• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Deutschland steht 2025 im Cyberraum unter massivem Druck. Das BKA verzeichnete 333.922 Delikte und deutliche Zuwächse bei Ransomware, DDoS und Hacktivismus. (Bild: © whitestorm - stock.adobe.com)
    Bundeslagebild Cybercrime 2025
    Die Bedrohung steigt, die Abwehr zieht nach
    Seit 2018 dient ownCloud.online Unternehmen als Plattform für den Austausch und die Verwaltung von Dateien. (Bild: ownCloud.online)
    Open-Source-Filesharing-Dienst erhält Sicherheitsupdate
    BW.tech migriert ownCloud.online auf PHP 8.4
    SOC-Teams ertrinken in Threat Feeds ohne Kontext. Erst die Fusion interner Telemetrie und externer Dark-Web-Erkenntnisse schafft echte Handlungsfähigkeit. (Bild: © Andrea Danti - stock.adobe.com)
    SOC-Teams haben mehr Daten als je zuvor und weniger Übersicht
    Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Wer IT und OT getrennt überwacht, übersieht genau die Schnittstellen, an denen die kritischsten Probleme entstehen. (Bild: ©Maria-stock.adobe.com)
    Die Lücke zwischen IT und OT
    Warum getrenntes Monitoring der größte operative blinde Fleck ist
    SOC-Teams ertrinken in Threat Feeds ohne Kontext. Erst die Fusion interner Telemetrie und externer Dark-Web-Erkenntnisse schafft echte Handlungsfähigkeit. (Bild: © Andrea Danti - stock.adobe.com)
    SOC-Teams haben mehr Daten als je zuvor und weniger Übersicht
    Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
    Prof. Dr. Dr. h.c. Johannes Buchmann ist Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie und hier einer der führenden Experten. Er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: "Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht".

 (Bild: Katrin Binner Fotografie)
    Netzwerksicherheit Schritt für Schritt ausbauen
    Sichere Netzwerke brauchen Post-Quantum-Kryptographie
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Seit 2018 dient ownCloud.online Unternehmen als Plattform für den Austausch und die Verwaltung von Dateien. (Bild: ownCloud.online)
    Open-Source-Filesharing-Dienst erhält Sicherheitsupdate
    BW.tech migriert ownCloud.online auf PHP 8.4
    Prof. Dr. Dr. h.c. Johannes Buchmann ist Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie und hier einer der führenden Experten. Er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: "Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht".

 (Bild: Katrin Binner Fotografie)
    Netzwerksicherheit Schritt für Schritt ausbauen
    Sichere Netzwerke brauchen Post-Quantum-Kryptographie
    Die Cohesity Data Cloud bietet neben den Möglichkeiten für Backup und Restore auch Funktionen für modernes Datenmanagement und Cyber-Resilienz. (Bild: © Thanadon88 – stock.adobe.com)
    Plattform aus Hardware und Datenmanagement gegen Ransomware
    Fsas Technologies kombiniert Cohesity Data Cloud und Primergy-Server
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Die Schwachstelle EUVD-2026-10744 / CVE-2026-3854 ermöglicht es Angreifern Remote Code auf GitHub-Backends auszuführen, wodurch auf GitHub Enterprise Server eine vollständige Kompromittierung mit Zugriff auf alle Repositories und interne Secrets möglich ist. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    EUVD-2026-10744 / CVE-2026-3854
    GitHub-Schwachstelle legt Millionen von Repositories offen
    Für Peter Nowack, CEO der Gamma Placetel, entscheidet sich digitale Souveränität dort, wo Unternehmen Kontrolle über ihre Kommunikationsinfrastruktur behalten.  (Bild: Placetel)
    KI-getriebene Kommunikationsinfrastrukturen
    Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    Deutschland zählt zu den größten Playern in der Cybersicherheitsforschung. Doch die theoretischen Ergebnisse verlassen zu selten die Labore. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    BMFTR stellt Eckpunkte vor
    So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Ab dem 2. Januar 2027 können EU-Bürgerinnen und -Bürger mit der EUDI Wallet ihre Identität und amtliche Nachweise, zum Beispiel Ausweis und Führerschein, sicher auf dem Smartphone verwalten, sich europaweit bei digitalen Diensten anmelden und Verträge sowie Rechnungen rechtssicher elektronisch unterschreiben. (Bild: peshkov - stock.adobe.com)
    Ab 2. Januar 2027
    Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
    Cyberkriminelle zielen auf Session-Tokens statt Passwörter. Gestohlene Tokens machen MFA wirkungslos, weil sie die gesamte Sitzung übernehmen. (Bild: © CuteBee - stock.adobe.com)
    Cloudflare Threat Report 2026
    Session-Token-Diebstahl macht MFA wirkungslos
    Instructure untersucht einen Cybersecurity-Vorfall, bei dem ein Angreifer Zugriff auf Daten von Nutzern der Lernplattform Canvas erlangt hat. (Bild: Envato Elements)
    Lernplattform kompromittiert
    Cyberangreifer erbeutet Millionen Schülerdaten
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Die NIS-Kooperationsgruppe (NIS Cooperation Group) ist ein EU-Gremium zur Stärkung der Zusammenarbeit im Bereich Cybersicherheit.
 (Bild: frei lizenziert)
    Definition NIS Cooperation Group
    Was ist die NIS Cooperation Group?
    Deutschland steht 2025 im Cyberraum unter massivem Druck. Das BKA verzeichnete 333.922 Delikte und deutliche Zuwächse bei Ransomware, DDoS und Hacktivismus. (Bild: © whitestorm - stock.adobe.com)
    Bundeslagebild Cybercrime 2025
    Die Bedrohung steigt, die Abwehr zieht nach
    SOC-Teams ertrinken in Threat Feeds ohne Kontext. Erst die Fusion interner Telemetrie und externer Dark-Web-Erkenntnisse schafft echte Handlungsfähigkeit. (Bild: © Andrea Danti - stock.adobe.com)
    SOC-Teams haben mehr Daten als je zuvor und weniger Übersicht
    Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Die NIS-Kooperationsgruppe (NIS Cooperation Group) ist ein EU-Gremium zur Stärkung der Zusammenarbeit im Bereich Cybersicherheit.
 (Bild: frei lizenziert)
    Definition NIS Cooperation Group
    Was ist die NIS Cooperation Group?
    Das European Cybersecurity Competence Centre (ECCC) ist das Europäische Kompetenzzentrum für Cybersicherheit mit Sitz in Bukarest. (Bild: frei lizenziert)
    Definition ECCC
    Was ist das European Cybersecurity Competence Centre?
    RansomHub erlaubt es seinen RaaS-Partnern, die komplette Lösegeldsumme zu behalten und auch mit anderen Gruppen zu arbeiten. Möglicherweise konnte sich RansomHub so als eine der dominierenden Ransomware-Gruppen etablieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Dominant im RaaS-Markt
    Wer ist RansomHub?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
SE_Insider-Logo_2019.png (Vogel IT-Medien)

Security-Insider

http://www.security-insider.de/
  • Aktuelles
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Downloads
DataCenter-Insider DataCenter-Insider Im Augsburger Werk von Fujitsu nutzen die Miatbeiter eine Kaffeemaschine als Showcase für die Demonstration des Handvenen-Scanners. Tatsächlich dient die innere Biometrie für zumeist der Zutrittkontrolle, sei es zu Gebäuden oder zu Informationen.  (Fujitsu)

Artikel | 02.10.2017

Die Grundlagen für den Handvenen-Scanner von Fujitsu

DataCenter-Insider DataCenter-Insider Software Defined Datacenter (SDDC) bedeutet Automatisierung; doch ohne Automatisierung kein SDDC - wo liegen sonst noch die Hindernisse? Gibt es einen Ausweg?  (gemeinfrei: ThomasWolter/Pixabay)

Artikel | 25.09.2017

Warum Automatisierung im Rechenzentrum so schwer umzusetzen ist

DataCenter-Insider DataCenter-Insider Welche Vorteile und Vränderungen würde die Automatisierung von IT-Prozessen mit sich bringen? N = 156 (Freedom Dynamics/Fujitsu)

Artikel | 08.09.2017

SDDC bedeutet Automatsisierung und setzt sie voraus

DataCenter-Insider DataCenter-Insider Das jüngste Großrechner-Betriebssystem-Update gilt für Fujiitsu Server der BS2000 SE -Linie (im Bild). Die Grafik zeigt Integrationsmöglichkeiten in weitere Umgebungen.  (Fujitsu)

Artikel | 05.09.2017

Fujitsu verpasst dem Host-Betriebssystem BS2000 ein umfassendes Update

DataCenter-Insider DataCenter-Insider Was ist unter Software Defined Storage (SDS), Storage Hypervisor und Speichervirtualisierung zu verstehen?  (© Cybrain - stock.adobe.com)

Artikel | 01.09.2017

Was ist Speichervirtualisierung oder SDS?

Security-Insider Security-Insider Das eBook „Identity Protection: Schutz für digitale Identitäten“ zeigt Identity-Trends und die Folgen für die Sicherheit und neue Ansätze zum Schutz für digitale Identitäten. (VIT)

Artikel | 09.06.2017

Sichere digitale Identitäten sind Grundlage der Digitalisierung

CloudComputing-Insider CloudComputing-Insider Bei der Migration von Microsoft Office in die Cloud gibt es einiges zu beachten! (© alphaspirit - Fotolia.com [M])

Artikel | 15.03.2017

eBook "Migration zu Office 365" verfügbar

Security-Insider Security-Insider Das eBook „Insider-Bedrohungen“ zeigt, dass es in Unternehmen drei Typen von Angreifern gibt: Externe Angreifer, interne Angreifer und „ungewollte“ interne Angreifer. (Vogel IT-Medien)

Artikel | 10.03.2017

Warum Insider-Attacken so gefährlich sind

CloudComputing-Insider CloudComputing-Insider Bereits zum zweiten Mal küren die Vogel IT-Medien im Herbst 2016 die Gewinner der Readers' Choice Awards. (Vogel IT-Medien)

Artikel | 20.10.2016

IT-Awards 2016 - Rückblick auf 2015

Security Insider Security Insider Wie es mit dem EU-US Privacy Shield um den Datenschutz bestellt ist, beleuchtet der zweite Insider Talk von Security Insider. (Bild: Archiv)

Artikel | 06.06.2016

Was EU-US-Privacy Shield für Cloud-Nutzer bedeutet

  • 1
  • ...
  • 9
  • 10
  • 11
  • 12
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite