• Newsletter
  • 2 Whitepaper
  • 1 Webinare
  • 8 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • Security-Management
    • Awareness und Mitarbeiter
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
  • Akademie
Logo Logo
Secondlogo
  • IT-Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT-Awards"

    Die Lehrpläne von Security-Awareness-Trainings sollten auf die konkreten Anforderungen der verschiedenen Mitarbeitergruppen im Unternehmen zugeschnitten sein. (putilov_denis - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

    EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen. (chinnarach - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Endpoint Detection & Response 2021

    Kommen WAFs ergänzend zu bereits vorhandenen Sicherheitsmaßnahmen zum Einsatz, bieten sie zusätzlichen Schutz und gestatten beispielsweise das simultane Schließen von Sicherheitslücken für mehrere Anwendungen gleichzeitig. (Sergey Nivens - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Web Application Firewalls 2021

  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    Der Cyberspace ist zu einer Arena für geopolitischen Wettbewerb geworden, und daher muss die EU in der Lage sein, schnell und energisch auf Cyberangriffe zu reagieren. (Bild: sdecoret - stock.adobe.com)

    Netzpolitik und Cybersicherheit

    Die Vision der EU von einem sicheren Cyberraum

    In Open Source Software mag zwar das ursprüngliche Problem der Lieferkette begründet liegen. Inzwischen hat sich aber die Entwicklung hin zu Cloud-nativen Anwendungen verlagert. Das hat Unternehmen veranlasst, sich über die Risiken Gedanken zu machen, die für weitere Knotenpunkte in ihrer Lieferkette bestehen.  (Bild: kras99 - stock.adobe.com)

    Folgen von Log4Shell, SolarWinds und Kaseya

    Unternehmen investieren in die Sicherheit der Softwarelieferkette

    Die Reports von VirusTotal sollen dabei helfen zu verstehen, mit welchen Techniken Malware eingesetzt wird, um sich so besser dagegen verteidigen zu können. (Bild: valerybrozhinsky - stock.adobe.com)

    Neuer VirusTotal Report

    Malware täuscht im großen Stil

    Im Security-Talk reagieren wir auf brandgefährliche Tweets eines KRITIS-Experten sowie Microsofts Patches zum Print Spooler. (Bild: Vogel IT-Medien)

    Security-Insider Podcast – Folge 58

    #AllesAnzünden. Mit Druckertinte.

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    Der Mobilfunkrouter Digi EX50 5G ist mit zwei 2,5-Gigabit-Ethernet-Ports und einem seriellen Port ausgestattet. (Bild: Bressner Technology)

    Lösung zur Verbesserung unternehmenskritischer Netzwerke

    5G-Mobilfunkrouter für Primär- oder Backup-Netzwerke

    Mit einer Kombination aus AIOps und Observability lassen sich höchst zuverlässige Netzwerke realisieren, wie sie heute gebraucht werden. (Bild: © Gorodenkoff - stock.adobe.com)

    Business Continuity für Unternehmensnetze

    Mit AIOps und Observability die Netzwerkresilienz stärken

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

    Um die Sicherheit einer so komplexen und weitverzweigten Infrastruktur, wie die der NATO zu gewährleisten, müssen alle Mitglieder eng zusammenarbeiten. (Bild: Framestock - stock.adobe.com)

    Die Cybersecurity Strategie der NATO

    Ein neuer Schritt in Richtung Cyber-NATO?

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    Die Cloud-Migration bzw. der Betrieb von Multi-Cloud-Umgebungen ist äußerst komplex und vulnerabel – Automatisierung kann die IT-Sicherheit hier deutlich erhöhen. (Bild: Petra - stock.adobe.com)

    Strategien gegen eine Kamikaze-Cloud-Migration

    Wolke 7 geht nicht ohne Sicherheit

    Im Security-Talk reagieren wir auf brandgefährliche Tweets eines KRITIS-Experten sowie Microsofts Patches zum Print Spooler. (Bild: Vogel IT-Medien)

    Security-Insider Podcast – Folge 58

    #AllesAnzünden. Mit Druckertinte.

    Die Sicht der CISOs auf Open-Source-Software hat sich laut der Studie von Aqua Security verändert. (Bild: Pete Linforth)

    Umfrage von Aqua Security

    Open Source und Cloud Native stehen bei CISOs hoch im Kurs

    Mit dem August-Patchday 2022 stopft Microsoft viele wichtige und kritische Sicherheitslücken. Besonders gefährdet sind aktuell Exchange-Server! (Logo:Microsoft)

    Microsoft Patchday August 2022

    Microsoft schließt über 140 Sicherheitslücken im August

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    In Open Source Software mag zwar das ursprüngliche Problem der Lieferkette begründet liegen. Inzwischen hat sich aber die Entwicklung hin zu Cloud-nativen Anwendungen verlagert. Das hat Unternehmen veranlasst, sich über die Risiken Gedanken zu machen, die für weitere Knotenpunkte in ihrer Lieferkette bestehen.  (Bild: kras99 - stock.adobe.com)

    Folgen von Log4Shell, SolarWinds und Kaseya

    Unternehmen investieren in die Sicherheit der Softwarelieferkette

    Mit Chain-Bench hat Aqua Security ein Open-Source-Tool entwickelt, das die Einhaltung der Vorgaben des „CIS Software Supply Chain Security Guide“ prüft. (Bild: Aqua Security)

    Aqua Security und Center for Internet Security kollaborieren

    Open-Source-Tool stützt CIS Security Guide

    Online-Kollaboration gehört zum Alltag in Unternehmen. CISOs benötigen ein Sicherheitskonzept, um die Unternehmensdaten zu schützen. (Bild: Elnur - stock.adobe.com)

    Sichere Zusammenarbeit mit internen und externen Partnern

    5 Tipps für eine sichere Online-Kollaboration

    Mit extern gehosteten SaaS-Krisenmanagement-Lösungen können Unternehmen sicherstellen, dass sie selbst im Fall von Cyberattacken und einem möglichen Ausfall der eigenen Systeme handlungsfähig bleiben. (Bild: Ar_TH - stock.adobe.com)

    Vorbereitung auf Cyberangriffe

    Kriterien für professionelle Krisen­management­lösungen

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    Hacker wissen, wie sie potenzielle Sicherheitslücken in einer Remote-Infrastruktur ausnutzen. Sie sind Experten darin, in jeder Security-Strategie Schwachstellen zu finden.  (Bild: valerybrozhinsky - stock.adobe.com)

    Identitäts- und Zugriffsmanagement

    Cyber-Bedrohungen für den Mittelstand nehmen zu

    Sicher dabei: LastPass Enterprise Password Management (Bild: Getty Images)
    #gesponsert

    IT-Security angenehm erleben

    Die Farbe der Sicherheit: Safe arbeiten mit LastPass

    Der CipherTrust Manager ist Teil der CipherTrust Platform Community Edition von Thales. (Bild: Thales)

    Plattform für Key-Management und Verschlüsselung

    Datenschutzlösung für DevSecOps-Teams

    Eine moderne, passwortlose Multi-Faktor-Authentifizierung (MFA) nach dem FIDO-Standard bietet höhere Sicherheit und mehr Komfort. (Bild: Urupong - stock.adobe.com)

    Passwortlose Multi-Faktor-Authentifizierung

    Warum MFA nicht gleich MFA ist

  • Security-Management
    • Awareness und Mitarbeiter

    Aktuelle Beiträge aus "Security-Management"

    Der Cyberspace ist zu einer Arena für geopolitischen Wettbewerb geworden, und daher muss die EU in der Lage sein, schnell und energisch auf Cyberangriffe zu reagieren. (Bild: sdecoret - stock.adobe.com)

    Netzpolitik und Cybersicherheit

    Die Vision der EU von einem sicheren Cyberraum

    Hacker wissen, wie sie potenzielle Sicherheitslücken in einer Remote-Infrastruktur ausnutzen. Sie sind Experten darin, in jeder Security-Strategie Schwachstellen zu finden.  (Bild: valerybrozhinsky - stock.adobe.com)

    Identitäts- und Zugriffsmanagement

    Cyber-Bedrohungen für den Mittelstand nehmen zu

    Im Security-Talk reagieren wir auf brandgefährliche Tweets eines KRITIS-Experten sowie Microsofts Patches zum Print Spooler. (Bild: Vogel IT-Medien)

    Security-Insider Podcast – Folge 58

    #AllesAnzünden. Mit Druckertinte.

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    Mit einer Kombination aus AIOps und Observability lassen sich höchst zuverlässige Netzwerke realisieren, wie sie heute gebraucht werden. (Bild: © Gorodenkoff - stock.adobe.com)

    Business Continuity für Unternehmensnetze

    Mit AIOps und Observability die Netzwerkresilienz stärken

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

    Common Criteria Recognition Arrangement (CCRA) ist eine internationale Übereinkunft zur gegenseitigen Anerkennung von IT-Sicherheitszertifikaten. (Bild: gemeinfrei)

    Definition CCRA | Common Criteria Recognition Arrangement

    Was ist Common Criteria Recognition Arrangement (CCRA)?

  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices

    Aktuelle Beiträge aus "IT Security Best Practices"

    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)

    Best Practices für Detection and Response

    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)

    Best Practices für Detection and Response

    Lücken in der Notfallvorsorge schließen

    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)

    Best Practices für OT-Sicherheit

    So finden Sie den richtigen Schutz für Fertigungssysteme

    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)

    Best Practices für Cloud-Applikationen

    So gelingt Security by Design bei Cloud-Anwendungen

  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
de_fast-lta_claim_cyan.jpg ()

FAST LTA GmbH

https://www.fast-lta.de/
  • Aktuelles
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Produkte
  • Videos

Produkt | 17.02.2022

Silent Cube - Der zertifizierte, revisionssichere Archivspeicher mit WORM-Versiegelung

Produkt | 10.02.2022

Silent Bricks - Flexible Speicherlösungen für die komplette Datensicherung und große VTL-Archive

Produkt | 01.03.2021

Silent Cube - der zertifizierte, revisionssichere Archivspeicher mit WORM-Versiegelung

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren

Vogel Logo

Copyright © 2022 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

FAST LTA GmbH; putilov_denis - stock.adobe.com; chinnarach - stock.adobe.com; Sergey Nivens - stock.adobe.com; sdecoret - stock.adobe.com; kras99 - stock.adobe.com; valerybrozhinsky - stock.adobe.com; Vogel IT-Medien; Bressner Technology; © Gorodenkoff - stock.adobe.com; gemeinfrei; Framestock - stock.adobe.com; Petra - stock.adobe.com; Pete Linforth; Microsoft; Aqua Security; Elnur - stock.adobe.com; Ar_TH - stock.adobe.com; Getty Images; Thales; Urupong - stock.adobe.com; Darwin Laganzon; Tumisu; Gerd Altmann; Werner Moser