• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Die Akteure von UNC2814 platzieren die GRIDTIDE‑Backdoor auf kompromittierten Webservern und Edge‑Systemen und lassen sie über von den Angreifern kontrollierte Google‑Tabellen als zellenbasiertes C2 kommunizieren, was ihre Aktivitäten verschleiert. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    UNC2814
    Chinesische Akteure missbrauchen Google Sheets
    Eine Honeypot-Analyse von Forescout zeigt: Zwei Drittel aller OT-Angriffe richten sich gegen Netzwerkperimeter-Geräte wie industrielle Router und Firewalls. (Bild: © vladimircaribb - stock.adobe.com)
    Zwei Drittel aller OT-Angriffe zielen auf Perimeter-Geräte
    Industrielle Router im Fadenkreuz von Cyberangreifern
    Die Hackergruppe TeamPCP führte jüngst Supply‑Chain‑Angriffe auf Trivy und PyPI‑Pakete durch, um Zugangsdaten zu stehlen und Ransomware zu platzieren. (Bild: © Studenkova - stock.adobe.com / KI-generiert)
    TeamPCP griff EU und Cisco an
    Massive Supply-Chain-Angriffe über Trivy-Tool und Telnyx-PyPI
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Eine Honeypot-Analyse von Forescout zeigt: Zwei Drittel aller OT-Angriffe richten sich gegen Netzwerkperimeter-Geräte wie industrielle Router und Firewalls. (Bild: © vladimircaribb - stock.adobe.com)
    Zwei Drittel aller OT-Angriffe zielen auf Perimeter-Geräte
    Industrielle Router im Fadenkreuz von Cyberangreifern
    Über die Sicherheitslücke EUVD-2023-55046 / CVE-2023­50224 konnten Hacker des russischen Geheimdienstes tausende TP-Link-Router weltweit kompromittieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Russische Hackergruppe APT28
    Verfassungsschutz warnt vor Angriffen auf TP-Link-Router
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Confidential Computing: Hardwaregestützte Cloud-Enklaven schützen sensible Daten und KI-Modelle selbst vor privilegierten Plattformzugriffen. (Bild: © Ico Maker - stock.adobe.com)
    Confidential Computing und Cloud Governance
    Vertrauliche Datenverarbeitung in TPM-geschützten CPU-Enklaven
    Eine Standard-Recovery reicht heute nicht mehr aus. (Bild: Midjourney / KI-generiert)
    Cyber-Resilienz
    „Die Resilienzlücke ausmessen – neue Resilienzmaßstäbe setzen“
    Noch bis zum 15. April 2026 können Sie sich als Speaker bei der MCTTP bewerben. (Bild: Vogel IT-Akademie)
    Call for Speakers
    Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Axians Katalog mit SAP-Add-ons umfasst 24 spezialisierte Lösungen. (Bild: Axians)
    Compliance-Angebot
    Axians veröffentlicht SAP-Add-ons für KRITIS – von Energie bis Verteidigung
    Die Hackergruppe TeamPCP führte jüngst Supply‑Chain‑Angriffe auf Trivy und PyPI‑Pakete durch, um Zugangsdaten zu stehlen und Ransomware zu platzieren. (Bild: © Studenkova - stock.adobe.com / KI-generiert)
    TeamPCP griff EU und Cisco an
    Massive Supply-Chain-Angriffe über Trivy-Tool und Telnyx-PyPI
    Die nächste Verhandlung über die „Regulation to Prevent and Combat Child Sexual Abuse“ (CSAR) findet am 12. September 2025. Am 14. Oktober 2025 soll dann final über eine neue EU-Verordnung abgestimmt werden. (© growth.ai - stock.adobe.com / KI-generiert)
    Update: Übergangsregelung ist ausgelaufen
    Die Debatte um die Chatkontrolle ist zurück
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Noch bis zum 15. April 2026 können Sie sich als Speaker bei der MCTTP bewerben. (Bild: Vogel IT-Akademie)
    Call for Speakers
    Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
    Das Authentifizierungsverfahren NT LAN Manager basiert auf einem Challenge-Response-Verfahren ohne gegenseitige Authentifizierung. (Bild: Midjourney / KI-generiert)
    Microsoft deaktiviert Legacy-Authentifizierung schrittweise in Windows Server
    NTLM vor dem Aus
    Delegated Managed Service Accounts (dMSA) in Windows Server 2025 ersetzen statische Kennwörter durch gerätegebundene Kerberos-Anmeldungen und ermöglichen automatisierte Schlüsselrotation ohne Betriebsunterbrechung. (Bild: © monsitj - stock.adobe.com)
    Delegated Managed Service Accounts in Windows Server 2025
    Schritt-für-Schritt-Migration klassischer Dienstkonten zu dMSA
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Die Akteure von UNC2814 platzieren die GRIDTIDE‑Backdoor auf kompromittierten Webservern und Edge‑Systemen und lassen sie über von den Angreifern kontrollierte Google‑Tabellen als zellenbasiertes C2 kommunizieren, was ihre Aktivitäten verschleiert. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    UNC2814
    Chinesische Akteure missbrauchen Google Sheets
    Sylvia Haensel, Director Strategic Partnerships & Data Security bei Certus Software. (Bild: Certus)
    Ein zweites Leben für Smartphones und Laptops
    Nachhaltigkeit und sichere Datenlöschung sind jetzt gefragt
    In der Folge 114 des Security-Insider-Podcasts erörtern wir, wie Unternehmen Synergien zwischen den EU-Gesetzen NIS 2 und dem Cyber Resilience Act (CRA) nutzen können, um Zeit und Ressourcen bei der Umsetzung der Cybersicherheitsanforderungen zu sparen. (Bild: Vogel IT-Medien)
    Security-Insider Podcast – Folge 114
    So schaffen Sie Synergien zwischen CRA und NIS 2
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
    Das US-Außenministerium hat sechs Männer sanktioniert, die zu CyberAv3ngers gehören. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Terroristische Hackergruppe
    Wer ist CyberAv3ngers?
    IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Bild: @indypendenz via Canva: Visual Suite for Everyone)
    Definition IT-Governance
    Was ist IT-Governance?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
Company Logo

GFI Software GmbH

http://www.gfisoftware.de/
  • Aktuelles
  • Nachricht senden
  • Alle
  • Nachrichten
IT-BUSINESS IT-BUSINESS Bei einem Kunden hat es gebrannt – Limmer Soft konnte dank Cloud-Services die Daten schnell wieder herstellen. (Bild: davis_Fotolia.com)

Artikel | 02.06.2015

Limmer Soft half schnell nach Kaufhausbrand

Storage-Insider Storage-Insider GFI hat mit GFI Archiver 2015 den Nachfolger von MailArchiver präsentiert. (GFI)

Artikel | 08.12.2014

Zentrale Archivierung mit GFI Archiver 2015

CloudComputing-Insider CloudComputing-Insider Cloud-basierte Services zum Schutz, Ausfallsicherung und Archivierung von E-Mails. (Bild: GFI Software)

Artikel | 26.06.2014

E-Mail-Sicherheit aus der Cloud

IP-Insider IP-Insider Mit dem Remote Background Management sollen MSPs Netzwerkprobleme finden und beheben können, bevor ihre Kunden merken, dass etwas nicht funktioniert. (Bild: GFI Software)

Artikel | 11.09.2013

Remoteverwaltung im Hintergrund

CloudComputing-Insider CloudComputing-Insider Cloud-basierter Fax-Service - Funktionsweise und Möglichkeiten am Beispiel von GFI Faxmaker Online. (Bild: GFI Software)

Artikel | 10.04.2013

Cloudbasierter Fax-Service in der Praxis

CloudComputing-Insider CloudComputing-Insider Noch über 80 Prozent der Unternehmen verschicken und empfangen Faxe. Mit FaxMaker Online werden alte Geräte ein Fall für die Tonne. (Bild: GFI Software)

Artikel | 04.02.2013

GFI launcht cloud-basierte Fax-Lösung

CloudComputing-Insider CloudComputing-Insider GFI Software verbannt das Fax ins Rechenzentrum. GFI Faxmaker 2011 funktioniert auch mit virtualisierten Rechnern ohne eigene CAPI-Schnittstelle. (Archiv: Vogel Business Media)

Artikel | 16.12.2010

GFI FAXmaker unterstützt virtuelle Server ohne Faxhardware

IP-Insider IP-Insider Screenshots aus dem Remote Managment von GFI zur 24-Stunden-Überwachung, Bild: GFI (Archiv: Vogel Business Media)

Artikel | 26.07.2010

Take Control ermöglicht direkten Zugriff auf Server und Workstations

Security-Insider Security-Insider  (Archiv: Vogel Business Media)

Artikel | 25.07.2008

Device-Lock-Software – Data Loss Prevention für USB- und Firewire-Ports

Security-Insider Security-Insider LANguard bietet eine detaillierte Übersicht über alle gefundenen Sicherheitslücken. (Archiv: Vogel Business Media)

Artikel | 23.05.2008

Automatischer Scan nach Schwachstellen im Netz

  • 1
  • 2
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite