• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Am 14. Oktober 2025 endete der offizielle Suport für Windows 10. Unternehmen, die keine Alternative nutzen, sind Sicherheitslücken ausgeliefert. (Bild: Microsoft)
    Umfrage von Eset
    Fast jeder zweite PC nutzt noch veraltetes Windows 10
    Omnichannel-Inboxen verbinden alle Kundenkanäle in einer Plattform, aber ohne Zero-Trust-Architektur wird diese zentrale Schnittstelle zum Einfallstor für Angreifer. (Bild: © kucherav - stock.adobe.com)
    Omnichannel-Inbox wird ohne Zero Trust zur Schwachstelle
    Vom Risiko zum Enabler: Zero Trust in der Kundenkommunikation
    Cyberkriminellen ist es gelungen, die Infrastruktur für die Verwaltung mobiler Endgeräte der EU-Kommission anzugreifen und möglicherweise auch Mitarbeiterdaten zu stehlen. (Bild: Pixabay)
    Ivanti-Schwachstellen unter Verdacht
    EU-Kommission bestätigt schweren Cyberangriff
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Für die zentrale Verarbeitung von Log- und Ereignisdaten liefert die Windows-Ereignisweiterleitung die technische Basis. (Bild: © TommyNa - stock.adobe.com)
    Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen
    Log- und Event-Management mit Windows-Ereignisweiterleitung
    Sophos Workspace Protection soll eine einfache Alternative zu herkömmlichen SASE-Ansätzen sein und hybrides Arbeiten absichern. (Bild: Canva / KI-generiert)
    Mobile Mitarbeiter, neue Tools und Zugriffe absichern
    Sophos kündigt Workspace Protection für hybrides Arbeiten an
    Omnichannel-Inboxen verbinden alle Kundenkanäle in einer Plattform, aber ohne Zero-Trust-Architektur wird diese zentrale Schnittstelle zum Einfallstor für Angreifer. (Bild: © kucherav - stock.adobe.com)
    Omnichannel-Inbox wird ohne Zero Trust zur Schwachstelle
    Vom Risiko zum Enabler: Zero Trust in der Kundenkommunikation
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Zwar liegen in deutschen Unternehmen Notfallpläne und -strategien vor, doch werden sie Dell zufolge zu selten getestet. (© Zerbor - stock.adobe.com)
    Umfrage von Dell
    Unternehmen testen ihre Notfallpläne zu selten
    Am 14. Oktober 2025 endete der offizielle Suport für Windows 10. Unternehmen, die keine Alternative nutzen, sind Sicherheitslücken ausgeliefert. (Bild: Microsoft)
    Umfrage von Eset
    Fast jeder zweite PC nutzt noch veraltetes Windows 10
    2026 zeigen sich technologische wie geopolitische Veränderungen auch in der Cloud-Sicherheit: Der Fokus liegt auf neuen Herausforderungen wie KI oder digitale Souveränität. (Bild: © ipopba - stock.adobe.com)
    Status-quo und Ausblick zur Cloud Security
    Trend 2026: Wohin sich Cloud-Sicherheit entwickeln wird
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Für die zentrale Verarbeitung von Log- und Ereignisdaten liefert die Windows-Ereignisweiterleitung die technische Basis. (Bild: © TommyNa - stock.adobe.com)
    Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen
    Log- und Event-Management mit Windows-Ereignisweiterleitung
    Omnichannel-Inboxen verbinden alle Kundenkanäle in einer Plattform, aber ohne Zero-Trust-Architektur wird diese zentrale Schnittstelle zum Einfallstor für Angreifer. (Bild: © kucherav - stock.adobe.com)
    Omnichannel-Inbox wird ohne Zero Trust zur Schwachstelle
    Vom Risiko zum Enabler: Zero Trust in der Kundenkommunikation
    Aisle entdeckte mit seiner KI jahrealte Sicherheitslücken in der OpenSSL-Bibliothek. Die Code-Analyse mit KI könnte die Auswirkungen auf die Erbringung von Security Services haben. (Bild: © Maximusdn - stock.adobe.com)
    DoS und RCE
    Forscher entdecken 12 OpenSSL-Zero-Days mit KI
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    ITDR-Lösungen erkennen Konfigurationsprobleme sowie Anomalien in Echtzeit, bevor Angreifer gestohlene Zugangsdaten ausnutzen können. (Bild: aldomurillo / gettyimages)
    gesponsert
    Identität ist die erste Verteidigungslinie
    Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein
    Microsoft ermöglicht unter Windows 11 die Verwendung externer Passwortmanager wie Bitwarden und 1Password für die Speicherung und Nutzung von Passkeys. (Bild: Hein - stock.adobe.com)
    Windows ist offen für andere Passwortmanager
    So funktionieren Passkeys unter Windows 11
    Bei einer System-Umstellung wurden die elektronischen Patientenakten der AOK-Versicherten gesperrt. (©Andrea Gaitanides – stock.adobe.com)
    ePA
    AOK-Datenpanne: 6.400 elektronische Patientenakten gesperrt
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Zwar liegen in deutschen Unternehmen Notfallpläne und -strategien vor, doch werden sie Dell zufolge zu selten getestet. (© Zerbor - stock.adobe.com)
    Umfrage von Dell
    Unternehmen testen ihre Notfallpläne zu selten
    Cyberkriminellen ist es gelungen, die Infrastruktur für die Verwaltung mobiler Endgeräte der EU-Kommission anzugreifen und möglicherweise auch Mitarbeiterdaten zu stehlen. (Bild: Pixabay)
    Ivanti-Schwachstellen unter Verdacht
    EU-Kommission bestätigt schweren Cyberangriff
    Wie viele Teams in Unternehmen müssen auch Datenschutzteams jeden Cent umdrehen und die Budgets werden wohl weiter sinken. (Bild: mrmohock - stock.adobe.com)
    Studie von Isaca
    Datenschutzbudgets werden schrumpfen
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
    Wi-Fi Protected Setup
    Was ist WPS?
    Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
    Definition DHCP
    Was ist das Dynamic Host Configuration Protocol?
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
2023-fastlta-logo-square-positive (FAST LTA GmbH)

FAST LTA GmbH

https://www.fast-lta.de/
  • Aktuelles
  • Webinare
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Produkte
  • Videos
Industrial Explorer Industrial Explorer Die Logistik wird zunehmen Ziel von Cyberattacken und ist nicht zuletzt deshalb auf widerstandsfähige Back-up-Strategien für ihre Daten angewiesen. (Bild: © Pixels Stock - stock.adobe.com)

Artikel | 21.01.2026

Empfehlenswert: Resiliente Back-up-Strategien und unveränderliche Datenspeicher

MM Logistik MM Logistik Die Logistik wird zunehmen Ziel von Cyberattacken und ist nicht zuletzt deshalb auf widerstandsfähige Back-up-Strategien für ihre Daten angewiesen. (Bild: © Pixels Stock - stock.adobe.com)

Artikel | 08.01.2026

Empfehlenswert: Resiliente Back-up-Strategien und unveränderliche Datenspeicher

new-project---2022-08-24t090146-050 (FAST LTA GmbH)

Produkt

Silent Cube DS - Revisionssichere Archivierung im 19-Zoll-Format

2510-vogel-produkte-silentai-1200x676 (Silent AI)

Produkt

Silent AI – Lokale KI-Appliance für datensouveränes Wissensmanagement

2510-vogel-produkte-silentbricks-1200x676 (Silent Brick System)

Produkt

Silent Brick System von FAST LTA – Flexibles Backup-System mit echter Air-Gap-Technologie

Cloudcomputing Insider Cloudcomputing Insider Die it-sa ist Europas führende Fachmesse für IT-Sicherheit: Dieses Jahre kamen über 28.000 Fachbesucher aus 64 Ländern und 993 ausstellende Unternehmen nach Nürnberg. (Bild: NürnbergMesse / Thomas Geiger)

Artikel | 22.10.2025

Mit souveränen Sicherheits­lösungen „Haltung“ zeigen

Storage Insider Storage Insider Fast LTA hat durch die Integration der Reflink-Technologie in Samba 4.22 die Backup-Performance seiner Silent-Brick-Speicherlösungen optimiert. Die Kooperation mit SerNet erlaubt es, Veeam Fast Clone effizient zu nutzen, indem die Vorteile von Incremental- und Synthetic-Full-Backups vollständig ausgenutzt werden, was die Backup-Dauer verkürzt und den Kapazitätsbedarf senkt.
 (Bild: © vegefox.com - stock.adobe.com)

Artikel | 08.09.2025

Fast LTA stärkt Backup-Performance

1754378817288 (FAST LTA auf der it-sa 2025)

Nachrichten | 03.09.2025

it-sa – Home of IT Security - und warum Sie den Besuch bei FAST LTA einplanen sollten

Security Insider Security Insider Backup-Strategien kommen heutzutage ohne den Einsatz von Tape und Public Cloud aus. (Bild: © Pungu x - stock.adobe.com)

Artikel | 01.09.2025

Modernes Backup ohne Tape und Cloud

Storage Insider Storage Insider Backup-Strategien kommen heutzutage ohne den Einsatz von Tape und Public Cloud aus. (Bild: © Pungu x - stock.adobe.com)

Artikel | 06.08.2025

Modernes Backup ohne Tape und Cloud

  • 1
  • 2
  • 3
  • 4
  • ...
  • 7
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite