• Newsletter
  • Whitepaper
  • Webinare
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • IT Awards
    • Background
    • Berichterstattung
  • Security-Management
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Firmen
    • Bilder
  • CIO Briefing
  • Forum
  • Akademie
Logo Logo
  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    Cyberkriminelle imitieren gerne die Webseiten und Dienste vertrauter Anbieter, um von den Opfern eingegebene Daten zu stehlen.

    IT-Trends 2021

    Automatisierung bei Angriff und Abwehr

    Wie E-Mails wirklich sicher werden, ein Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave.
    #gesponsert

    Insider Research im Gespräch

    Wie E-Mails wirklich sicher werden

    Gamer sind willkommene Opfer für Hacker, da sie viel online aktiv sind, virtuell mit vielen Usern interagieren und hohe Beträge für ihr Hobby investieren.

    Typische Hacker-Methoden in der Computerspiele-Branche

    Gaming im Visier von kriminellen Hackern

    Unbefugten Datenzugriff verhindern: Pure Storage FlashArray unterstützt jetzt EncryptReduce.

    Pure Storage schließt eine Purity-Lücke

    Verschlüsseln und verdichten mit VTE

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    Krankenhäuser müssen verhindern, dass Cyberkriminelle Patientendaten und Betriebsinformationen stehlen. Das ist gerade in der gegenwärtigen Pandemie enorm wichtig.

    Abwehr von Cyber-Attacken im Gesundheitswesen

    IoT-Hardware als Bedrohung für klinische Netzwerke

    (Ex-)Hacker Schraml gibt konkrete Tipps für KMU und den IT-Nachwuchs.

    Security-Insider Podcast – Folge 30

    Ein Cheater mit besten Absichten

    Die Energieversorgung ist ein zentraler Bereich kritischer Infrastrukturen, der sich im Fall von Ausfällen oder Störungen extrem und unmittelbar auf Staat, Wirtschaft und Gesellschaft auswirkt.

    IT-Sicherheit in der Energiewirtschaft

    Netzwerksicherheit in der Energie- und Wasserwirtschaft

    Die höchste Priorität hat in der OT die Verfügbarkeit der Produktion. Danach müssen sich auch die Sicherheitsmaßnahmen richten.

    Oberstes Ziel: Verfügbarkeit

    Sicherheitsbewusstsein in der Operational Technology

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    Unbefugten Datenzugriff verhindern: Pure Storage FlashArray unterstützt jetzt EncryptReduce.

    Pure Storage schließt eine Purity-Lücke

    Verschlüsseln und verdichten mit VTE

    Die StackRox-Funktionen sollen künftig die Kubernetes-eigenen Kontrollen und Management-Funktionen unter Red Hat OpenShift erweitern.

    Red Hat will StackRox akquirieren

    Kubernetes-native Sicherheit für OpenShift

    Die Nutzung von Cloud-Collaboration-Plattformen hat sich seit beginn der Corona-Pandemie in vielen Bereichen zum Standard entwickelt. Für Unternehmen ergeben sich zwar große Vorteile, aber auch einige neue Risiken.

    Chaos verhindern und potenziell gefährdete, unstrukturierte Daten sichern

    Risiken von Cloud-Collaboration-Plattformen rechtzeitig erkennen

    Je mehr Clouds ein Unternehmen einsetzt, desto schwieriger ist die Datenherstellung nach einer Ransomware-Attacke.

    Ransomware Resiliency Report 2020

    Multi-Cloud-Strategie macht anfälliger für Ransomware

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    Wie E-Mails wirklich sicher werden, ein Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave.
    #gesponsert

    Insider Research im Gespräch

    Wie E-Mails wirklich sicher werden

    Eine auf Ethical Hacking ausgelegte Sicherheitsstrategie hilft dabei, Schwachstellen im Code ausfindig zu machen und nachhaltig zu beheben.

    Bug Bounty Lifecycle und SDLC im Vergleich

    Sichere Software-Entwicklung mit Hacker-Support

    Die Sicherheit fällt 2021 verstärkt in den Verantwortungsbereich der Entwickler, meint GitLab.

    Shift-left der Anwendungssicherheit im Jahr 2021

    GitLab glaubt an Durchbruch von DevSecOps

    Cloud-Dienste erweisen sich zunehmend als praktische Kollaborations-Werkzeuge, doch ihre Nutzung ist mit erheblichen Sicherheitsrisiken verbunden.

    Sicherheitsrisiken bei der Zusammenarbeit über Cloud-Dienste

    Ende-zu-Ende-Verschlüsselung ist in der Cloud Pflicht

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    „Kürzere Laufzeiten für Website-Zertifikate führen nicht zu mehr Sicherheit bei der Online-Kommunikation“ sagt PKI-Experte Enrico Entschew.

    Kommentar zu verkürzten Laufzeiten für SSL-/TLS-Zertifikate

    Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit?

    Ein Beispiel für die Zusammenarbeit von Dienstanbieter und Kunde ist das Aufzeigen von Zugriffen auf Amazon S3 Buckets durch den AWS Identity and Access Management (IAM) Access Analyzer.

    Aufgabenverteilung in Sachen Sicherheit

    Unberechtigte Zugriffe auf Amazon S3 Buckets blockieren

    Auch 2021 freuen wir uns besonders über Fragen und Themenvorschläge unserer Leser.

    Security-Insider Podcast – Folge 29

    Unsere Reise um die Sonne geht weiter

    Die Zero-Touch-Funktion von Airlock 2FA macht das Arbeiten genauso einfach, wie einen traditionellen Login mit Benutzernamen und Passwort aber deutlich sicherer.

    Im Test: Airlock 2FA

    Zwei-Faktor-Authentifizierung ohne Aufwand

  • IT Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT Awards"

    SIEM-Lösungen geben Unternehmen den dringend benötigten Überblick über die ihre aktuelle Bedrohungslage - oft sogar in Echtzeit!

    IT-Awards 2020

    Die beliebtesten SIEM-Anbieter 2020

    Der Schutz von Benutzer- und Zugangsdaten ist für Unternehmen extrem wichtig, denn fast alle Datendiebstähle geschehen durch den Mißbrauch von Zugangsdaten.

    IT-Awards 2020

    Die beliebtesten Anbieter von Access-Management-Lösungen 2020

    Unternehmen müssen Security Awareness als Sicherheitsgewinn und fortlaufende Komponente ihrer Security-Strategie sehen.

    IT-Awards 2020

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2020

  • Security-Management

    Aktuelle Beiträge aus "Security-Management"

    Wie E-Mails wirklich sicher werden, ein Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave.
    #gesponsert

    Insider Research im Gespräch

    Wie E-Mails wirklich sicher werden

    Mareike Vogt, Fachexpertin Datenschutz der TÜV SÜD Sec-IT, warnt vor Nachlässigkeit beim Schutz von Kundendaten und erklärt, wie man 2021 die größten Stolpersteine vermeidet.

    Datenschutz 2021

    Datenschutz 2021 ernst nehmen

    (Ex-)Hacker Schraml gibt konkrete Tipps für KMU und den IT-Nachwuchs.

    Security-Insider Podcast – Folge 30

    Ein Cheater mit besten Absichten

    Die Energieversorgung ist ein zentraler Bereich kritischer Infrastrukturen, der sich im Fall von Ausfällen oder Störungen extrem und unmittelbar auf Staat, Wirtschaft und Gesellschaft auswirkt.

    IT-Sicherheit in der Energiewirtschaft

    Netzwerksicherheit in der Energie- und Wasserwirtschaft

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    Unter LOLBAS (Living Off The Land Binaries And Scripts) versteht man die missbräuchliche Nutzung vorhandener Programme für schädliche Aktionen. Das LOLBAS-Projekt sammelt Informationen über solche Angriffe.

    Definition LOLBAS (Living Off The Land Binaries And Scripts)

    Was ist LOLBAS?

    Immer mehr Netzwerkadministratoren lassen sich von SD-WAN-Lösungen überzeugen – doch für einen erfolgreichen Einsatz der Technik ist die detaillierte Kenntnis über das eigene Unternehmen entscheidend.

    Automatisierung, Sicherheit und Agilität

    Was man über SD-WAN-Security wissen sollte

    Kismet ist ein passiver WLAN-Sniffer - ein Tool zum Mitschneiden drahtlosen Datenverkehrs.

    Definition Kismet / Kismet Wireless

    Was ist Kismet?

  • eBooks
  • Kompendien
  • Mediathek
    • Firmen
    • Bilder
  • CIO Briefing
  • Forum
  • Akademie
  • mehr...
Login

Whitepaper

Whitepaper Cover: RSA
Eine zeitgemäße Authentifizierungslösung

So schützen Sie Ihre Daten mit mobiler MFA

Für 81% der Verstöße, die im Zusammenhang mit Hackerangriffen stehen, wurden gestohlene oder schwache Passwörter genutzt.

Whitepaper Cover: VIT
MFA und Identitätsabsicherung

So erhalten Sie sicheren Zugriff auf Ihre Ressourcen

In einer digitalen Welt ohne Grenzen wächst die Angriffsfläche für Cyberattacken, was schwerwiegende Folgen für die Datensicherheit haben kann.

Whitepaper Cover: Computacenter
eBook

Sichere Benutzerzugriffe für die digitale Verwaltung

Die digitale Verwaltung steht und fällt mit der Sicherheit der Daten und Vorgänge. In Zeiten der Corona-Pandemie muss diese Sicherheit nicht nur in der Behörde, sondern auch in Home-Offices gewährleistet werden.

Whitepaper Cover: Computacenter
eBook

Security Intelligence

Cyber Crime – das inzwischen größte Unternehmensrisiko weltweit. Die zunehmend komplexen und intelligenten Angriffe werden oft sehr spät entdeckt und können schwerwiegende Folgen haben.

Firmenprofile

totemo ag
totemo ag
PresseBox - unn | UNITED NEWS NETWORK GmbH
PresseBox - unn | UNITED NEWS NETWORK GmbH
Blockchain-Insider
Blockchain-Insider
doIT solutions GmbH
doIT solutions GmbH
Arrow ECS GmbH
Arrow ECS GmbH
Vogel IT-Medien GmbH
Vogel IT-Medien GmbH
DTS Systeme GmbH
DTS Systeme GmbH
FERNAO Networks Holding GmbH
FERNAO Networks Holding GmbH
Mimecast Germany GmbH
Mimecast Germany GmbH
Hornetsecurity GmbH
Hornetsecurity GmbH
Build38 GmbH
Build38 GmbH
Fujitsu
Fujitsu
SonicWall Germany
SonicWall Germany
Bitdefender GmbH
Bitdefender GmbH
Bundesverband IT-Sicherheit e.V. (TeleTrusT)
Bundesverband IT-Sicherheit e.V. (TeleTrusT)
Palo Alto Networks (Germany) GmbH
Palo Alto Networks (Germany) GmbH
KnowBe4 Germany GmbH
KnowBe4 Germany GmbH
CYOSS GmbH
CYOSS GmbH
Bechtle AG
Bechtle AG
Insider Research
Insider Research

Webinare

Security Awareness 2021 - wie Sie Verhalten wirklich ändern
Security Awareness - Wer klickt, verliert

Security Awareness 2021 - wie Sie Verhalten wirklich ändern

Der Impfstoff für Ihre IT-Security
Kritische Daten auch im Homeoffice schützen

Der Impfstoff für Ihre IT-Security

So erreichen Sie digitale Souveränität in der Cloud
Fehlender Schutz und Vertrauen in Cloud Computing?

So erreichen Sie digitale Souveränität in der Cloud

Videos

So schützen Sie Ihr Unternehmen vor CEO-Fraud
Experten-Video

So schützen Sie Ihr Unternehmen vor CEO-Fraud

Hybrid Cloud Security und die DSGVO
Experten-Video

Hybrid Cloud Security und die DSGVO

Was passiert, wenn IT-Sicherheit auf die DSGVO trifft?
Experten-Video

Was passiert, wenn IT-Sicherheit auf die DSGVO trifft?

Bildergalerien

Unsere große Leserwahl musste dieses Jahr aufgrund der Pandemie in einem virtuellen Format stattfinden.

IT-Awards 2020

33 Security-Tipps für Windows 10

In dieser Video-Tipp-Serie zu WSUS geben wir Tipps zur Installation, zu Optimierungen, Fehlerbehebungen und zur Update-Verteilung. Mit den Pfeiltasten (← / →) oder den Schaltflächen oben können Sie durch die Sammlung navigieren.

WSUS Tipps & Tricks

Jobs aus der Firmendatenbank

FERNAO Networks Holding GmbH
FERNAO Networks Holding GmbH

Softwareentwickler und -architekt (m/w/d)

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt

Vogel Logo

Copyright © 2021 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Pixabay; © Alex-stock.adobe.com_222830059 [Konvertiert]; VIT; Brightcove_5807016499001; Brightcove_5774998322001; Brightcove_5775002672001; RSA; Computacenter; mimecast; Build38; Palo Alto; FERNAO Networks Holding GmbH; Vogel IT-Medien; Microsoft; fotomek - stock.adobe.com; Song_about_summer - stock.adobe.com; Vogel IT-Medien / Trustwave / Schonschek; gemeinfrei; Thorsten Schier- stock.adobe.com; ipopba - stock.adobe.com; StackRox.com; Veritas; Saksham Choudhary; tippapatt - stock.adobe.com; Negro Elkha - stock.adobe.com; putilov_denis – stock.adobe.com; Adam Nadrowski; © magele-picture - stock.adobe.com