• Newsletter
  • 1 Whitepaper
  • 1 Webinare
  • 7 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • Security-Management
    • Awareness und Mitarbeiter
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
  • Akademie
Logo Logo
Secondlogo
  • IT-Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT-Awards"

    Die Lehrpläne von Security-Awareness-Trainings sollten auf die konkreten Anforderungen der verschiedenen Mitarbeitergruppen im Unternehmen zugeschnitten sein. (putilov_denis - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

    EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen. (chinnarach - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Endpoint Detection & Response 2021

    Kommen WAFs ergänzend zu bereits vorhandenen Sicherheitsmaßnahmen zum Einsatz, bieten sie zusätzlichen Schutz und gestatten beispielsweise das simultane Schließen von Sicherheitslücken für mehrere Anwendungen gleichzeitig. (Sergey Nivens - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Web Application Firewalls 2021

  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    Mit dem August-Patchday 2022 stopft Microsoft viele wichtige und kritische Sicherheitslücken. Besonders gefährdet sind aktuell Exchange-Server! (Logo:Microsoft)

    Microsoft Patchday August 2022

    Microsoft schließt über 140 Sicherheitslücken im August

    OT-Systeme und -Geräte können nicht mehr als bloße Kisten behandelt werden. Deshalb gilt es das Wachstum von Forschungs-Communities fördern, um die industrielle Cybersicherheit zu stärken. (Bild: greenbutterfly - stock.adobe.com)

    IT-Sicherheit für OT-Umgebungen

    Schwachstellenforschung für die industrielle Cybersicherheit

    Deepfakes sind realistisch wirkende Medieninhalte (Audio und/oder Video), die durch Verwendung Künstlicher Intelligenz abgeändert und verfälscht worden sind. (Bild: Who is Danny - stock.adobe.com)

    Umfrage von KnowBe4 und YouGov

    Risiko von Deepfakes wird unterschätzt

    Eine neue Untersuchung von Unit 42 zeigt, wie ein Red-Teaming-Tool von Angreifern für kriminelle Zwecke eingesetzt wird. (Bild: James Thew - stock.adobe.com)

    Tool umgeht EDR- und AV-Erkennung

    Wenn Pentest-Tools zur Waffe werden

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

    Um die Sicherheit einer so komplexen und weitverzweigten Infrastruktur, wie die der NATO zu gewährleisten, müssen alle Mitglieder eng zusammenarbeiten. (Bild: Framestock - stock.adobe.com)

    Die Cybersecurity Strategie der NATO

    Ein neuer Schritt in Richtung Cyber-NATO?

    In allen Bereichen nimmt der Grad der Digitalisierung zu. Insbesondere in produzierenden Unternehmen rückt dabei zunehmend die Digitalisierung der Produktionsprozesse in den Fokus. (Bild: Gorodenkoff - stock.adobe.com)

    OT / IT Konvergenz

    Konvergenz vs. Sicherheit bei der Industrie 4.0

    OT-Systeme und -Geräte können nicht mehr als bloße Kisten behandelt werden. Deshalb gilt es das Wachstum von Forschungs-Communities fördern, um die industrielle Cybersicherheit zu stärken. (Bild: greenbutterfly - stock.adobe.com)

    IT-Sicherheit für OT-Umgebungen

    Schwachstellenforschung für die industrielle Cybersicherheit

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    Mit dem August-Patchday 2022 stopft Microsoft viele wichtige und kritische Sicherheitslücken. Besonders gefährdet sind aktuell Exchange-Server! (Logo:Microsoft)

    Microsoft Patchday August 2022

    Microsoft schließt über 140 Sicherheitslücken im August

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

    Wir zeigen wie Sie Richtlinien, Sicherheit, Moderation und andere Funktionen für mehr Sicherheit in Exchange und Exchange Online nutzen. (Bild: sdecoret - stock.adobe.com)

    Mehr Sicherheit in Exchange und Exchange Online

    Gruppen in Microsoft Exchange absichern

    Der CipherTrust Manager ist Teil der CipherTrust Platform Community Edition von Thales. (Bild: Thales)

    Plattform für Key-Management und Verschlüsselung

    Datenschutzlösung für DevSecOps-Teams

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    Mit Chain-Bench hat Aqua Security ein Open-Source-Tool entwickelt, das die Einhaltung der Vorgaben des „CIS Software Supply Chain Security Guide“ prüft. (Bild: Aqua Security)

    Aqua Security und Center for Internet Security kollaborieren

    Open-Source-Tool stützt CIS Security Guide

    Online-Kollaboration gehört zum Alltag in Unternehmen. CISOs benötigen ein Sicherheitskonzept, um die Unternehmensdaten zu schützen. (Bild: Elnur - stock.adobe.com)

    Sichere Zusammenarbeit mit internen und externen Partnern

    5 Tipps für eine sichere Online-Kollaboration

    Mit extern gehosteten SaaS-Krisenmanagement-Lösungen können Unternehmen sicherstellen, dass sie selbst im Fall von Cyberattacken und einem möglichen Ausfall der eigenen Systeme handlungsfähig bleiben. (Bild: Ar_TH - stock.adobe.com)

    Vorbereitung auf Cyberangriffe

    Kriterien für professionelle Krisen­management­lösungen

    Es ist schwer vorherzusagen, was das Metaverse für die Unternehmen und ihre IT-Sicherheit bedeuten wird. Eines ist jedoch sicher: Wer den Standard, das zugrundeliegende Prinzip, beherrscht, wird am Ende auch das Metaversum beherrschen. (Bild: Tierney - stock.adobe.com)

    Datensicherheit im Metaverse

    Metaverse und IT-Security – was sich jetzt ändert

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    Der CipherTrust Manager ist Teil der CipherTrust Platform Community Edition von Thales. (Bild: Thales)

    Plattform für Key-Management und Verschlüsselung

    Datenschutzlösung für DevSecOps-Teams

    Eine moderne, passwortlose Multi-Faktor-Authentifizierung (MFA) nach dem FIDO-Standard bietet höhere Sicherheit und mehr Komfort. (Bild: Urupong - stock.adobe.com)

    Passwortlose Multi-Faktor-Authentifizierung

    Warum MFA nicht gleich MFA ist

    Der digitale Wandel birgt einerseits neue Risiken. Andererseits lassen sich diese auch wieder durch fortschrittliche Technologien reduzieren. (Bild: Brian Jackson - stock.adobe.com)

    Technologie – Freund und Feind zugleich

    Identitätsdiebstahl in der digitalen Welt

    FIDO sind offene und lizenzfreie Standards zur sicheren und komfortablen Authentifizierung, zum Beispiel für passwortlose Zwei-Faktor-Authentifizierung mit Public-Key-Kryptographie. (Bild: gemeinfrei)

    Definition FIDO

    Was ist FIDO?

  • Security-Management
    • Awareness und Mitarbeiter

    Aktuelle Beiträge aus "Security-Management"

    Um die Sicherheit einer so komplexen und weitverzweigten Infrastruktur, wie die der NATO zu gewährleisten, müssen alle Mitglieder eng zusammenarbeiten. (Bild: Framestock - stock.adobe.com)

    Die Cybersecurity Strategie der NATO

    Ein neuer Schritt in Richtung Cyber-NATO?

    Wir verlosen eine von zehn Premium-Stellenanzeigen auf einem unserer Portale IT-Jobuniverse, mein-industrie-job oder kfz-betrieb im Wert von 1590€! (Bild: Vogel-IT Medien)

    Verlosung – jetzt kostenlos mitmachen!

    Gewinnen Sie eine von zehn Premium-Stellenanzeigen!

    Die Umsetzung der KritisV ist komplex und stellt betroffene KRITIS-Betreiber vor Herausforderungen. (Bild: Rosenberger OSI)

    Herausforderungen und Abhilfe

    Wie setzt man die KRITIS-Verordnung sicher und gesetzeskonform um?

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

    Common Criteria Recognition Arrangement (CCRA) ist eine internationale Übereinkunft zur gegenseitigen Anerkennung von IT-Sicherheitszertifikaten. (Bild: gemeinfrei)

    Definition CCRA | Common Criteria Recognition Arrangement

    Was ist Common Criteria Recognition Arrangement (CCRA)?

    FIDO sind offene und lizenzfreie Standards zur sicheren und komfortablen Authentifizierung, zum Beispiel für passwortlose Zwei-Faktor-Authentifizierung mit Public-Key-Kryptographie. (Bild: gemeinfrei)

    Definition FIDO

    Was ist FIDO?

  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices

    Aktuelle Beiträge aus "IT Security Best Practices"

    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)

    Best Practices für Detection and Response

    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)

    Best Practices für Detection and Response

    Lücken in der Notfallvorsorge schließen

    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)

    Best Practices für OT-Sicherheit

    So finden Sie den richtigen Schutz für Fertigungssysteme

    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)

    Best Practices für Cloud-Applikationen

    So gelingt Security by Design bei Cloud-Anwendungen

  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
fastly-logo-2020--3- (Fastly)

Fastly GmbH

https://www.fastly.com/de/
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Downloads

Download | 21.04.2022

Gartner® Magic Quadrant™ for Web Application and API Protection (WAAP) 2021

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren

Vogel Logo

Copyright © 2022 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

putilov_denis - stock.adobe.com; chinnarach - stock.adobe.com; Sergey Nivens - stock.adobe.com; Microsoft; greenbutterfly - stock.adobe.com; Who is Danny - stock.adobe.com; James Thew - stock.adobe.com; gemeinfrei; Framestock - stock.adobe.com; Gorodenkoff - stock.adobe.com; sdecoret - stock.adobe.com; Thales; Aqua Security; Elnur - stock.adobe.com; Ar_TH - stock.adobe.com; Tierney - stock.adobe.com; Urupong - stock.adobe.com; Brian Jackson - stock.adobe.com; Vogel-IT Medien; Rosenberger OSI; Darwin Laganzon; Tumisu; Gerd Altmann; Werner Moser