• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Sicherheitsforschende haben eine Schwachstelle in Google Gemini entdeckt, bei der böswillige Akteure eine unauffällige Payload in eine Kalendereinladung einbetten, die es ihnen ermöglicht, die Datenschutzmaßnahmen zu umgehen und sensible Daten des Nutzers zu stehlen, ohne dass dieser interagieren muss. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Google Gemini
    KI-Schwachstelle macht Kalender­einladungen zum Einfallstor
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Apple hat eine kritische Zero-Day-Sicherheitslücke im Dynamic Link Editor geschlossen, die alle unterstützten Apple-Betriebssysteme betrifft und Angreifern ermöglicht, beliebigen Code auszuführen. (Bild: Dall-E / KI-generiert)
    CVE-2026-20700
    Apple behebt Zero Day in allen Betriebssystemen
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Sicherheitsforschende haben eine Schwachstelle in Google Gemini entdeckt, bei der böswillige Akteure eine unauffällige Payload in eine Kalendereinladung einbetten, die es ihnen ermöglicht, die Datenschutzmaßnahmen zu umgehen und sensible Daten des Nutzers zu stehlen, ohne dass dieser interagieren muss. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Google Gemini
    KI-Schwachstelle macht Kalender­einladungen zum Einfallstor
    KI-Anwendungen sind im Alltag angekommen. Der steigende Bedarf an Daten rückt Fragen zu Datenschutz, Governance und Vertrauen stärker in den Fokus, zeigt die Cisco-Studie. (Bild: Cisco)
    Datenschutz, Governance, Datenzugriff
    Cisco-Studie: KI treibt Datenschutz-Investitionen
    Die beiden Gründer von Zeropoint Lavi Friedman (li.) und Joseph Gertz (re.) setzen auf einen Ansatz, der Netzwerkgrenzen nicht absichert, sondern physisch neu zieht. Keine Pakete rein, keine Daten raus – nur menschliche Interaktion und Pixel. (Bild: Zeropoint)
    Remote Access ohne IP
    Zeroport will VPNs überflüssig machen
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Das Jahr 2026 markiert einen Wendepunkt für die Cybersicherheit und Security-Teams bleibt nicht viel Zeit sich darauf einzustellen. (Bild: © Jss - stock.adobe.com)
    KI-Agenten, Schatten-KI und das Ende klassischer Verschlüsselung
    2026 wird ein Wendepunkt für die Cybersicherheit
    Apple hat eine kritische Zero-Day-Sicherheitslücke im Dynamic Link Editor geschlossen, die alle unterstützten Apple-Betriebssysteme betrifft und Angreifern ermöglicht, beliebigen Code auszuführen. (Bild: Dall-E / KI-generiert)
    CVE-2026-20700
    Apple behebt Zero Day in allen Betriebssystemen
    Das BSI empfiehlt, klassische asymmetrische Verschlüsselungsverfahren bis Ende 2031 nicht mehr zu verwenden, da sie aufgrund der Entwicklungen im Quantencomputing nicht sicher sind, was einen dringenden Umstieg auf hybride Verfahren, die quantensichere Algorithmen integrieren, erforderlich mache. (Bild: Alex - stock.adobe.com)
    Bis Ende 2031
    BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Das BSI empfiehlt, klassische asymmetrische Verschlüsselungsverfahren bis Ende 2031 nicht mehr zu verwenden, da sie aufgrund der Entwicklungen im Quantencomputing nicht sicher sind, was einen dringenden Umstieg auf hybride Verfahren, die quantensichere Algorithmen integrieren, erforderlich mache. (Bild: Alex - stock.adobe.com)
    Bis Ende 2031
    BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
    Für die zentrale Verarbeitung von Log- und Ereignisdaten liefert die Windows-Ereignisweiterleitung die technische Basis. (Bild: © TommyNa - stock.adobe.com)
    Zentrale Verarbeitung von Ereignisdaten in Serverumgebungen
    Log- und Event-Management mit Windows-Ereignisweiterleitung
    Omnichannel-Inboxen verbinden alle Kundenkanäle in einer Plattform, aber ohne Zero-Trust-Architektur wird diese zentrale Schnittstelle zum Einfallstor für Angreifer. (Bild: © kucherav - stock.adobe.com)
    Omnichannel-Inbox wird ohne Zero Trust zur Schwachstelle
    Vom Risiko zum Enabler: Zero Trust in der Kundenkommunikation
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Active Directory Passwort-Resets explodieren insbesondere bei hybrider Arbeit. Sichere Self-Service-Passwort-Reset-Tools steuern dem entgegen. (Bild: Specops)
    gesponsert
    Helpdesk-Chaos oder sicherer Self-Service?
    Warum Active Directory Passwort-Resets bei hybrider Arbeit explodieren
    Cyber-Resilienz 2026 bedeutet Handlungsfähigkeit unter laufendem Angriff, aber unkontrollierte Identitäten untergraben genau diese Fähigkeit und machen Systeme unsteuerbar. (Bild: © AminaDesign - stock.adobe.com)
    Nicht-menschliche Identitäten brauchen einen Kill Switch
    Warum Cyber-Resilienz 2026 die neue Cyber-Recovery wird
    ITDR-Lösungen erkennen Konfigurationsprobleme sowie Anomalien in Echtzeit, bevor Angreifer gestohlene Zugangsdaten ausnutzen können. (Bild: aldomurillo / gettyimages)
    gesponsert
    Identität ist die erste Verteidigungslinie
    Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Cyberkriminelle sind aktiver denn je. Diese deutschen Unternehmen sind ihnen 2026 bereits zum Opfer gefallen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Cybersicherheitsvorfälle
    Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Kommt der Wunsch nach einer Nachbesserung der DSGVO einer Aufweichung des Datenschutzes gleich? (Bild: Dall-E / KI-generiert)
    Digitale Souveränität sichern
    Reform statt Aufweichung: DSGVO praxistauglich machen
    Europas Cybersecurity-Startups erfinden die Abwehr neu: Auf dem Web Summit in Lissabon stellten junge Unternehmen aus Portugal, Deutschland und Estland Lösungen für Post-Quantum-Bedrohungen, souveräne KI und explodierende Cloud-Risiken vor. (Bild: © Bundi - stock.adobe.com)
    Europas Cybersecurity-Startups erfinden Abwehr neu
    Diese Cybersecurity-Startups prägen Europas Sicherheitszukunft
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
    Wi-Fi Protected Setup
    Was ist WPS?
    Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
    Definition DHCP
    Was ist das Dynamic Host Configuration Protocol?
    Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
    Definition Infostealer
    Was ist ein Infostealer?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
SE_Insider-Logo_2019.png (Vogel IT-Medien)

Security-Insider

http://www.security-insider.de/
  • Aktuelles
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Downloads
Storage Insider Storage Insider Das neue Security-Insider-eBook zeigt, wie Unternehmen Zero-Trust-Prinzipien als Grundlage ihrer Digitalisierung nutzen können. (Bild: © ahmed - stock.adobe.com / Vogel IT-Medien)

Artikel | 20.10.2025

Zero Trust als Basis sicherer Digitalisierung

Security Insider Security Insider Das neue Security-Insider-eBook zeigt, wie Unternehmen Zero-Trust-Prinzipien als Grundlage ihrer Digitalisierung nutzen können. (Bild: © ahmed - stock.adobe.com / Vogel IT-Medien)

Artikel | 12.09.2025

Zero Trust als Basis sicherer Digitalisierung

Security Insider Security Insider Wie können Unternehmen die Vorzüge der Multi-Cloud realisieren zu können, ohne die erhöhten Risiken mehrerer Clouds aus den Augen zu verlieren? Antworten gibt es im neuen eBook „Multi-Cloud-Sicherheit“. (Bild: Fokasu Art - stock.adobe.com / Vogel IT-Medien)

Artikel | 29.07.2025

So wird die Multi-Cloud nicht zum Multi-Risiko

Security Insider Security Insider Security Awareness braucht zielgerichtete Inhalte und mehr Ressourcen, gerade in Zeiten der immer knappen werdenden Security-Fachkräfte. (Bild: Vogel IT-Medien)

Artikel | 13.06.2022

Security Awareness muss sich an vielen Stellen verändern

Security Insider Security Insider Digitale Forensik sollte als fester Bestandteil in der IT-Sicherheit und auch im Bereich Human Ressources gesehen werden und besonders bei Compliance-Fällen regelmäßig zum Einsatz kommen. (Bild: BillionPhotos.com - stock.adobe.com)

Artikel | 23.05.2022

Daten aus zerstörter Technik gewinnen

Security Insider Security Insider Der Security-Insider Deep Dive ist ein technisch tiefgehender Blick auf eine Security-Lösung; von Technikern für Techniker! (Bild: Vogel IT-Medien / Netskope)

Artikel | 12.04.2022

Benutzerfreundliche IT-Sicherheit mit dem Netskope Security Service Edge

Security Insider Security Insider Der Security-Insider Deep Dive ist ein technisch tiefgehender Blick auf eine Security-Lösung; von Technikern für Techniker! (Bild: Vogel IT-Medien / Proofpoint)

Artikel | 05.04.2022

People-Centric Threat Protection mit Proofpoint

Security-Insider Security-Insider Im Rahmen einer Umfrage wollten Security-Insider.de und Cloudflare von Unternehmen wissen, wie sie ihre Sicherheitsmaßnahmen gestalten. (©Who is Danny - stock.adobe.com / VIT)

Artikel | 31.03.2022

So steht es um die Sicherheit der Internet- und Cloud-Infrastrukturen

Security Insider Security Insider The Future of Banking: Wie steht es um die Sicherheit?, ein Interview von Oliver Schonschek, Insider Research, mit Gerhard Giese von Akamai Technologies GmbH. (Bild: Vogel IT-Medien / Akamai / Schonschek)

Artikel | 09.03.2022

The Future of Banking: Wie steht es um die Sicherheit?

Security-Insider Security-Insider Das Scan-Tool „Trend Micro Portable Security 3 Pro“ passt sich flexibel in die täglichen Sicherheitsroutinen kritischer Unternehmens-IT-Infrastrukturen ein und hilft industrielle Kontrollsysteme (ICS) abzusichern. (ipopba - stock.adobe.com)

Artikel | 02.02.2022

Malware-Sicherheit für ICS

  • 1
  • 2
  • 3
  • 4
  • ...
  • 12
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite