• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Immer schneller und professioneller agierende Angreifer gefährden die Finanzbranche. Armis sieht die Früherkennung von Attacken als effektivste Lösung. (Bild: © Artem - stock.adobe.com)
    Analyse von Armis
    Früherkennung als Schlüsselfaktor im Finanzsektor
    Cyberkriminelle haben bei einem Angriff auf einen externen Klinik-Dienstleister Daten von Patienten mehrerer Universitätskliniken erbeutet. (Bild: KI-generiert)
    Angriff auf das Gesundheitswesen
    Hacker erbeuten Zehntausende Daten deutscher Patienten
    Geopolitische Spannungen verlagern sich zunehmend in den digitalen Raum. So bereiten sich die Nato und Deutschland auf hybride Angriffe vor. (Bild: Vogel IT-Medien)
    Security-Insider Podcast – Folge 117
    Wie steht es um Deutschlands digitale Verteidigung?
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Mit dem neuen IPsec-VPN-Client wollen Stormshield und ERCOM den sicheren Fernzugriff für sicherheitskritische Umgebungen absichern. (Bild: © Vladimir)
    IPsec-VPN
    Stormshield und Ercom bringen VPN-Client auf den Markt
    Netzwerke brauchen besonderen Schutz. Dieser Schutz muss für interne und externe Verbindungen, z.B. mit mobilen Geräten und Cloud-Services, sichergestellt sein. (Bild: Pixabay / CC0 )
    Definition Netzwerksicherheit
    Was bedeutet Netzwerksicherheit?
    Vom 16. bis 18. September 2026 findet die Munich Cyber Tactics, Techniques & Procedures statt. (Bild: Vogel IT-Akademie )
    MCTTP 2026
    Geballtes Security-Know-how aus aller Welt
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Auch Cloud-basierte Lösungen für Backup und Disaster Recovery können eine attraktive Variante sein – speziell für kleine und mittelgroße Unternehmen. (Bild: Midjourney / KI-generiert)
    Serie zur Datenresilienz, Teil 3
    Moderne Technologien im Backup-Management
    Staatliche Institutionen sind begehrte Angriffsziele. Entsprechend sicher müssen ihre Kommunikationslösungen sein. Aber echte Sicherheit braucht mehr als Verschlüsselung. Vier Kernpunkte zeigen, worauf es wirklich ankommt. (Bild: © lisha - stock.adobe.com)
    Sensible Inhalte landen regelmäßig in ungeeigneten Messengern
    Sichere Messenger brauchen mehr als Verschlüsselung
    Unternehmen sollten selbst aktiv werden, um sich vor Cyberangriffen zu schützen, indem sie prüfen, ob der Exchange Emergency Mitigation Service aktiviert ist, und für BitLocker eine zusätzliche Authentifizierung beim Systemstart konfigurieren. (Bild: Skórzewiak - stock.adobe.com)
    Microsoft kämpft mit zwei Schwachstellen
    XSS in Exchange, BitLocker durch Downgrade-Angriffe angreifbar
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Staatliche Institutionen sind begehrte Angriffsziele. Entsprechend sicher müssen ihre Kommunikationslösungen sein. Aber echte Sicherheit braucht mehr als Verschlüsselung. Vier Kernpunkte zeigen, worauf es wirklich ankommt. (Bild: © lisha - stock.adobe.com)
    Sensible Inhalte landen regelmäßig in ungeeigneten Messengern
    Sichere Messenger brauchen mehr als Verschlüsselung
    Diese Europakarte zeigt, welche öffentlichen Einrichtungen und Behörden Matrix‑basierte beziehungsweise Matrix‑kompatible Kommunikationssysteme nutzen. (Bild: Element)
    Kommunikationsstandard Matrix
    Digitale Souveränität braucht offene Standards und Vernetzung
    In S/4HANA Enterprise Search können bösartige SQL-Anweisungen injiziert werden. In SAP Commerce Cloud können Angreifer bösartige Konfigurations-Uploads nutzen, um beliebigen serverseitigen Code auszuführen. (©cendhika - stock.adobe.com)
    Kritische Sicherheitslücken
    Hacker schmuggeln bösartigen Code in S/4HANA und Commerce Cloud
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Die geplante EUDI-Wallet soll künftig digitale Ausweise und weitere Nachweise sicher auf dem Smartphone bündeln. (Bild: KI-generiert)
    Digitale Identität
    Bundeskabinett bringt digitale Brieftasche auf den Weg
    Mitarbeitende nutzen häufig Karte, Passwort und Fingerabdruck parallel. HID führt diese Zugänge zusammen und verspricht weniger Systembrüche im Identitäts-Management. (Bild: © JovialFox - stock.adobe.com)
    Einfaches Identitäts- und Zugangs-Management
    Ein Credential für Tür, Rechner und Cloud
    Vom 16. bis 18. September 2026 findet die Munich Cyber Tactics, Techniques & Procedures statt. (Bild: Vogel IT-Akademie )
    MCTTP 2026
    Geballtes Security-Know-how aus aller Welt
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Immer schneller und professioneller agierende Angreifer gefährden die Finanzbranche. Armis sieht die Früherkennung von Attacken als effektivste Lösung. (Bild: © Artem - stock.adobe.com)
    Analyse von Armis
    Früherkennung als Schlüsselfaktor im Finanzsektor
    Cyberkriminelle haben bei einem Angriff auf einen externen Klinik-Dienstleister Daten von Patienten mehrerer Universitätskliniken erbeutet. (Bild: KI-generiert)
    Angriff auf das Gesundheitswesen
    Hacker erbeuten Zehntausende Daten deutscher Patienten
    Geopolitische Spannungen verlagern sich zunehmend in den digitalen Raum. So bereiten sich die Nato und Deutschland auf hybride Angriffe vor. (Bild: Vogel IT-Medien)
    Security-Insider Podcast – Folge 117
    Wie steht es um Deutschlands digitale Verteidigung?
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Netzwerke brauchen besonderen Schutz. Dieser Schutz muss für interne und externe Verbindungen, z.B. mit mobilen Geräten und Cloud-Services, sichergestellt sein. (Bild: Pixabay / CC0 )
    Definition Netzwerksicherheit
    Was bedeutet Netzwerksicherheit?
    Die NIS-Kooperationsgruppe (NIS Cooperation Group) ist ein EU-Gremium zur Stärkung der Zusammenarbeit im Bereich Cybersicherheit.
 (Bild: frei lizenziert)
    Definition NIS Cooperation Group
    Was ist die NIS Cooperation Group?
    Das European Cybersecurity Competence Centre (ECCC) ist das Europäische Kompetenzzentrum für Cybersicherheit mit Sitz in Bukarest. (Bild: frei lizenziert)
    Definition ECCC
    Was ist das European Cybersecurity Competence Centre?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
Company Logo

infodas GmbH

https://www.infodas.de/
  • Aktuelles
  • Nachricht senden
  • Alle
  • Nachrichten
Security Insider Security Insider Viele Unternehmen schreiben sich Diversität zwar groß auf die Fahne, aber oft ist die angebliche Vielfalt in Wirklichkeit nur Marketing. Die Initiative CYBERWOMEN möchte das ändern. (Bild: Infodas)

Artikel | 05.09.2022

Non-profit Event für Frauen in der IT-Sicherheit

Security-Insider Security-Insider Am 1. Oktober von 09:00 – 15:45 Uhr laden CYBERWOMEN, Sponsoren und Partner zur virtuellen Cyberwomen-Veranstaltung, dem non-profit Event für Frauen in der IT-Sicherheit ein.  (Infodas)

Artikel | 21.09.2021

Fachlicher Austausch und Networking für Frauen in der IT-Sicherheit

eGovernment eGovernment 88 Prozent der Entscheider aus der Öffentlichen Verwaltng und Wirtschaft erhoffen sich eine Senkung der Kosten durch die Digialisierung (Robert Kneschke - stock.adobe.com)

Artikel | 22.06.2020

Deutsche Unternehmen und Öffentliche Hand wollen Digitalisierung und Cybersicherheit weiter ausbauen

Security-Insider Security-Insider Behörden wie Unternehmen aller Größenordnungen können vom Einsatz einer ISMS-Lösung profitieren.  (gemeinfrei)

Artikel | 18.12.2019

ISMS-Lösungen als Schlüssel zum Zertifizierungserfolg

Industrial Explorer Industrial Explorer Angesichts immer neuer Bedrohungslagen kann eine wirksame Cybersecurity-Strategie nicht nur auf technischen Lösungen basieren. (Bild: Vogel Communications Group)

Artikel | 09.09.2019

Augmented Security: KI braucht die menschliche Intelligenz

Security-Insider Security-Insider Cyberwomen 2019 war ein Event für Frauen in der IT-Sicherheit und fand in München statt. Cyberwomen 2020 ist bereits in Planung. (INFODAS GmbH)

Artikel | 12.07.2019

Die IT-Sicherheitsbranche braucht einen Image-Wechsel

  • 1
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite