• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Die Ermittler der Operation „Power Off“ nahmen vier Verdächtige fest, beschlagnahmten neun Booter und schalteten 53 Domänen ab. (Bild: nojman via Getty Images Signature)
    Operation „Power Off“
    Internationale Aktion gegen Cybercrime
    Julia Klöckner, Präsidentin des Deutschen Bundestages. (Bild: Tobias Koch)
    Sichere Kommunikation
    Auch Julia Klöckner von Signal-Angriff betroffen
    SAP Business Warehouse ist eine Analytics-Plattform und SAP Business Planning and Consolidation ist die darauf aufsetzende Planungs Budgetierungs und Konsolidierungslösung. Die beiden Lösungen sind durch eine kritischen Schwachstelle gefährdet. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Business Planning and Consolidation und Business Warehouse
    Kritische SQL-Injection bei SAP
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Zu den Pflichten durch den Cyber Resilience Act gehören unter anderem das Risiko- sowie Schwachstellenmanagement, Transparenz, Mindest-Support-Zeiträume sowie technische Dokumentation. (Bild: Vogel IT-Medien)
    Security-Insider Podcast – Folge 115
    Der CRA hebt Cybersicherheit auf ein neues Niveau
    KI-Systeme in der öffentlichen Verwaltung erfordern Security-by-Design. Organisatorische Grauzonen und manipulierte Modelle schaffen Angriffsflächen, die neue Sicherheitsarchitekturen erfordern. (Bild: © Arnab Dey - stock.adobe.com)
    Organisatorische Grauzonen gefährden KI-Sicherheit in Behörden
    KI in der öffentlichen Verwaltung braucht neue Sicherheitsarchitekturen
    Viel ist bereits über Anthropics „Mythos“ diskutiert worden. Während einige die neuen Möglichkeiten begrüßen, sehen andere darin bereits das Ende der Cybersicherheit. Wie so oft liegt die Realität zwischen den Extremen. (Bild: © InfiniteFlow - stock.adobe.com)
    Bei Project Glasswing bleibt Europa außen vor
    Was Claude Mythos für europäische IT-Entscheider bedeutet
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    „Die Vorbereitung auf die Post-Quanten-Ära darf nicht aufgeschoben werden, bis der erste Quantencomputer den ‚Q-Day‘ einleitet“, warnt Dr. Sebastian Hausmann von NetApp.  (Bild: Midjourney / KI-generiert)
    Datenhaltung mit Schutzschirm
    Storage ohne Resilienz ist Daten-Suizid auf Raten
    Grundlegend für die Widerstandsfähigkeit von Systemen ist der wirksame Schutz der Daten gegen Ransomware-Angriffe und Hardwareausfälle. (Bild: Midjourney / KI-generiert)
    Serie zur Datenresilienz, Teil 1
    Mit den Bedrohungen mitwachsen
    Viel ist bereits über Anthropics „Mythos“ diskutiert worden. Während einige die neuen Möglichkeiten begrüßen, sehen andere darin bereits das Ende der Cybersicherheit. Wie so oft liegt die Realität zwischen den Extremen. (Bild: © InfiniteFlow - stock.adobe.com)
    Bei Project Glasswing bleibt Europa außen vor
    Was Claude Mythos für europäische IT-Entscheider bedeutet
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Julia Klöckner, Präsidentin des Deutschen Bundestages. (Bild: Tobias Koch)
    Sichere Kommunikation
    Auch Julia Klöckner von Signal-Angriff betroffen
    SAP Business Warehouse ist eine Analytics-Plattform und SAP Business Planning and Consolidation ist die darauf aufsetzende Planungs Budgetierungs und Konsolidierungslösung. Die beiden Lösungen sind durch eine kritischen Schwachstelle gefährdet. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Business Planning and Consolidation und Business Warehouse
    Kritische SQL-Injection bei SAP
    Derzeit laufen Phishing-Angriffe über den Supportdienst von Signal. (Bild: Gemini / KI-generiert)
    Sichere Kommunikation
    Was tun, wenn das Signal-Konto gehackt wurde?
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    KI-Agenten sind weder klassische Nutzer noch Service Accounts. Unternehmen brauchen eine neue Identitätskategorie mit dynamischer Governance für autonome Agenten. (Bild: © sdecoret - stock.adobe.com)
    Non-Human Identities übersteigen menschliche 50 zu 1
    Wenn KI-Agenten ihre eigenen Schlüssel brauchen
    Gegenüber Bleeping Computer bestätigte Basic-Fit, dass von dem Datendiebstahl rund eine Million Mitglieder betroffen sind. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Auch Zahlungsdaten betroffen
    Eine Million Basic-Fit-Mitglieder haben ihre Daten verloren
    Wie viele Nutzer von Booking.com von dem Datenabfluss betroffen sind, ist öffentlich nicht bekannt. Der Anbieter habe jedoch alle Betroffenen per E-Mail informiert. (Bild: © Apichat - stock.adobe.com)
    Personenbezogene Daten betroffen
    Cyberkriminelle stehlen Reise­in­for­ma­ti­o­nen von Booking.com
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Zu den Pflichten durch den Cyber Resilience Act gehören unter anderem das Risiko- sowie Schwachstellenmanagement, Transparenz, Mindest-Support-Zeiträume sowie technische Dokumentation. (Bild: Vogel IT-Medien)
    Security-Insider Podcast – Folge 115
    Der CRA hebt Cybersicherheit auf ein neues Niveau
    Julia Klöckner, Präsidentin des Deutschen Bundestages. (Bild: Tobias Koch)
    Sichere Kommunikation
    Auch Julia Klöckner von Signal-Angriff betroffen
    71 Prozent der Unternehmen fehlen Cybersecurity-Fachkräfte, doch reine Auslagerung an MSSPs schafft neue Silos. Co-Managed-Security setzt auf Integration statt Delegation. (Bild: © Iryna - stock.adobe.com)
    Wer IT-Sicherheit nur auslagert, schafft neue Silos
    Security braucht Integration, nicht Delegation
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.  (Bild: Jirsak via Getty Images Pro)
    Ganzheitlicher Schutz der digitalen Welt
    Was bedeutet IT-Sicherheit?
    Das Computer Emergency Response Team der Europäischen Union (CERT-EU) hat die Aufgabe, Cyberangriffe gegen EU-Institutionen zu verhindern, zu erkennen und abzuwehren. (Bild: frei lizenziert)
    Definition CERT-EU
    Was ist das CERT-EU?
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
SE_Insider-Logo_2019.png (Vogel IT-Medien)

Security-Insider

http://www.security-insider.de/
  • Aktuelles
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Downloads
Security-Insider Security-Insider Das neue eBook hilft, sich einen Überblick über Chancen und Risiken von KI in der Cybersicherheit zu verschaffen. (kiquebg)

Artikel | 19.11.2021

Was Künstliche Intelligenz in der Security leisten kann und darf

Security Insider Security Insider Die Lehrpläne von Security-Awareness-Trainings sollten auf die konkreten Anforderungen der verschiedenen Mitarbeitergruppen im Unternehmen zugeschnitten sein. (©putilov_denis - stock.adobe.com)

Artikel | 17.11.2021

Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

Security Insider Security Insider EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen. (©chinnarach - stock.adobe.com)

Artikel | 16.11.2021

Die beliebtesten Anbieter von Endpoint Detection & Response 2021

Security-Insider Security-Insider Worauf es bei Managed Detection and Response ankommt, ein Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave. (Vogel IT-Medien / Trustwave / Schonschek)

Artikel | 08.11.2021

Worauf es bei Managed Detection and Response ankommt

Security Insider Security Insider Enterprise Network Firewalls erfüllen gezielt die Anforderungen von Unternehmen und sorgen etwa für Intrusion Prevention und Detection (IDS/IPS), die intelligente Überwachung des Datenverkehrs von Web-Anwendungen und die tiefgehende Analyse von Datenströmen. (©monsitj - stock.adobe.com)

Artikel | 04.11.2021

Die beliebtesten Anbieter von Enterprise Network Firewalls 2021

Security Insider Security Insider Firmen setzen inzwischen auch bei Access-Management-Lösungen verstärkt auf hybride oder Cloud-basierte Varianten.  (©Annap - stock.adobe.com)

Artikel | 03.11.2021

Die beliebtesten Anbieter von Access Management 2021

Security-Insider Security-Insider Eine neue Generation von Incident Response Tools erfüllt den Bedarf an erweiterter, ausgefeilter Erkennung und Abwehr: Extended Detection and Response, kurz XDR. (iStock)

Artikel | 04.10.2021

Bei SecOps ist ein neuer Ansatz gefragt

Security-Insider Security-Insider Ganzheitliche Cybersecurity der Zukunft, ein Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos. (Vogel IT-Medien / Sophos / Schonschek)

Artikel | 01.09.2021

Ganzheitliche Cybersecurity der Zukunft

Security Insider Security Insider Die ISD 2021 sollen „der“ Treffpunkt für Top-Sicherheitsexpert:innen werden. (©kasto – adobe.stock.com)

Artikel | 27.08.2021

Der Treffpunkt für Sicherheitsexperten 2021

Security-Insider Security-Insider Ransomware-Attacken auf und über die Supply Chain, ein Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos. (Vogel IT-Medien / Sophos / Schonschek)

Artikel | 25.08.2021

Ransomware-Attacken auf und über die Supply Chain

  • 1
  • 2
  • 3
  • 4
  • ...
  • 13
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite