• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Unternehmen, die TLS-Zertifikate von D-Trust im Einsatz haben, sollten prüfen, ob diese zwischen dem 15.03.2025 und dem 02.04.2026 um 10:45 Uhr ausgestellt wurden. (Bild: Eakrin - stock.adobe.com)
    Sofortiger Austausch notwendig
    D-Trust ruft ungültige Zertifikate zurück
    Auch 2026 ist der Microsoft Patchday immer am zweiten Dienstag des Monats. (Bild: Microsoft, Pixabay)
    Termine 2026
    Wann ist Microsoft Patchday?
    Mit KI-Modellen wie Mythos von Anthropic beginnt eine Zäsur: Die digitale Sicherheit, wie wir sie kennen, ist definitiv vorbei. (Bild: © ภาคภูมิ ปัจจังคะตา - stock.adobe.com)
    KI und das Ende der digitalen Sicherheit, wie wir sie kennen
    Claude Mythos markiert eine Zäsur für die Cybersicherheit
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Der Referentenentwurf zur Umsetzung des CRA des Bundesministeriums des Innern stößt beim Teletrust-Verband auf Kritik. (Bild: Dall-E / KI-generiert)
    Kritik vom Teletrust-Verband
    BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
    Mit KI-Modellen wie Mythos von Anthropic beginnt eine Zäsur: Die digitale Sicherheit, wie wir sie kennen, ist definitiv vorbei. (Bild: © ภาคภูมิ ปัจจังคะตา - stock.adobe.com)
    KI und das Ende der digitalen Sicherheit, wie wir sie kennen
    Claude Mythos markiert eine Zäsur für die Cybersicherheit
    Die Diskussionen über die Sicherheit von Claude und weiterer Anthropic-Technologie reißen nicht ab. Stattdessen haben sie sich von der Öffentlichkeit in den Gerichtssaal verlagert. Das US-Verteidigungsministerium möchte die Technologien des Herstellers auf eine Blacklist setzen lassen, damit sie in entsprechenden Aufträgen nicht mehr verwendet wird – auch nicht von Partnern. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Verbot noch nicht bestätigt
    US-Verteidigungsministerium stuft Claude als nationales Risiko ein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Unternehmen, die TLS-Zertifikate von D-Trust im Einsatz haben, sollten prüfen, ob diese zwischen dem 15.03.2025 und dem 02.04.2026 um 10:45 Uhr ausgestellt wurden. (Bild: Eakrin - stock.adobe.com)
    Sofortiger Austausch notwendig
    D-Trust ruft ungültige Zertifikate zurück
    Beim Thema Sicherheit müssen sämtliche Komponenten wie Zahnräder ineinandergreifen und perfekt aufeinander abgestimmt sein. Ein Leitfaden des BSI soll jegliche Unsicherheiten im Umgang mit Cloud-Lösungen ausräumen. (Bild: © Science RF - stock.adobe.com)
    Verschlussachen in der Cloud
    Vom Perimeter zur Datenzentrik
    Auch 2026 ist der Microsoft Patchday immer am zweiten Dienstag des Monats. (Bild: Microsoft, Pixabay)
    Termine 2026
    Wann ist Microsoft Patchday?
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Graphtechnologie und GraphRAG ermöglichen Sicherheitsbehörden neue Ansätze für investigative Datenanalyse gegen vernetzte Täterstrukturen und terroristische Netzwerke. (Bild: © Arthur Kattowitz - stock.adobe.com)
    Ermittler arbeiten mit Datensilos, Täter agieren vernetzt
    Mit Graphen gegen Terroristen
    Palo Alto Networks stellt Prisma Browser for Business vor: ein Unternehmensbrowser für KMU mit Schutz vor Phishing, Ransomware und KI-Datenlecks. (Bild: Palo Alto Networks)
    Browser-Sicherheit
    Browser statt Firewall: Palo Alto zielt auf KMU
    Werden HTTP-Header in Anwendungen nicht geschrieben, verlieren Webbrowser und Zwischenstellen wichtige Schutzmechanismen. Dieses Risiko besteht aufgrund einer kritischen Sicherheitslücke in Spring Security. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Spring Security und Boot anfällig
    Probleme mit Authentifizierung und HTTP-Headern bei Spring
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Unternehmen, die TLS-Zertifikate von D-Trust im Einsatz haben, sollten prüfen, ob diese zwischen dem 15.03.2025 und dem 02.04.2026 um 10:45 Uhr ausgestellt wurden. (Bild: Eakrin - stock.adobe.com)
    Sofortiger Austausch notwendig
    D-Trust ruft ungültige Zertifikate zurück
    Cyberkriminelle hebeln MFA über gefälschte SSO-Portale mit dem MitM-Framework Evilginx aus. Mindestens 18 US-Universitäten wurden seit April 2025 attackiert. (Bild: © kucherav - stock.adobe.com)
    MFA-Aushebelung auf dem Vormarsch
    SSO-Phishing-Kampagne trifft 18 US-Universitäten
    Myra Security startet mit EU CAPTCHA eine in Europa entwickelte, DSGVO‑konforme und KRITIS‑erprobte Captcha‑Lösung, die drei Monate kostenlos getestet werden kann. (Bild: © Dragon Claws - stock.adobe.com)
    DSGVO-konform und KRITIS-erprobt
    Myra Security startet EU CAPTCHA
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Der Referentenentwurf zur Umsetzung des CRA des Bundesministeriums des Innern stößt beim Teletrust-Verband auf Kritik. (Bild: Dall-E / KI-generiert)
    Kritik vom Teletrust-Verband
    BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
    Mit KI-Modellen wie Mythos von Anthropic beginnt eine Zäsur: Die digitale Sicherheit, wie wir sie kennen, ist definitiv vorbei. (Bild: © ภาคภูมิ ปัจจังคะตา - stock.adobe.com)
    KI und das Ende der digitalen Sicherheit, wie wir sie kennen
    Claude Mythos markiert eine Zäsur für die Cybersicherheit
    Die Diskussionen über die Sicherheit von Claude und weiterer Anthropic-Technologie reißen nicht ab. Stattdessen haben sie sich von der Öffentlichkeit in den Gerichtssaal verlagert. Das US-Verteidigungsministerium möchte die Technologien des Herstellers auf eine Blacklist setzen lassen, damit sie in entsprechenden Aufträgen nicht mehr verwendet wird – auch nicht von Partnern. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Verbot noch nicht bestätigt
    US-Verteidigungsministerium stuft Claude als nationales Risiko ein
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Das Computer Emergency Response Team der Europäischen Union (CERT-EU) hat die Aufgabe, Cyberangriffe gegen EU-Institutionen zu verhindern, zu erkennen und abzuwehren. (Bild: frei lizenziert)
    Definition CERT-EU
    Was ist das CERT-EU?
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
    Das US-Außenministerium hat sechs Männer sanktioniert, die zu CyberAv3ngers gehören. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Terroristische Hackergruppe
    Wer ist CyberAv3ngers?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
2023-fastlta-logo-square-positive (FAST LTA GmbH)

FAST LTA GmbH

https://www.fast-lta.de/
  • Aktuelles
  • Webinare
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Produkte
  • Videos

Nachrichten | 15.04.2026

DORA-Prüfung durch die BaFin: Was Finanzunternehmen jetzt bei Backup und Resilienz beachten müssen

IT Business IT Business Moderne Datensicherheit bedeutet eine Security-Strategie auf mehreren Ebenen, angefangen bei der Architektur der Storage-Systeme. (Bild: Canva / KI-generiert)

Artikel | 14.04.2026

Wie Storage und Security zusammenwachsen

Nachrichten | 13.04.2026

KW 15 Rückblick

Security Insider Security Insider Während die EU noch an souveränen Clouds arbeitet, ist in vielen Unternehmen bereits eine Rückbesinnung auf On-Prem-Lösungen im Gange. (Bild: Midjourney / KI-generiert)

Artikel | 02.04.2026

Strategische Neuausrichtung am Tag des Backups

Storage Insider Storage Insider Während die EU noch an souveränen Clouds arbeitet, ist in vielen Unternehmen bereits eine Rückbesinnung auf On-Prem-Lösungen im Gange. (Bild: Midjourney / KI-generiert)

Artikel | 31.03.2026

Strategische Neuausrichtung am Tag des Backups

Nachrichten | 31.03.2026

Wenn Erinnerungen trügen – und warum das für Ihre Daten gefährlich ist

Nachrichten | 19.03.2026

IT‑Security made in Bayern: Wie die Cyberfestung Bayern Datensicherheit konkretisiert

Nachrichten | 10.02.2026

Wenn die Backups versagen: Warum „irgendwie gesichert“ nicht mehr reicht

Industrial Explorer Industrial Explorer Die Logistik wird zunehmen Ziel von Cyberattacken und ist nicht zuletzt deshalb auf widerstandsfähige Back-up-Strategien für ihre Daten angewiesen. (Bild: © Pixels Stock - stock.adobe.com)

Artikel | 21.01.2026

Empfehlenswert: Resiliente Back-up-Strategien und unveränderliche Datenspeicher

Nachrichten | 13.01.2026

Die unsichtbare KI-Revolution

  • 1
  • 2
  • 3
  • 4
  • ...
  • 9
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite