• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Deutschland zählt zu den größten Playern in der Cybersicherheitsforschung. Doch die theoretischen Ergebnisse verlassen zu selten die Labore. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    BMFTR stellt Eckpunkte vor
    So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
    Der Autor: Eugeny Malyutin ist Head of LLM bei Sumsub (Bild: Sumsub)
    Kommentar von Eugeny Malyutin, Sumsub
    Autonome AI Fraud Agents läuten die nächste Ära des Identitätsbetrugs ein
    Zwei Sicherheitslücken gefährden Samsung MagicINFO 9 Server. Eine davon wird bereits aktiv ausgenutzt. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Aktive Ausnutzung
    Schwachstellen in Samsung MagicINFO bedürfen Patches
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Gagan Gulati von NetApp: „Unternehmen erkennen Cyberangriffe wie Ransomware häufig erst, nachdem sie sich bereits über primäre Systeme und Backups ausgebreitet haben.“ (Bild: NetApp)
    Allianz gegen Ransomware in hybriden Umgebungen
    NetApp und Commvault bündeln Cyber-Resilienz-Kräfte
    Statische Secrets sind die strukturelle Schwäche hybrider IT. SPIFFE und SPIRE ersetzen sie durch automatisierte, kurzlebige Workload-Identitäten für den Mittelstand. (Bild: © Funtap - stock.adobe.com)
    Statische Secrets sind die strukturelle Schwäche hybrider IT
    Maschinenidentitäten werden zur Sicherheitsfrage im Mittelstand
    Google DeepMind, Microsoft und xAI haben mit dem National Institute of Standards and Technology bereits eine Vorab-Prüfung ihrer KI-Modelle vereinbart. Per Executive Order könnte dies verpflichtend für alle Anbieter werden. (Bild: Limitless Visions - stock.adobe.com)
    Angst vor Cyberangriffen und ihren Konsequenzen
    USA planen Sicherheitsprüfung für KI-Modelle vor Veröffentlichung
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Gagan Gulati von NetApp: „Unternehmen erkennen Cyberangriffe wie Ransomware häufig erst, nachdem sie sich bereits über primäre Systeme und Backups ausgebreitet haben.“ (Bild: NetApp)
    Allianz gegen Ransomware in hybriden Umgebungen
    NetApp und Commvault bündeln Cyber-Resilienz-Kräfte
    Deutschland zählt zu den größten Playern in der Cybersicherheitsforschung. Doch die theoretischen Ergebnisse verlassen zu selten die Labore. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    BMFTR stellt Eckpunkte vor
    So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
    Cloudflare Mesh vernetzt KI-Agenten, Menschen und Multi-Cloud-Infrastruktur in einer privaten, verschlüsselten Fabric. (Bild: Cloudfare)
    Private Fabric für Agenten und Multi-Cloud
    Cloudflare Mesh: Privates Netzwerk für Nutzer, Server und KI-Agenten
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Deutschland zählt zu den größten Playern in der Cybersicherheitsforschung. Doch die theoretischen Ergebnisse verlassen zu selten die Labore. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    BMFTR stellt Eckpunkte vor
    So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
    Nach Shai-Hulud folgt „mini Shai-Hulud“. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    mini Shai-Hulud
    Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    kube-hunter scannt Kubernetes-Cluster aus Angreiferperspektive und deckt reale Zugriffspfade auf, die klassische Konfigurationsanalysen oft übersehen. (Bild: © Art_spiral - stock.adobe.com)
    Kubernetes-Schwachstellen mit kube-hunter finden
    Kubernetes-Cluster aus Angreifer­perspektive scannen
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Statische Secrets sind die strukturelle Schwäche hybrider IT. SPIFFE und SPIRE ersetzen sie durch automatisierte, kurzlebige Workload-Identitäten für den Mittelstand. (Bild: © Funtap - stock.adobe.com)
    Statische Secrets sind die strukturelle Schwäche hybrider IT
    Maschinenidentitäten werden zur Sicherheitsfrage im Mittelstand
    Unkontrollierte VPN-Zugänge sind eine offene Tür für Angreifer. Privileged Access Management ersetzt VPN durch granulare Kontrolle und automatisierte Rechtevergabe. (Bild: © ArtemisDiana - stock.adobe.com)
    Unkontrollierte VPN-Zugänge sind eine offene Tür
    Warum VPN für externe Zugriffe ausgedient hat
    Ab Juni laufen die Secure-Boot-Zertifikate für Windows und Linux ab. Das Problem für viele Admins ist nun, dass das bloße Importieren aktueller Zertifikate nicht reicht heißt. Diese müssen auch aktiviert werden. Erst wenn Provisioning, Verarbeitung und Reboot erfolgreich abgeschlossen sind, ist ein System wirklich auf dem neuen Stand! (Bild: JDisc GmbH)
    2023er Zertifikate – Warum erst der Aktivierungsstatus wirklich zählt
    Ab Juni laufen Secure-Boot-Zertifikate im ab – was Sie jetzt wissen müssen!
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Google DeepMind, Microsoft und xAI haben mit dem National Institute of Standards and Technology bereits eine Vorab-Prüfung ihrer KI-Modelle vereinbart. Per Executive Order könnte dies verpflichtend für alle Anbieter werden. (Bild: Limitless Visions - stock.adobe.com)
    Angst vor Cyberangriffen und ihren Konsequenzen
    USA planen Sicherheitsprüfung für KI-Modelle vor Veröffentlichung
    Deutschland zählt zu den größten Playern in der Cybersicherheitsforschung. Doch die theoretischen Ergebnisse verlassen zu selten die Labore. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    BMFTR stellt Eckpunkte vor
    So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
    G Data, Ikarus und Securepoint gehen eine Partnerschaft ein. Geplant sind gemeinsame Managed Services und der Austausch von Threat Intelligence. (Bild: Gemini / KI-generiert)
    Kooperation für mehr Souveränität
    G Data, Ikarus und Securepoint schließen Security-Allianz
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    RansomHub erlaubt es seinen RaaS-Partnern, die komplette Lösegeldsumme zu behalten und auch mit anderen Gruppen zu arbeiten. Möglicherweise konnte sich RansomHub so als eine der dominierenden Ransomware-Gruppen etablieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Dominant im RaaS-Markt
    Wer ist RansomHub?
    IT-Compliance bildet den rechtlichen Rahmen für die IT von Unternehmen und Behörden. Neben internen Richtlinien gehören dazu auch die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind.  (Bild: MicroStockHub via Getty Images Signature)
    IT-Compliance
    Was bedeutet Compliance für Unternehmen?
    IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.  (Bild: Jirsak via Getty Images Pro)
    Ganzheitlicher Schutz der digitalen Welt
    Was bedeutet IT-Sicherheit?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
Company Logo

KeyIdentity GmbH

http://www.lsexperts.de/
  • Aktuelles
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
Security-Insider Security-Insider Heute weicht der tatsächliche Zustand von IAM-Systemen oft sehr weit von einem Best-Case-Szenario ab. (gemeinfrei)

Artikel | 14.03.2019

IAM mal einfach gedacht

Security-Insider Security-Insider Digitale Identitäten brauchen Schutz. Sie stehen im Zentrum vieler Cyber-Attacken, aber auch von Compliance-Vorgaben wie der Datenschutz-Grundverordnung (DSGVO/GDPR). (photon_photo - stock.adobe.com)

Artikel | 22.06.2018

Kein Datenschutz ohne Identitätsschutz

Security-Insider Security-Insider Eine Multi-Faktor-Authentifizierungslösung (MFA) erhöht das Sicherheitsniveau im Vergleich zur reinen Benutzername-Passwort-Kombination um ein Vielfaches. (Pixabay)

Artikel | 09.05.2018

Token für die Multi-Faktor-Authentifizierung (MFA)

Security-Insider Security-Insider Politiker und Polizei fordern immer wieder Hintertüren für den Zugang zu verschlüsselten Daten und verschlüsselter Kommunikation. (beebright - Fotolia)

Artikel | 01.06.2017

Open Source macht Hintertüren transparent

Security-Insider Security-Insider Unternehmen sollten sich der Stärken und Schwächen biometrischer Verfahren bewusst sein, wenn sie sich nach einer neuen Authentifizierungslösung umsehen. (Pixabay)

Artikel | 09.02.2017

6 Tücken der Biometrie

Security-Insider Security-Insider Für eine sichere Benutzeranmeldung mittels Zwei-Faktor-Authentifizierung läßt sich LSE LinOTP einfach per Klick aus dem Univention App Center installieren. (Bild VBM)

Artikel | 08.11.2013

Zwei-Faktor-Authentifizierung für Univention Corporate Server

Security-Insider Security-Insider LSE LinOTP 2 bietet durch den Einsatz von Open Source Transparenz und Sicherheit bei der Benutzerauthentifizierung, die auditierbar ist. (Archiv: Vogel Business Media)

Artikel | 29.04.2010

Einmal-Passwörter auf Open Source Basis schützen vor Keyloggern

  • 1
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite