• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Das BSI hat in einer aktuellen Analyse Sicherheitsmängel in Praxisverwaltungssystemen und Pflegedokumentationssystemen festgestellt, die sensible Gesundheitsdaten gefährden können. (Bild: © everythingpossible - stock.adobe.com)
    Verwaltungs- und Dokumentationssystemen
    BSI bemängelt Sicherheit von Gesundheitssoftware
    Das KRITIS-Dachgesetz gilt nun auch in Deutschland. (Bild: mixmagic - stock.adobe.com)
    Update: Inkrafttreten am 17. März 2026
    Bundesrat beschließt KRITIS-Dachgesetz
    Deepfakes und KI-Malware ermöglichen Angriffe in Minuten statt Tagen. Unternehmen müssen ihre Abwehrstrategien an die neue Bedrohungslage anpassen. (Bild: © ภาคภูมิ ปัจจังคะตา - stock.adobe.com)
    Deepfakes und KI-Malware verändern Bedrohungslage
    Sieben Strategien gegen KI-gesteuerte Cyberangriffe
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Die Zahl der Sicherheitsvorfälle in der Cloud nimmt weiter zu. Gleichzeitig fehlt es vielen Teams an Zeit, Kontext und Ressourcen für fundierte Untersuchungen. (Bild: © Jack - stock.adobe.com)
    Cloud-Incident-Untersuchung dauert 3-5 Tage länger
    Cloud-Vorfälle: 90 Prozent erleiden Schaden vor Eindämmug
    Deepfakes und KI-Malware ermöglichen Angriffe in Minuten statt Tagen. Unternehmen müssen ihre Abwehrstrategien an die neue Bedrohungslage anpassen. (Bild: © ภาคภูมิ ปัจจังคะตา - stock.adobe.com)
    Deepfakes und KI-Malware verändern Bedrohungslage
    Sieben Strategien gegen KI-gesteuerte Cyberangriffe
    Automatisierte Angriffsfabrik: Laut HP setzen Cyberkriminelle zunehmend auf modulare Malware-Bausteine und KI-generierte Skripte, um Kampagnen schneller zusammenzustellen. (Bild: KI-generiert)
    HP Wolf Security Threat Report
    Schnell statt ausgefeilt: KI macht Cyberangriffe zur Massenware
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Die Zahl der Sicherheitsvorfälle in der Cloud nimmt weiter zu. Gleichzeitig fehlt es vielen Teams an Zeit, Kontext und Ressourcen für fundierte Untersuchungen. (Bild: © Jack - stock.adobe.com)
    Cloud-Incident-Untersuchung dauert 3-5 Tage länger
    Cloud-Vorfälle: 90 Prozent erleiden Schaden vor Eindämmug
    Betroffen von den Sicherheitslücken sind die Apple-Produkte macOS, iOS, iPadOS, tvOS, watchOS und visionOS. (Bild: ImageFlow - stock.adobe.com)
    In macOS, iOS & iPadOS
    7 Zero Days bei Apple, 3 davon aktiv ausgenutzt
    OT-Angriffe beginnen meist in der IT-Ebene – über Phishing, unsichere Fernzugänge oder ungepatchte Server. (Bild: © Gorodenkoff & patcharin.inn - stock.adobe.com)
    Fertigungsindustrie ist Top-Ziel für Cyberangriffe
    OT-Angriffe kommen meist über kompromittierte IT-Systeme
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Das BSI hat in einer aktuellen Analyse Sicherheitsmängel in Praxisverwaltungssystemen und Pflegedokumentationssystemen festgestellt, die sensible Gesundheitsdaten gefährden können. (Bild: © everythingpossible - stock.adobe.com)
    Verwaltungs- und Dokumentationssystemen
    BSI bemängelt Sicherheit von Gesundheitssoftware
    Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt. (Bild: HID Global)
    Smartphone ersetzt Zugangskarten und Badges
    Smartphone ersetzt Zugangskarten und Badges
    Bereits bei Installation, Mandantenanlage oder Systemkopie liegen in SAP feste Konten und bekannte Zustände vor. Ohne gezielte Absicherung öffnen sie gefährliche Angriffspfade. (Bild: © Ronny - stock.adobe.com)
    Vordefinierte Benutzerkonten und Initialkennwörter
    SAP-Standardbenutzer als Angriffsvektor
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Eine physische Zutrittskarte ist bei Mobile-Access-Lösungen überflüssig – sie wird digital auf dem Smartphone hinterlegt. (Bild: HID Global)
    Smartphone ersetzt Zugangskarten und Badges
    Smartphone ersetzt Zugangskarten und Badges
    Die Kernerkenntnis des IBM X-Force Threat Intelligence Index 2026 ist, dass Schwachstellen das Haupttor für Cyberangriffe darstellen, wobei 44 Prozent der Angriffe über öffentlich zugängliche Anwendungen erfolgen und hauptsächlich durch fehlende Authentifizierungskontrollen begünstigt werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    IBM X-Force Threat Intelligence Index 2026
    Schwachstellen sind Einfallstor Nummer 1
    Die Zero Day Initiative listet EUVD-2026-9179 / CVE-2026-23600 als Zero-Day-Schwachstelle. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Authentication Bypass
    HPE AutoPass License Server lässt Zugriff ohne Anmeldung zu
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Das BSI hat in einer aktuellen Analyse Sicherheitsmängel in Praxisverwaltungssystemen und Pflegedokumentationssystemen festgestellt, die sensible Gesundheitsdaten gefährden können. (Bild: © everythingpossible - stock.adobe.com)
    Verwaltungs- und Dokumentationssystemen
    BSI bemängelt Sicherheit von Gesundheitssoftware
    Das KRITIS-Dachgesetz gilt nun auch in Deutschland. (Bild: mixmagic - stock.adobe.com)
    Update: Inkrafttreten am 17. März 2026
    Bundesrat beschließt KRITIS-Dachgesetz
    Von hybriden Angriffen durch staatliche Akteure sind in der Rüstungsindustrie nicht nur die Hersteller betroffen, sondern auch ihre Zulieferer, Mitarbeiter sowie militärische Nutzer und Forschungseinrichtungen, da sie alle wertvolle Informationen und Technologien bereitstellen oder nutzen. (Bild: Bo Dean - stock.adobe.com)
    Geopolitische Konflikte
    Google untersucht Risiken für Rüstungsunternehmen
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform mit umfassenden Sicherheitsfunktionen für ein ganzheitliches Sicherheitskonzept zum Schutz cloudnativer Anwendungen.
 (Bild: frei lizenziert)
    Definition: CNAPP | Cloud Native Application Protection Platform
    Was ist eine Cloud Native Application Protection Platform?
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
Company Logo

GFI Software GmbH

http://www.gfisoftware.de/
  • Aktuelles
  • Nachricht senden
  • Alle
  • Nachrichten
IT-BUSINESS IT-BUSINESS Bei einem Kunden hat es gebrannt – Limmer Soft konnte dank Cloud-Services die Daten schnell wieder herstellen. (Bild: davis_Fotolia.com)

Artikel | 02.06.2015

Limmer Soft half schnell nach Kaufhausbrand

Storage-Insider Storage-Insider GFI hat mit GFI Archiver 2015 den Nachfolger von MailArchiver präsentiert. (GFI)

Artikel | 08.12.2014

Zentrale Archivierung mit GFI Archiver 2015

CloudComputing-Insider CloudComputing-Insider Cloud-basierte Services zum Schutz, Ausfallsicherung und Archivierung von E-Mails. (Bild: GFI Software)

Artikel | 26.06.2014

E-Mail-Sicherheit aus der Cloud

IP-Insider IP-Insider Mit dem Remote Background Management sollen MSPs Netzwerkprobleme finden und beheben können, bevor ihre Kunden merken, dass etwas nicht funktioniert. (Bild: GFI Software)

Artikel | 11.09.2013

Remoteverwaltung im Hintergrund

CloudComputing-Insider CloudComputing-Insider Cloud-basierter Fax-Service - Funktionsweise und Möglichkeiten am Beispiel von GFI Faxmaker Online. (Bild: GFI Software)

Artikel | 10.04.2013

Cloudbasierter Fax-Service in der Praxis

CloudComputing-Insider CloudComputing-Insider Noch über 80 Prozent der Unternehmen verschicken und empfangen Faxe. Mit FaxMaker Online werden alte Geräte ein Fall für die Tonne. (Bild: GFI Software)

Artikel | 04.02.2013

GFI launcht cloud-basierte Fax-Lösung

CloudComputing-Insider CloudComputing-Insider GFI Software verbannt das Fax ins Rechenzentrum. GFI Faxmaker 2011 funktioniert auch mit virtualisierten Rechnern ohne eigene CAPI-Schnittstelle. (Archiv: Vogel Business Media)

Artikel | 16.12.2010

GFI FAXmaker unterstützt virtuelle Server ohne Faxhardware

IP-Insider IP-Insider Screenshots aus dem Remote Managment von GFI zur 24-Stunden-Überwachung, Bild: GFI (Archiv: Vogel Business Media)

Artikel | 26.07.2010

Take Control ermöglicht direkten Zugriff auf Server und Workstations

Security-Insider Security-Insider  (Archiv: Vogel Business Media)

Artikel | 25.07.2008

Device-Lock-Software – Data Loss Prevention für USB- und Firewire-Ports

Security-Insider Security-Insider LANguard bietet eine detaillierte Übersicht über alle gefundenen Sicherheitslücken. (Archiv: Vogel Business Media)

Artikel | 23.05.2008

Automatischer Scan nach Schwachstellen im Netz

  • 1
  • 2
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite