• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Weil TeamPCP kurz zuvor mehrere großangelegte Supply‑Chain‑Angriffe durchgeführt hatte, wurde die Axios‑Kompromittierung zunächst fälschlich der Gruppe zugeschrieben. (Bild: © solom - stock.adobe.com / KI-generiert)
    Nordkoreanische Hacker
    HTTP-Client Axios für Supply-Chain-Angriff missbraucht
    Quantencomputing ist eine Rechenmethode, die Quantenbits (Qubits) statt klassischer Bits nutzt, die durch Superposition und Verschränkung mehrere Zustände gleichzeitig einnehmen können. Damit können komplexe Probleme exponentiell schneller gelöst werden, als mit klassischen Computern. (Bild: phive2015 - stock.adobe.com)
    World Quantum Day 2026
    Quantencomputing – Durchbruch und Risiko zugleich
    Fake-Startups wie „Eternal Decay" täuschen mit professionellen Websites und GitHub-Code seriöse Web3-Unternehmen vor, um Malware für Krypto-Wallet-Diebstahl zu verbreiten. (Bild: © m.mphoto & MR - stock.adobe.com)
    Scheinunternehmen für Social-Engineering-Kampagne
    Wie Fake-Startups systematisch Krypto-Wallets plündern
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Sauber aufgeräumt: Das gehört zu den Gründen, warum die Kombination KI und Container recht erfolgreich ist.  (Bild: © Yuliia - stock.adobe.com / KI-generiert)
    Die achte Nutanix-Studie mit dem Enterprise Cloud Index
    KI liebt Container, erzeugt Schatten-IT und organisatorische Silos
    KI-Agenten agieren künftig wie digitale Mitarbeitende mit eigenen Identitäten und klar definierten Zugriffsrechten. (Bild: Midjourney / KI-generiert)
    RSAC Conference 2026
    Cisco erweitert Zero Trust auf KI-Agenten
    privacyIDEA 3.13 vereinfacht das Rollout und erhöht die Sicherheit, indem es Passkeys während der Anmeldung mit Offline‑Verfügbarkeit erlaubt und Push‑Token für RADIUS durch Code‑Bestätigung stärkt. (Bild: NetKnights GmbH)
    Neue WebUI als Beta-Version
    privacyIDEA 3.13 mit erweiterter Passkey-Unterstützung
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Quantencomputing ist eine Rechenmethode, die Quantenbits (Qubits) statt klassischer Bits nutzt, die durch Superposition und Verschränkung mehrere Zustände gleichzeitig einnehmen können. Damit können komplexe Probleme exponentiell schneller gelöst werden, als mit klassischen Computern. (Bild: phive2015 - stock.adobe.com)
    World Quantum Day 2026
    Quantencomputing – Durchbruch und Risiko zugleich
    Sauber aufgeräumt: Das gehört zu den Gründen, warum die Kombination KI und Container recht erfolgreich ist.  (Bild: © Yuliia - stock.adobe.com / KI-generiert)
    Die achte Nutanix-Studie mit dem Enterprise Cloud Index
    KI liebt Container, erzeugt Schatten-IT und organisatorische Silos
    Security Baselines für Windows Server 2025 umfassen unter anderem Authentifizierung, SMB-Härtung, Virtual Based Security und Defender. Umsetzung erfolgt über Gruppenrichtlinien und Security Compliance Toolkit. (Bild: © artchvit - stock.adobe.com)
    Sicherheitseinstellungen für Authentifizierung, Logging und Defender
    Security Baseline für Windows Server 2025 richtig umsetzen
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Axians Katalog mit SAP-Add-ons umfasst 24 spezialisierte Lösungen. (Bild: Axians)
    Compliance-Angebot
    Axians veröffentlicht SAP-Add-ons für KRITIS – von Energie bis Verteidigung
    Die Hackergruppe TeamPCP führte jüngst Supply‑Chain‑Angriffe auf Trivy und PyPI‑Pakete durch, um Zugangsdaten zu stehlen und Ransomware zu platzieren. (Bild: © Studenkova - stock.adobe.com / KI-generiert)
    TeamPCP griff EU und Cisco an
    Massive Supply-Chain-Angriffe über Trivy-Tool und Telnyx-PyPI
    Die nächste Verhandlung über die „Regulation to Prevent and Combat Child Sexual Abuse“ (CSAR) findet am 12. September 2025. Am 14. Oktober 2025 soll dann final über eine neue EU-Verordnung abgestimmt werden. (© growth.ai - stock.adobe.com / KI-generiert)
    Update: Übergangsregelung ist ausgelaufen
    Die Debatte um die Chatkontrolle ist zurück
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Security Baselines für Windows Server 2025 umfassen unter anderem Authentifizierung, SMB-Härtung, Virtual Based Security und Defender. Umsetzung erfolgt über Gruppenrichtlinien und Security Compliance Toolkit. (Bild: © artchvit - stock.adobe.com)
    Sicherheitseinstellungen für Authentifizierung, Logging und Defender
    Security Baseline für Windows Server 2025 richtig umsetzen
    privacyIDEA 3.13 vereinfacht das Rollout und erhöht die Sicherheit, indem es Passkeys während der Anmeldung mit Offline‑Verfügbarkeit erlaubt und Push‑Token für RADIUS durch Code‑Bestätigung stärkt. (Bild: NetKnights GmbH)
    Neue WebUI als Beta-Version
    privacyIDEA 3.13 mit erweiterter Passkey-Unterstützung
    Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der Unternehmensbetrieb. Menschliche Fehler, Insider-Bedrohungen und Tenant-Übernahmen gehören zu den größten Risiken. (Bild: © Santiago - stock.adobe.com)
    In vier Schritten die M365-Tenant-Resilienz stärken
    Die vier größten Risiken für den Microsoft-365-Tenant
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Weil TeamPCP kurz zuvor mehrere großangelegte Supply‑Chain‑Angriffe durchgeführt hatte, wurde die Axios‑Kompromittierung zunächst fälschlich der Gruppe zugeschrieben. (Bild: © solom - stock.adobe.com / KI-generiert)
    Nordkoreanische Hacker
    HTTP-Client Axios für Supply-Chain-Angriff missbraucht
    Quantencomputing ist eine Rechenmethode, die Quantenbits (Qubits) statt klassischer Bits nutzt, die durch Superposition und Verschränkung mehrere Zustände gleichzeitig einnehmen können. Damit können komplexe Probleme exponentiell schneller gelöst werden, als mit klassischen Computern. (Bild: phive2015 - stock.adobe.com)
    World Quantum Day 2026
    Quantencomputing – Durchbruch und Risiko zugleich
    Security Baselines für Windows Server 2025 umfassen unter anderem Authentifizierung, SMB-Härtung, Virtual Based Security und Defender. Umsetzung erfolgt über Gruppenrichtlinien und Security Compliance Toolkit. (Bild: © artchvit - stock.adobe.com)
    Sicherheitseinstellungen für Authentifizierung, Logging und Defender
    Security Baseline für Windows Server 2025 richtig umsetzen
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
    Das US-Außenministerium hat sechs Männer sanktioniert, die zu CyberAv3ngers gehören. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Terroristische Hackergruppe
    Wer ist CyberAv3ngers?
    IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Bild: @indypendenz via Canva: Visual Suite for Everyone)
    Definition IT-Governance
    Was ist IT-Governance?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
2023-fastlta-logo-square-positive (FAST LTA GmbH)

FAST LTA GmbH

https://www.fast-lta.de/
  • Aktuelles
  • Webinare
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Produkte
  • Videos
Storage Insider Storage Insider Daten werden von Satelliten erzeugt, von diesen an Empfangsstationen geschickt – und müssen dann gespeichert werden. (Bild: Deutsches Zentrum für Luft- und Raumfahrt)

Artikel | 15.04.2020

„Deutlich niedrigere Latenzen beim Auslesen der Daten“

eGovernment eGovernment Der Klinikverbund Kempten-Oberallgäu setzt auf das Spreichersystem  FAST LTA von AGFA (Fast LTA)

Artikel | 30.03.2020

In nur zwei Monaten in die digitale Zukunft

Healthcare Digital Healthcare Digital Die Klinik in Kempten ist Teil des Klinikverbunds Kempten-Oberallgäu. (Klinik Kempten)

Artikel | 20.11.2019

Klinikverbund Kempten-Oberallgäu vereint Backup und revisionssicheres Archiv

Storage-Insider Storage-Insider Faszination Radsport: Bei der Tour de France fallen Jahr für Jahr gewaltige Mengen an Filmdaten an. (©Thomas Launois - stock.adobe.com)

Artikel | 08.05.2019

ARD archiviert Material vom Radsport auf Silent Bricks

Storage-Insider Storage-Insider Das neue Silent Brick Single Drive von FAST LTA. (Fast LTA AG)

Artikel | 04.02.2019

Silent Brick Single Drive von Fast LTA verfügbar

Storage-Insider Storage-Insider Der bei der Bauking AG eingesetzte Archivspeicher bot nicht länger die geforderte Leistung und stieß auch die Kapazität angehend an seine Grenzen. Um Problemen vorzubeugen, entschied sich das Unternehmen für einen Wechsel. (Bauking)

Artikel | 25.01.2019

Bauking wechselt auf Silent Cubes

Storage-Insider Storage-Insider Seit dem Wechsel auf das Silent Brick System von Fast LTA kann sich das Landratsamt Rosenheim darauf verlassen, dass die Behördendaten sicher gespeichert sind. (gemeinfrei - pasja1000 / Pixabay)

Artikel | 06.09.2018

Landratsamt Rosenheim sichert Daten mit Fast LTA

Storage-Insider Storage-Insider Hannes Heckel ist Director Marketing bei Fast LTA. (2016 davidsonphoto.com - Fast LTA)

Artikel | 29.03.2017

Ein Backup ist kein Archiv

Storage-Insider Storage-Insider Die Silent Brick-Familie von Fast-LTA erhält Zuwachs in Form eines Flash- und eines WORM-Moduls. (Fast LTA)

Artikel | 24.01.2017

FAST LTA erweitert Silent Brick System

Storage-Insider Storage-Insider Das Kardinal Schwarzenberg’sche Krankenhaus im österreichischen Schwarzach ist mit 510 Betten und einer Bilanzsumme von 110 Millionen Euro die zweitgrößte Klinik des Bundeslandes Salzburg. (Archiv: Vogel Business Media)

Artikel | 14.12.2009

Krankenhaus Schwarzach speichert Patientendaten auf diskbasierender Archivlösung

  • 1
  • ...
  • 5
  • 6
  • 7
  • 8
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite