• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Deutschland steht 2025 im Cyberraum unter massivem Druck. Das BKA verzeichnete 333.922 Delikte und deutliche Zuwächse bei Ransomware, DDoS und Hacktivismus. (Bild: © whitestorm - stock.adobe.com)
    Bundeslagebild Cybercrime 2025
    Die Bedrohung steigt, die Abwehr zieht nach
    Seit 2018 dient ownCloud.online Unternehmen als Plattform für den Austausch und die Verwaltung von Dateien. (Bild: ownCloud.online)
    Open-Source-Filesharing-Dienst erhält Sicherheitsupdate
    BW.tech migriert ownCloud.online auf PHP 8.4
    SOC-Teams ertrinken in Threat Feeds ohne Kontext. Erst die Fusion interner Telemetrie und externer Dark-Web-Erkenntnisse schafft echte Handlungsfähigkeit. (Bild: © Andrea Danti - stock.adobe.com)
    SOC-Teams haben mehr Daten als je zuvor und weniger Übersicht
    Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Wer IT und OT getrennt überwacht, übersieht genau die Schnittstellen, an denen die kritischsten Probleme entstehen. (Bild: ©Maria-stock.adobe.com)
    Die Lücke zwischen IT und OT
    Warum getrenntes Monitoring der größte operative blinde Fleck ist
    SOC-Teams ertrinken in Threat Feeds ohne Kontext. Erst die Fusion interner Telemetrie und externer Dark-Web-Erkenntnisse schafft echte Handlungsfähigkeit. (Bild: © Andrea Danti - stock.adobe.com)
    SOC-Teams haben mehr Daten als je zuvor und weniger Übersicht
    Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
    Prof. Dr. Dr. h.c. Johannes Buchmann ist Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie und hier einer der führenden Experten. Er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: "Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht".

 (Bild: Katrin Binner Fotografie)
    Netzwerksicherheit Schritt für Schritt ausbauen
    Sichere Netzwerke brauchen Post-Quantum-Kryptographie
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Seit 2018 dient ownCloud.online Unternehmen als Plattform für den Austausch und die Verwaltung von Dateien. (Bild: ownCloud.online)
    Open-Source-Filesharing-Dienst erhält Sicherheitsupdate
    BW.tech migriert ownCloud.online auf PHP 8.4
    Prof. Dr. Dr. h.c. Johannes Buchmann ist Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie und hier einer der führenden Experten. Er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: "Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht".

 (Bild: Katrin Binner Fotografie)
    Netzwerksicherheit Schritt für Schritt ausbauen
    Sichere Netzwerke brauchen Post-Quantum-Kryptographie
    Die Cohesity Data Cloud bietet neben den Möglichkeiten für Backup und Restore auch Funktionen für modernes Datenmanagement und Cyber-Resilienz. (Bild: © Thanadon88 – stock.adobe.com)
    Plattform aus Hardware und Datenmanagement gegen Ransomware
    Fsas Technologies kombiniert Cohesity Data Cloud und Primergy-Server
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Die Schwachstelle EUVD-2026-10744 / CVE-2026-3854 ermöglicht es Angreifern Remote Code auf GitHub-Backends auszuführen, wodurch auf GitHub Enterprise Server eine vollständige Kompromittierung mit Zugriff auf alle Repositories und interne Secrets möglich ist. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    EUVD-2026-10744 / CVE-2026-3854
    GitHub-Schwachstelle legt Millionen von Repositories offen
    Für Peter Nowack, CEO der Gamma Placetel, entscheidet sich digitale Souveränität dort, wo Unternehmen Kontrolle über ihre Kommunikationsinfrastruktur behalten.  (Bild: Placetel)
    KI-getriebene Kommunikationsinfrastrukturen
    Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    Deutschland zählt zu den größten Playern in der Cybersicherheitsforschung. Doch die theoretischen Ergebnisse verlassen zu selten die Labore. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    BMFTR stellt Eckpunkte vor
    So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Ab dem 2. Januar 2027 können EU-Bürgerinnen und -Bürger mit der EUDI Wallet ihre Identität und amtliche Nachweise, zum Beispiel Ausweis und Führerschein, sicher auf dem Smartphone verwalten, sich europaweit bei digitalen Diensten anmelden und Verträge sowie Rechnungen rechtssicher elektronisch unterschreiben. (Bild: peshkov - stock.adobe.com)
    Ab 2. Januar 2027
    Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
    Cyberkriminelle zielen auf Session-Tokens statt Passwörter. Gestohlene Tokens machen MFA wirkungslos, weil sie die gesamte Sitzung übernehmen. (Bild: © CuteBee - stock.adobe.com)
    Cloudflare Threat Report 2026
    Session-Token-Diebstahl macht MFA wirkungslos
    Instructure untersucht einen Cybersecurity-Vorfall, bei dem ein Angreifer Zugriff auf Daten von Nutzern der Lernplattform Canvas erlangt hat. (Bild: Envato Elements)
    Lernplattform kompromittiert
    Cyberangreifer erbeutet Millionen Schülerdaten
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Die NIS-Kooperationsgruppe (NIS Cooperation Group) ist ein EU-Gremium zur Stärkung der Zusammenarbeit im Bereich Cybersicherheit.
 (Bild: frei lizenziert)
    Definition NIS Cooperation Group
    Was ist die NIS Cooperation Group?
    Deutschland steht 2025 im Cyberraum unter massivem Druck. Das BKA verzeichnete 333.922 Delikte und deutliche Zuwächse bei Ransomware, DDoS und Hacktivismus. (Bild: © whitestorm - stock.adobe.com)
    Bundeslagebild Cybercrime 2025
    Die Bedrohung steigt, die Abwehr zieht nach
    SOC-Teams ertrinken in Threat Feeds ohne Kontext. Erst die Fusion interner Telemetrie und externer Dark-Web-Erkenntnisse schafft echte Handlungsfähigkeit. (Bild: © Andrea Danti - stock.adobe.com)
    SOC-Teams haben mehr Daten als je zuvor und weniger Übersicht
    Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Die NIS-Kooperationsgruppe (NIS Cooperation Group) ist ein EU-Gremium zur Stärkung der Zusammenarbeit im Bereich Cybersicherheit.
 (Bild: frei lizenziert)
    Definition NIS Cooperation Group
    Was ist die NIS Cooperation Group?
    Das European Cybersecurity Competence Centre (ECCC) ist das Europäische Kompetenzzentrum für Cybersicherheit mit Sitz in Bukarest. (Bild: frei lizenziert)
    Definition ECCC
    Was ist das European Cybersecurity Competence Centre?
    RansomHub erlaubt es seinen RaaS-Partnern, die komplette Lösegeldsumme zu behalten und auch mit anderen Gruppen zu arbeiten. Möglicherweise konnte sich RansomHub so als eine der dominierenden Ransomware-Gruppen etablieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Dominant im RaaS-Markt
    Wer ist RansomHub?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
SE_Insider-Logo_2019.png (Vogel IT-Medien)

Security-Insider

http://www.security-insider.de/
  • Aktuelles
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Downloads
Security-Insider Security-Insider Sichere Remote Work durch datenzentrierten Schutz, ein Interview von Oliver Schonschek, Insider Research, mit Michael Scheffler von Varonis. (Vogel IT-Medien / Varonis / Schonschek)

Artikel | 07.12.2020

Sichere Remote Work durch datenzentrierten Schutz

Security Insider Security Insider Der Schutz von Benutzer- und Zugangsdaten ist für Unternehmen extrem wichtig, denn fast alle Datendiebstähle geschehen durch den Mißbrauch von Zugangsdaten. (©putilov_denis – stock.adobe.com)

Artikel | 02.12.2020

Die beliebtesten Anbieter von Access-Management-Lösungen 2020

Security Insider Security Insider Unternehmen müssen Security Awareness als Sicherheitsgewinn und fortlaufende Komponente ihrer Security-Strategie sehen. (Bild: gemeinfrei)

Artikel | 27.11.2020

Die beliebtesten Anbieter von Security-Awareness-Trainings 2020

Security-Insider Security-Insider Security Culture als Basis der Verteidigung, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4. (Vogel IT-Medien / Knowbe4 / Schonschek)

Artikel | 20.11.2020

Security Culture als Basis der Verteidigung

Security Insider Security Insider Web Application Firewalls überwachen den Datenverkehr auf Anwendungsebene direkt auf den Webservern und greifen bei verdächtigen Aktivitäten sofort ein. (©monsitj - stock.adobe.com)

Artikel | 19.11.2020

Die beliebtesten Anbieter von Web Application Firewalls 2020

Security-Insider Security-Insider Wie Security Awareness wirklich gelingt, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4. (Vogel IT-Medien / Knowbe4 / Schonschek)

Artikel | 13.11.2020

Wie Security Awareness wirklich gelingt

Security Insider Security Insider Enterprise Network Firewalls stehen im täglichen Geschäftsalltag einer Vielzahl an möglichen Attacken gegenüber.  (Bild: gemeinfrei)

Artikel | 12.11.2020

Die beliebtesten Anbieter von Enterprise Network Firewalls 2020

Security-Insider Security-Insider Warum hat Social Engineering solchen "Erfolg"?, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4. (Vogel IT-Medien / Knowbe4 / Schonschek)

Artikel | 06.11.2020

Warum hat Social Engineering solchen „Erfolg“?

Security Insider Security Insider Ein wichtiger Faktor moderner Endpoint-Protection-Plattformen ist der Einsatz von Künstlicher Intelligenz (KI) und Machine Learning (ML).  (Bild: gemeinfrei)

Artikel | 05.11.2020

Die beliebtesten Anbieter von Endpoint Protection Platforms 2020

Cloudcomputing Insider Cloudcomputing Insider Ein CASB ist die Basis für das automatisierte Erkennen gefährlicher Schatten-IT und behält den gesamten Cloud-Verkehr im Unternehmen im Blick. (Bild: gemeinfrei)

Artikel | 29.10.2020

Hochkonjunktur für die Schatten-IT

  • 1
  • ...
  • 5
  • 6
  • 7
  • ...
  • 12
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite