• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Das 6. europäische Direktorentreffen fand im Rahmen der Munich Cyber Security Conference am am 13. Februar 2026 in München statt. (Bild: BSI)
    Munich Cyber Security Conference 2026
    „Cybersicherheit muss industrialisiert werden!“
    Die Digos ist in Italien unter anderem für die Bekämpfung von Terrorismus und politischer Gewalttaten zuständig.  (©Andrea Danti - Fotolia.com)
    Sonderabteilung des Staatsschutzes betroffen
    Hacker aus China erbeuten in Italien Geheimdaten
    Messdaten von Cloudflare zeigen, wie stark Kabelschäden, Stromausfälle und Extremereignisse die Internetverfügbarkeit weiterhin beeinträchtigen. (Bild: Cloudfare)
    Q4 2025 Internet Disruptions Report von Cloudfare
    Weniger politische Eingriffe, mehr physische Schäden
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Cyberangriffe auf die Automobilindustrie zielen auf Engineering-Systeme und Fertigung statt auf Fahrzeuge – manipulierte Entwicklungsdaten gefährden die gesamte Serienproduktion. (Bild: © gopixa - stock.adobe.com)
    Cybersecurity beginnt im Engineering, nicht erst am Fahrzeug
    Produktionssicherheit entscheidet sich lange vor der Fertigung
    Der Deutschland-Stack ist eine nationale, souveräne Technologie-Plattform, die als Grundlage für die digitale Modernisierung von Bund, Ländern und Kommunen in Deutschland dient und bis 2028 ein sicheres, interoperables Ökosystem für digitale Anwendungen schaffen soll. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Zweite Konsultation des BMDS beendet
    Wie geht es weiter mit dem Deutschland-Stack?
    Das Hamburger E-Mail-Security-Startup Conbool wurde ins Karlsruher CyberLab-Accelerator-Programm aufgenommen und will dort seine KI-basierte Erkennungstechnologie gegen Phishing und Betrugsversuche weiterentwickeln. (Bild: © DAYA-DAKSH - stock.adobe.com)
    Accelerator-Programm für Cybersecurity
    E-Mail-Security-Startup Conbool zieht ins CyberLab Karlsruhe ein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Nicht nur in Sachen Datenmanagement wird Digitale Souveränität immer wichtiger. Auch bei den Herstellern von Soft- und Hardware achten Unternehmen zunehmend auf Souveränität oder greifen zu Open Source. (Bild: © Nazuro - stock.adobe.com / KI-generiert)
    Digitale Infrastruktur-Souveränität
    Europäische und moderne Open Source IT-Lösungen
    Confidential Computing schließt die letzte Sicherheitslücke der Cloud: Daten bleiben durch Hardware-Enklaven auch während der Verarbeitung verschlüsselt – selbst vor Cloud-Providern und Administratoren. (Bild: © diowcnx - stock.adobe.com)
    Data in use war bisher die größte Sicherheitslücke der Cloud
    Confidential Computing macht die Cloud vertrauenswürdig
    Tails 7 ist ein anonymes Live-System mit Zwangsrouting über Tor. Es läuft auf dedizierter Hardware oder virtualisiert unter Windows und verwirft ohne Persistent Storage alle Änderungen beim Neustart. (Bild: © igor.nazlo - stock.adobe.com)
    Anonymes Live-System mit Zwangsrouting über Tor
    Tails 7: So funktioniert das anonyme Live-System mit Tor-Zwang
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Nicht nur in Sachen Datenmanagement wird Digitale Souveränität immer wichtiger. Auch bei den Herstellern von Soft- und Hardware achten Unternehmen zunehmend auf Souveränität oder greifen zu Open Source. (Bild: © Nazuro - stock.adobe.com / KI-generiert)
    Digitale Infrastruktur-Souveränität
    Europäische und moderne Open Source IT-Lösungen
    Confidential Computing schließt die letzte Sicherheitslücke der Cloud: Daten bleiben durch Hardware-Enklaven auch während der Verarbeitung verschlüsselt – selbst vor Cloud-Providern und Administratoren. (Bild: © diowcnx - stock.adobe.com)
    Data in use war bisher die größte Sicherheitslücke der Cloud
    Confidential Computing macht die Cloud vertrauenswürdig
    Messdaten von Cloudflare zeigen, wie stark Kabelschäden, Stromausfälle und Extremereignisse die Internetverfügbarkeit weiterhin beeinträchtigen. (Bild: Cloudfare)
    Q4 2025 Internet Disruptions Report von Cloudfare
    Weniger politische Eingriffe, mehr physische Schäden
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Bankverbindungen, Identitäten von Kontoinhabern, Adressen und teilweise auch  Steueridentifikationsnummern sind von dem Cyberangriff auf die FICOBA betroffen. Den Kontostand einzusehen oder Überweisungen zu tätigen war dem Angreifer nicht möglich. (Bild: Brian Jackson - stock.adobe.com)
    Mit gestohlenen Zugangsdaten
    Daten von 1,2 Millionen Bankkunden in Frankreich ausgespäht
    Active Directory Passwort-Resets explodieren insbesondere bei hybrider Arbeit. Sichere Self-Service-Passwort-Reset-Tools steuern dem entgegen. (Bild: Specops)
    gesponsert
    Helpdesk-Chaos oder sicherer Self-Service?
    Warum Active Directory Passwort-Resets bei hybrider Arbeit explodieren
    Cyber-Resilienz 2026 bedeutet Handlungsfähigkeit unter laufendem Angriff, aber unkontrollierte Identitäten untergraben genau diese Fähigkeit und machen Systeme unsteuerbar. (Bild: © AminaDesign - stock.adobe.com)
    Nicht-menschliche Identitäten brauchen einen Kill Switch
    Warum Cyber-Resilienz 2026 die neue Cyber-Recovery wird
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Das 6. europäische Direktorentreffen fand im Rahmen der Munich Cyber Security Conference am am 13. Februar 2026 in München statt. (Bild: BSI)
    Munich Cyber Security Conference 2026
    „Cybersicherheit muss industrialisiert werden!“
    Die Digos ist in Italien unter anderem für die Bekämpfung von Terrorismus und politischer Gewalttaten zuständig.  (©Andrea Danti - Fotolia.com)
    Sonderabteilung des Staatsschutzes betroffen
    Hacker aus China erbeuten in Italien Geheimdaten
    Nicht nur in Sachen Datenmanagement wird Digitale Souveränität immer wichtiger. Auch bei den Herstellern von Soft- und Hardware achten Unternehmen zunehmend auf Souveränität oder greifen zu Open Source. (Bild: © Nazuro - stock.adobe.com / KI-generiert)
    Digitale Infrastruktur-Souveränität
    Europäische und moderne Open Source IT-Lösungen
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
    Wi-Fi Protected Setup
    Was ist WPS?
    Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
    Definition DHCP
    Was ist das Dynamic Host Configuration Protocol?
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
2023-fastlta-logo-square-positive (FAST LTA GmbH)

FAST LTA GmbH

https://www.fast-lta.de/
  • Aktuelles
  • Webinare
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Produkte
  • Videos
Y_VOG_21d.jpg (FAST LTA GmbH)

Nachrichten | 06.05.2021

#faktencheck - Ransomware: Was kostet ein Ransomware-Angriff?

it-sa-365-Social-Media-Post-LinkedIn-Join-us-personalisierbar-1200x628px (3).png (FAST LTA GmbH)

Nachrichten | 26.04.2021

#faktencheck - Ransomware: Was kostet ein Ransomware-Angriff?

~b698970.jpg (FAST LTA GmbH)

Nachrichten | 08.04.2021

Was Sie über Ransomware wissen müssen

S3-ObjectStore-Garderobe-16x9.jpg (FAST LTA GmbH)

Nachrichten | 01.02.2021

S3 On-Premise als Sekundärspeicher für Backup & Recovery

Storage Insider Storage Insider Daten werden von Satelliten erzeugt, von diesen an Empfangsstationen geschickt – und müssen dann gespeichert werden. (Bild: Deutsches Zentrum für Luft- und Raumfahrt)

Artikel | 15.04.2020

„Deutlich niedrigere Latenzen beim Auslesen der Daten“

eGovernment eGovernment Der Klinikverbund Kempten-Oberallgäu setzt auf das Spreichersystem  FAST LTA von AGFA (Fast LTA)

Artikel | 30.03.2020

In nur zwei Monaten in die digitale Zukunft

Healthcare Digital Healthcare Digital Die Klinik in Kempten ist Teil des Klinikverbunds Kempten-Oberallgäu. (Klinik Kempten)

Artikel | 20.11.2019

Klinikverbund Kempten-Oberallgäu vereint Backup und revisionssicheres Archiv

Storage-Insider Storage-Insider Faszination Radsport: Bei der Tour de France fallen Jahr für Jahr gewaltige Mengen an Filmdaten an. (©Thomas Launois - stock.adobe.com)

Artikel | 08.05.2019

ARD archiviert Material vom Radsport auf Silent Bricks

Storage-Insider Storage-Insider Das neue Silent Brick Single Drive von FAST LTA. (Fast LTA AG)

Artikel | 04.02.2019

Silent Brick Single Drive von Fast LTA verfügbar

Storage-Insider Storage-Insider Der bei der Bauking AG eingesetzte Archivspeicher bot nicht länger die geforderte Leistung und stieß auch die Kapazität angehend an seine Grenzen. Um Problemen vorzubeugen, entschied sich das Unternehmen für einen Wechsel. (Bauking)

Artikel | 25.01.2019

Bauking wechselt auf Silent Cubes

  • 1
  • ...
  • 4
  • 5
  • 6
  • 7
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite