © 2022 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Cohesity; gemeinfrei; Cohesity GmbH (Rüter und Partner Wirtschaftsber. Ges.); ipopba - stock.adobe.com; putilov_denis - stock.adobe.com; chinnarach - stock.adobe.com; Sergey Nivens - stock.adobe.com; Vogel IT-Medien; zephyr_p - stock.adobe.com; valerybrozhinsky - stock.adobe.com; Microsoft; © Gorodenkoff - stock.adobe.com; Framestock - stock.adobe.com; Gorodenkoff - stock.adobe.com; Pete Linforth; Aqua Security; Elnur - stock.adobe.com; Ar_TH - stock.adobe.com; Tierney - stock.adobe.com; Getty Images; Thales; Urupong - stock.adobe.com; Brian Jackson - stock.adobe.com; Egor - stock.adobe.com; Darwin Laganzon; Tumisu; Gerd Altmann; Werner Moser