• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Laut einem US‑Memo sollen in China ansässige Akteure mit Tarnkonten und Jailbreaking  proprietäre Informationen sowie Modellausgaben führender US‑KI‑Systeme abgegriffen und zur Wissensdestillation eigener Modelle genutzt haben. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    „Inakzeptable“ Destillation
    USA werfen China Diebstahl von KI-Technologie vor
    Im Jahr 2025 gab es 1.273 Microsoft-Schwachstellen, davon waren 157 kritisch. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Beyondtrust „Microsoft Vulnerabilities Report“ 2026
    Weniger Microsoft-Schwachstellen, aber mehr kritische Sicherheitslücken
    Deepfakes können heute mit hoher Wahrscheinlichkeit identifiziert werden. Vor Gericht kann es dennoch Probleme geben. (Bild: Dall-E / KI-generiert)
    KI-generierte Fälschungen
    Deepfakes aufdecken: So arbeiten IT-Forensiker
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Laut einem US‑Memo sollen in China ansässige Akteure mit Tarnkonten und Jailbreaking  proprietäre Informationen sowie Modellausgaben führender US‑KI‑Systeme abgegriffen und zur Wissensdestillation eigener Modelle genutzt haben. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    „Inakzeptable“ Destillation
    USA werfen China Diebstahl von KI-Technologie vor
    Um auch KI-Agenten abzusichern, die außerhalb der Überwachung klassischer EDR-Lösungen liegen, hat Palo Alto das Unternehmen Koi übernommen. (Bild: Canva / KI-generiert)
    Agenten auf jeder Ebene absichern
    Palo Alto Networks übernimmt Koi Security
    Acronis hat eine neue MDR-Plattform für Managed Service Provider vorgestellt. Damit sollen MSP jeder Größe ihren Kunden fortschrittliche Security-Services anbieten können. (Bild: Midjourney / KI-generiert)
    Erweitertes Security-Portfolio
    Acronis bietet MDR-Services für MSP ohne eigenes SOC
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Im Jahr 2025 gab es 1.273 Microsoft-Schwachstellen, davon waren 157 kritisch. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Beyondtrust „Microsoft Vulnerabilities Report“ 2026
    Weniger Microsoft-Schwachstellen, aber mehr kritische Sicherheitslücken
    Thomas Kurian, CEO von Google Cloud, eröffente am 22. April die Next 2026. (Bild: Vogel IT-Medien GmbH)
    Google Cloud Next 2026
    So will Google Cloud seine Kunden zu AI-Unternehmen machen
    „Die Vorbereitung auf die Post-Quanten-Ära darf nicht aufgeschoben werden, bis der erste Quantencomputer den ‚Q-Day‘ einleitet“, warnt Dr. Sebastian Hausmann von NetApp.  (Bild: Midjourney / KI-generiert)
    Datenhaltung mit Schutzschirm
    Storage ohne Resilienz ist Daten-Suizid auf Raten
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Die Schwachstelle  EUVD-2026-25052 / CVE-2026-28950 führte dazu, dass als gelöscht markierte Benachrichtigungen in der Protokollierung von iOS und iPadOS verblieben und dadurch die Vorschauen privater Nachrichten auch nach dem Löschen ausgelesen werden konnten. (Bild: Kiattisak - stock.adobe.com)
    Patches für iOS und iPadOS
    Apple schließt eine vom FBI genutzte Sicherheitslücke
    Julia Klöckner, Präsidentin des Deutschen Bundestages. (Bild: Tobias Koch)
    Sichere Kommunikation
    Auch Julia Klöckner von Signal-Angriff betroffen
    SAP Business Warehouse ist eine Analytics-Plattform und SAP Business Planning and Consolidation ist die darauf aufsetzende Planungs Budgetierungs und Konsolidierungslösung. Die beiden Lösungen sind durch eine kritischen Schwachstelle gefährdet. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Business Planning and Consolidation und Business Warehouse
    Kritische SQL-Injection bei SAP
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Deepfakes können heute mit hoher Wahrscheinlichkeit identifiziert werden. Vor Gericht kann es dennoch Probleme geben. (Bild: Dall-E / KI-generiert)
    KI-generierte Fälschungen
    Deepfakes aufdecken: So arbeiten IT-Forensiker
    Die rasante Entwicklung KI-gestützter Manipulationen erschwert die sichere Unterscheidung zwischen Deepfake und echten Medien. In einer Umfrage des TÜV gaben ein Viertel der Befragten an, schon einmal auf KI-generierte Inhalte „hereingefallen“ zu sein. (Bild: © LORD - stock.adobe.com)
    KI-Fälschungen sind visuell kaum noch erkennbar
    Wie IT-Forensiker Deepfakes aufdecken
    KI-Agenten sind weder klassische Nutzer noch Service Accounts. Unternehmen brauchen eine neue Identitätskategorie mit dynamischer Governance für autonome Agenten. (Bild: © sdecoret - stock.adobe.com)
    Non-Human Identities übersteigen menschliche 50 zu 1
    Wenn KI-Agenten ihre eigenen Schlüssel brauchen
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Im Jahr 2025 gab es 1.273 Microsoft-Schwachstellen, davon waren 157 kritisch. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Beyondtrust „Microsoft Vulnerabilities Report“ 2026
    Weniger Microsoft-Schwachstellen, aber mehr kritische Sicherheitslücken
    Shadow Agentic AI ist ein blinder Fleck für CISOs. Autonome KI-Agenten handeln oft ohne Wissen der IT-Abteilung und ohne Governance-Richtlinien. (Bild: © Calado - stock.adobe.com)
    KI-Verbote funktionieren nicht
    Shadow Agentic AI ist ein blinder Fleck für CISOs
    Zu den Pflichten durch den Cyber Resilience Act gehören unter anderem das Risiko- sowie Schwachstellenmanagement, Transparenz, Mindest-Support-Zeiträume sowie technische Dokumentation. (Bild: Vogel IT-Medien)
    Security-Insider Podcast – Folge 115
    Der CRA hebt Cybersicherheit auf ein neues Niveau
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.  (Bild: Jirsak via Getty Images Pro)
    Ganzheitlicher Schutz der digitalen Welt
    Was bedeutet IT-Sicherheit?
    Das Computer Emergency Response Team der Europäischen Union (CERT-EU) hat die Aufgabe, Cyberangriffe gegen EU-Institutionen zu verhindern, zu erkennen und abzuwehren. (Bild: frei lizenziert)
    Definition CERT-EU
    Was ist das CERT-EU?
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
Company Logo

GFI Software GmbH

http://www.gfisoftware.de/
  • Aktuelles
  • Nachricht senden
  • Alle
  • Nachrichten
IT-BUSINESS IT-BUSINESS Bei einem Kunden hat es gebrannt – Limmer Soft konnte dank Cloud-Services die Daten schnell wieder herstellen. (Bild: davis_Fotolia.com)

Artikel | 02.06.2015

Limmer Soft half schnell nach Kaufhausbrand

Storage-Insider Storage-Insider GFI hat mit GFI Archiver 2015 den Nachfolger von MailArchiver präsentiert. (GFI)

Artikel | 08.12.2014

Zentrale Archivierung mit GFI Archiver 2015

CloudComputing-Insider CloudComputing-Insider Cloud-basierte Services zum Schutz, Ausfallsicherung und Archivierung von E-Mails. (Bild: GFI Software)

Artikel | 26.06.2014

E-Mail-Sicherheit aus der Cloud

IP-Insider IP-Insider Mit dem Remote Background Management sollen MSPs Netzwerkprobleme finden und beheben können, bevor ihre Kunden merken, dass etwas nicht funktioniert. (Bild: GFI Software)

Artikel | 11.09.2013

Remoteverwaltung im Hintergrund

CloudComputing-Insider CloudComputing-Insider Cloud-basierter Fax-Service - Funktionsweise und Möglichkeiten am Beispiel von GFI Faxmaker Online. (Bild: GFI Software)

Artikel | 10.04.2013

Cloudbasierter Fax-Service in der Praxis

CloudComputing-Insider CloudComputing-Insider Noch über 80 Prozent der Unternehmen verschicken und empfangen Faxe. Mit FaxMaker Online werden alte Geräte ein Fall für die Tonne. (Bild: GFI Software)

Artikel | 04.02.2013

GFI launcht cloud-basierte Fax-Lösung

CloudComputing-Insider CloudComputing-Insider GFI Software verbannt das Fax ins Rechenzentrum. GFI Faxmaker 2011 funktioniert auch mit virtualisierten Rechnern ohne eigene CAPI-Schnittstelle. (Archiv: Vogel Business Media)

Artikel | 16.12.2010

GFI FAXmaker unterstützt virtuelle Server ohne Faxhardware

IP-Insider IP-Insider Screenshots aus dem Remote Managment von GFI zur 24-Stunden-Überwachung, Bild: GFI (Archiv: Vogel Business Media)

Artikel | 26.07.2010

Take Control ermöglicht direkten Zugriff auf Server und Workstations

Security-Insider Security-Insider  (Archiv: Vogel Business Media)

Artikel | 25.07.2008

Device-Lock-Software – Data Loss Prevention für USB- und Firewire-Ports

Security-Insider Security-Insider LANguard bietet eine detaillierte Übersicht über alle gefundenen Sicherheitslücken. (Archiv: Vogel Business Media)

Artikel | 23.05.2008

Automatischer Scan nach Schwachstellen im Netz

  • 1
  • 2
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite