• Newsletter
  • Whitepaper
  • Webinare
  • 4 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
  • Akademie
Logo Logo
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Mitarbeiter geraten heute schnell ins Visier von Cyberkriminellen. Nur durch Security Awareness Trainings können sie diese Tricks rechtzeitig erkennen. (Bild: Funtap - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2022
    Wir kommen in Zukunft zwar vielleicht ohne Passwörter aus, aber Access-Management-Lösungen zur Authentifizierung und Autorisierung der Benutzer werden weiterhin dringend gebraucht. (Bild: adam121 - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Access Management 2022
    Enterprise Network Firewalls schützen das Unternehmensnetz vor einer Vielzahl möglicher Attacken. Von klassischen DDoS-Angriffen über Trojaner und Malware in verschlüsselten Datenübertragungen, bis hin zu Advanced Persistent Threats. (Bild: valerybrozhinsky - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2022
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Medizinische Geräte wie Insulinpumpen, Defibrillatoren und Hirnstimulatoren erhalten immer mehr Konnektivität. Wird die nächste Hacking-Welle noch viel unheimlicher werden? Wie könnten mögliche Schutzmaßnahmen für Betroffene aussehen?  (Bild: 2ragon - stock.adobe.com)
    Cybersicherheit bei medizinischen Geräten
    Greifen Hacker jetzt auch medizinische Implantate an?
    Die Internetkriminalität nimmt stetig zu.  (Bild: Philip Steury - stock.adobe.com)
    Studie zu Cyberkriminalität im Netz
    „Einfach zu gut, um wahr zu sein!“
    Ermittler aus den USA und Deutschland haben ein international agierende Gruppe von Cyberkriminellen festgesetzt. (Bild: Framestock - stock.adobe.com)
    Schlag gegen Hackergruppe Hive
    Ermittler zerschlagen großes Netzwerk von Cyberkriminellen
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Medizinische Geräte wie Insulinpumpen, Defibrillatoren und Hirnstimulatoren erhalten immer mehr Konnektivität. Wird die nächste Hacking-Welle noch viel unheimlicher werden? Wie könnten mögliche Schutzmaßnahmen für Betroffene aussehen?  (Bild: 2ragon - stock.adobe.com)
    Cybersicherheit bei medizinischen Geräten
    Greifen Hacker jetzt auch medizinische Implantate an?
    Das Zero-Trust-Modell setzt sich in immer mehr Unternehmen durch. Kerngedanke des Sicherheitskonzepts ist, dass man erst einmal grundsätzlich allen Diensten, Anwendern und Geräten in einem Netwzerk misstraut. (Bild: Olivier Le Moal - stock.adobe.com)
    Zero Trust auf dem Vormarsch
    Unternehmen brauchen einen Chief Zero Trust Officer
    Die Firebox NV5 unterstützt Remote-VPN-Verbindungen zu einer virtuellen oder physischen Firebox im Unternehmen. (Bild: WatchGuard)
    IT-Security-Lösungen von WatchGuard
    VPN-Gateway und Wi-Fi-6-AP für Remote- und Outdoor-Einsätze
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Mit Windows-Bordmitteln lässt sich die Sicherheit der Anmeldekonten in Active Directory kaum optimal schützen. Aber zum Glück gibt es praktische Tools, die Admins dabei helfen können. (Bild: chinnarach - stock.adobe.com)
    Video-Tipp #57: Lithnet Password Protection
    Kennwörter in Active Directory optimal schützen
    Cybersicherheit wird immer komplexer; nicht nur, weil Bedrohungen von außen zunehmen, sondern sich auch interne Sicherheitslücken stärker auswirken. (Bild: frei lizenziert Gerd Altmann - Pixabay)
    Diese 9 Cybersecurity-Trends bestimmen 2023
    Lieferketten und Cloud im Visier der Hacker
    Wolfgang Huber von Cohesity erläutert vier Schlüsseltrends für die IT 2023. (Bild: frei lizenziert)
    Prognosen für 2023, die IT- und SecOps-Teams kennen sollten
    4 Schlüsseltrends zur Datensicherung
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Veracode hat das Münchner Software-Sicherheits-Tool Crashtest Security erworben. (Bild: Veracode)
    Sicherheitsplus für Webanwendungen
    Veracode übernimmt Crashtest Security
    Das Metaverse ist die Vision eines grenzenlosen virtuellen Raums und einer damit verbundenen, gemeinsamen Online-Welt. (Bild: gemeinfrei)
    Definition Metaverse
    Was ist das Metaverse?
    Bei allen nachvollziehbaren Gründen, warum Unternehmen ihre Softwareentwicklung beschleunigen wollen, sollten sie dennoch nicht die Sicherheit ihrer Applikationen vernachlässigen. (Bild: Gorodenkoff - stock.adobe.com)
    DevSecOps-Prozesse
    Geschwindigkeit und Sicherheit bei der Softwareentwicklung
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Um sich Cyberkriminelle vom Leib zu halten, ist ein zuverlässiger Passwort-Manager ein wichtiger Start, mit dem sich sichere Logins vertrauenswürdig erstellen udn speichern lassen. (Bild: Vitalii Vodolazskyi - stock.adobe.com)
    Leichtsinnige Passwortpraktiken
    Wer hat das schlechteste Passwort im ganzen Land?
    Die Benutzererkennnung ohne Passwort könnte sich in Zukunft stark durchsetzen. Kudelski beleuchtet diese Entwicklung genauer und nennt Alternativen. (Bild: pathdoc - stock.adobe.com)
    Passwortlos 2023
    Bald Schluss mit dem Kennwort-Chaos?
    Es gibt keinen guten Grund, warum Anwender für Benutzeraccounts schwache Passwörter wie 123456 oder Passwort verwenden sollten, aber viele tun es dennoch! (Bild: thodonal - stock.adobe.com)
    „Ändere-Dein-Passwort“-Tag
    Bitkom gibt Tipps für sichere Passwörter
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    Aktuelle Beiträge aus "Security-Management"
    Die Novelle der NIS-Richtlinie und das Cyberresilienz-Gesetz leisten einen wichtigen Beitrag, um die Werte unserer Gesellschaft in Europa zu schützen. (Bild: mixmagic - stock.adobe.com)
    Cybersicherheit in Europa
    NIS2 tritt in Kraft – eine gute Nachricht!
    Rückblick auf 2022: Check Point verzeichnet einen Anstieg von 27 Prozent bei Cyberangriffen in Deutschland. Bestimmte Sektoren stechen in der Statistik besonders hervor. (Bild: Andrey Popov - stock.adobe.com)
    Neues Jahr, gleiches Spiel
    Anstieg von Cyberangriffen: Es hört nicht auf
    Behindert die DSGVO Unternehmen in ihrer Arbeit oder ist vielleicht sogar das Gegenteil der Fall? Fast fünf Jahre nach Inkrafttreten der DSGVO läuft diese Debatte noch immer. (Bild: vegefox.com - stock.adobe.com)
    Europäischer Datenschutztag
    Quo vadis, EU-Datenschutz?
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Ein Whaling-Angriff ist ein gezielter Phishing-Angriff gegen Führungskräfte oder hochrangige Mitarbeiter von Unternehmen, Organisationen oder Behörden. (Bild: gemeinfrei)
    Definition Whaling
    Was ist ein Whaling-Angriff?
    Das Metaverse ist die Vision eines grenzenlosen virtuellen Raums und einer damit verbundenen, gemeinsamen Online-Welt. (Bild: gemeinfrei)
    Definition Metaverse
    Was ist das Metaverse?
    Die Web Application and API Protection (WAAP) ist eine Sicherheitstechnologie zum Schutz von Webanwendungen und APIs. (Bild: gemeinfrei)
    Definition WAAP | Web Application and API Protection
    Was ist WAAP?
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Login

Whitepaper

sophos_Cyberinsurance
Wie gute Cybersecurity Versicherungsprämien und Risiken reduziert

Der Guide zu Cyber-Versicherungen

Der Cyber-Versicherungsmarkt befindet sich im Wandel. Unser Guide erklärt Ihnen, was Cyber-Versicherungen in der Praxis bringen und was Sie vor dem Abschluss bedenken müssen. Wie Sie Ihre Cybersecurity erhöhen, darf dabei natürlich nicht fehlen.

cohesity ransomware cover deutsch
Ein detaillierter Bewertungsleitfaden

Verstärken Sie Ihre Datensicherheit und Cyber-Resilienz

Cyberkriminelle kommen wegen der Daten, die Ihr Unternehmen antreiben. Wie erfolgreich sie bei der Erpressung von Lösegeld sein werden, hängt davon ab, was Sie heute tun, um Ihre Reaktionsfähigkeit im Falle eines Angriffs zu verbessern.

ransomware schwachstellen
Strategien zur Vorbeugung und Wiederherstellung

8 mögliche Schwachstellen die Ransomware ausnutzt

In diesem Whitepaper werden acht Bereiche untersucht, in denen viele Unternehmen anfällig für Ransomware-Angriffe sind. Außerdem werden aktuelle und bewährte Praktiken analysiert und neue Lösungen und Ansätze vorgestellt.

Titelbild-WP-r-tec
Cyberattacken schnell identifizieren und erfolgreich bekämpfen

Wie sieht eine moderne Angriffserkennung aus?

Die Sicherheitslage in der digitalen Welt wird täglich auf die Probe gestellt. Cyberkriminelle sind ihren Opfern einen Schritt voraus. Die Wahrscheinlichkeit, dass eine Attacke erfolgreich verläuft, steigt daher immer weiter an.

Anbieterprofile

Specops Software GmbH
Specops Software GmbH
PresseBox - unn | UNITED NEWS NETWORK GmbH
PresseBox - unn | UNITED NEWS NETWORK GmbH
Keeper Security EMEA Ltd.
Keeper Security EMEA Ltd.
SonicWall Germany
SonicWall Germany
ThousandEyes, part of Cisco
ThousandEyes, part of Cisco
TXOne Networks
TXOne Networks
sysob IT-Distribution GmbH & Co. KG
sysob IT-Distribution GmbH & Co. KG
Arctic Wolf Networks Germany GmbH
Arctic Wolf Networks Germany GmbH
SEPPmail - Deutschland GmbH
SEPPmail - Deutschland GmbH
Fastly GmbH
Fastly GmbH
Dell GmbH
Dell GmbH
Insider Research
Insider Research
SAST SOLUTIONS | akquinet enterprise solutions GmbH
SAST SOLUTIONS | akquinet enterprise solutions GmbH
Fujitsu Technology Solutions GmbH
Fujitsu Technology Solutions GmbH
Rubrik Germany GmbH
Rubrik Germany GmbH
Cohesity GmbH
Cohesity GmbH
Moxa Europe GmbH
Moxa Europe GmbH
 Outpost24 GmbH
Outpost24 GmbH
Arvato Systems
Arvato Systems
FAST LTA GmbH
FAST LTA GmbH

Webinare

Dell MB SEI Webinar cover (canva)
Schnelle Hilfe im Cyber-Notfall

Mein KMU wurde gehackt. Was nun?

Sophos webinar 2001 (canva)
24 / 7 Experten-Schutz durch MDR-Service

Cybersecurity als Service – Sinn oder Unsinn?

SoSafe2-19.01. (Canva)
Risiko Phishing & Social-Engineering

Cyber Crime Trends 2023 – So schützen Sie Ihre Organisation

Bildergalerien

Nach zwei Jahren Corona-Pause fanden die IT-Awards 2022 wieder im Rahmen einer festlichen Abendgala statt.

IT-Awards 2022 – die große Bildergalerie

15. Dezember 2021: Ein kurzer Ausfall von Amazon Web Services (AWS) betraf Dienste und Anwendungen in den AWS-Regionen US-West-1 und US-West-2. Der Vorfall dauerte etwa 45 Minuten und trat zu Beginn des Arbeitstags an der Westküste der USA auf. So wurde der Zugang zu Authentifizierung- und Kollaborationsplattformen, die auf AWS angewiesen sind, unterbrochen. Ursache waren laut AWS Probleme mit der Netzwerkkonnektivität aufgrund von Überlastung.

Die größten Internetausfälle 2021

Das sind die Gewinner der IT-AWARDS 2021!

IT-Awards 2021

Jobs aus der Firmendatenbank

SAST SOLUTIONS | akquinet enterprise solutions GmbH
SAST SOLUTIONS | akquinet enterprise solutions GmbH

SAST JOB: Du hast bereits erfolgreich im Softwarevertrieb gearbeitet und brennst darauf, dein ausgeprägtes Verkaufsgeschick anzuwenden? Dann suchen wir genau dich!

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren

Copyright © 2023 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite