• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Über die Sicherheitslücke EUVD-2023-55046 / CVE-2023­50224 konnten Hacker des russischen Geheimdienstes tausende TP-Link-Router weltweit kompromittieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Russische Hackergruppe APT28
    Verfassungsschutz warnt vor Angriffen auf TP-Link-Router
    Die Background Security Improvements ermöglichen es Apple, Sicherheitsupdates effizienter bereitzustellen, ohne dass Nutzer ihre Geräte neu starten oder vollständige Betriebssystem-Updates installieren müssen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Für iOS, iPadOS und macOS
    Apple führt Background Security Improvements ein
    Noch bis zum 15. April 2026 können Sie sich als Speaker bei der MCTTP bewerben. (Bild: Vogel IT-Akademie)
    Call for Speakers
    Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Über die Sicherheitslücke EUVD-2023-55046 / CVE-2023­50224 konnten Hacker des russischen Geheimdienstes tausende TP-Link-Router weltweit kompromittieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Russische Hackergruppe APT28
    Verfassungsschutz warnt vor Angriffen auf TP-Link-Router
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
    Noch bis zum 15. April 2026 können Sie sich als Speaker bei der MCTTP bewerben. (Bild: Vogel IT-Akademie)
    Call for Speakers
    Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Noch bis zum 15. April 2026 können Sie sich als Speaker bei der MCTTP bewerben. (Bild: Vogel IT-Akademie)
    Call for Speakers
    Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
    Im Bankwesen hat die IT-Sicherheit oberste Priorität. In Island ist die Reiknistofa bankanna für den sicheren Betrieb der zentralen Bankzahlungs- und -abwicklungssysteme verantwortlich. (Bild: Midjourney / KI-generiert)
    DORA in der Praxis
    Wie die isländische RB Bank ihre Backup- und Security-Architektur modernisiert
    Die Mobilitätswende steht und fällt nicht nur mit der Verfügbarkeit öffentlicher Ladepunkte, sondern auch mit deren Cybersicherheit. (Bild: © Darunrat - stock.adobe.com)
    Security by Design wird für Hersteller zur Pflicht
    198.000 Ladepunkte in Deutschland im Visier von Angreifern
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Die Background Security Improvements ermöglichen es Apple, Sicherheitsupdates effizienter bereitzustellen, ohne dass Nutzer ihre Geräte neu starten oder vollständige Betriebssystem-Updates installieren müssen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Für iOS, iPadOS und macOS
    Apple führt Background Security Improvements ein
    Das BSI warnt vor fünf Schwachstellen in Red Hat Fuse und Undertow, die Dienstunterbrechungen, unerlaubte Codeausführung und Datendiebstahl ermöglichen. (Bild: somyuzu - stock.adobe.com)
    Fuse und Undertow
    Schwachstellen in Red Hat ermöglichen DoS, Remote Code und Datendiebstahl
    Deutsche Unternehmen unternehmen kaum Bemühungen, den Datenaustausch souverän zu gestalten. (Bild: Miha Creative - stock.adobe.com)
    Umfrage von Netfiles
    Kaum souveräner Datenaustausch in Deutschland
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Noch bis zum 15. April 2026 können Sie sich als Speaker bei der MCTTP bewerben. (Bild: Vogel IT-Akademie)
    Call for Speakers
    Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
    Das Authentifizierungsverfahren NT LAN Manager basiert auf einem Challenge-Response-Verfahren ohne gegenseitige Authentifizierung. (Bild: Midjourney / KI-generiert)
    Microsoft deaktiviert Legacy-Authentifizierung schrittweise in Windows Server
    NTLM vor dem Aus
    Delegated Managed Service Accounts (dMSA) in Windows Server 2025 ersetzen statische Kennwörter durch gerätegebundene Kerberos-Anmeldungen und ermöglichen automatisierte Schlüsselrotation ohne Betriebsunterbrechung. (Bild: © monsitj - stock.adobe.com)
    Delegated Managed Service Accounts in Windows Server 2025
    Schritt-für-Schritt-Migration klassischer Dienstkonten zu dMSA
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Über die Sicherheitslücke EUVD-2023-55046 / CVE-2023­50224 konnten Hacker des russischen Geheimdienstes tausende TP-Link-Router weltweit kompromittieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Russische Hackergruppe APT28
    Verfassungsschutz warnt vor Angriffen auf TP-Link-Router
    Die Background Security Improvements ermöglichen es Apple, Sicherheitsupdates effizienter bereitzustellen, ohne dass Nutzer ihre Geräte neu starten oder vollständige Betriebssystem-Updates installieren müssen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Für iOS, iPadOS und macOS
    Apple führt Background Security Improvements ein
    Noch bis zum 15. April 2026 können Sie sich als Speaker bei der MCTTP bewerben. (Bild: Vogel IT-Akademie)
    Call for Speakers
    Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
    Das US-Außenministerium hat sechs Männer sanktioniert, die zu CyberAv3ngers gehören. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Terroristische Hackergruppe
    Wer ist CyberAv3ngers?
    IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Bild: @indypendenz via Canva: Visual Suite for Everyone)
    Definition IT-Governance
    Was ist IT-Governance?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
Company Logo

infodas GmbH

https://www.infodas.de/
  • Aktuelles
  • Nachricht senden
  • Alle
  • Nachrichten
Security Insider Security Insider Viele Unternehmen schreiben sich Diversität zwar groß auf die Fahne, aber oft ist die angebliche Vielfalt in Wirklichkeit nur Marketing. Die Initiative CYBERWOMEN möchte das ändern. (Bild: Infodas)

Artikel | 05.09.2022

Non-profit Event für Frauen in der IT-Sicherheit

Security-Insider Security-Insider Am 1. Oktober von 09:00 – 15:45 Uhr laden CYBERWOMEN, Sponsoren und Partner zur virtuellen Cyberwomen-Veranstaltung, dem non-profit Event für Frauen in der IT-Sicherheit ein.  (Infodas)

Artikel | 21.09.2021

Fachlicher Austausch und Networking für Frauen in der IT-Sicherheit

eGovernment eGovernment 88 Prozent der Entscheider aus der Öffentlichen Verwaltng und Wirtschaft erhoffen sich eine Senkung der Kosten durch die Digialisierung (Robert Kneschke - stock.adobe.com)

Artikel | 22.06.2020

Deutsche Unternehmen und Öffentliche Hand wollen Digitalisierung und Cybersicherheit weiter ausbauen

Security-Insider Security-Insider Behörden wie Unternehmen aller Größenordnungen können vom Einsatz einer ISMS-Lösung profitieren.  (gemeinfrei)

Artikel | 18.12.2019

ISMS-Lösungen als Schlüssel zum Zertifizierungserfolg

Industrial Explorer Industrial Explorer Angesichts immer neuer Bedrohungslagen kann eine wirksame Cybersecurity-Strategie nicht nur auf technischen Lösungen basieren. (Bild: Vogel Communications Group)

Artikel | 09.09.2019

Augmented Security: KI braucht die menschliche Intelligenz

Security-Insider Security-Insider Cyberwomen 2019 war ein Event für Frauen in der IT-Sicherheit und fand in München statt. Cyberwomen 2020 ist bereits in Planung. (INFODAS GmbH)

Artikel | 12.07.2019

Die IT-Sicherheitsbranche braucht einen Image-Wechsel

  • 1
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite