• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Deutschland steht 2025 im Cyberraum unter massivem Druck. Das BKA verzeichnete 333.922 Delikte und deutliche Zuwächse bei Ransomware, DDoS und Hacktivismus. (Bild: © whitestorm - stock.adobe.com)
    Bundeslagebild Cybercrime 2025
    Die Bedrohung steigt, die Abwehr zieht nach
    Seit 2018 dient ownCloud.online Unternehmen als Plattform für den Austausch und die Verwaltung von Dateien. (Bild: ownCloud.online)
    Open-Source-Filesharing-Dienst erhält Sicherheitsupdate
    BW.tech migriert ownCloud.online auf PHP 8.4
    SOC-Teams ertrinken in Threat Feeds ohne Kontext. Erst die Fusion interner Telemetrie und externer Dark-Web-Erkenntnisse schafft echte Handlungsfähigkeit. (Bild: © Andrea Danti - stock.adobe.com)
    SOC-Teams haben mehr Daten als je zuvor und weniger Übersicht
    Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Wer IT und OT getrennt überwacht, übersieht genau die Schnittstellen, an denen die kritischsten Probleme entstehen. (Bild: ©Maria-stock.adobe.com)
    Die Lücke zwischen IT und OT
    Warum getrenntes Monitoring der größte operative blinde Fleck ist
    SOC-Teams ertrinken in Threat Feeds ohne Kontext. Erst die Fusion interner Telemetrie und externer Dark-Web-Erkenntnisse schafft echte Handlungsfähigkeit. (Bild: © Andrea Danti - stock.adobe.com)
    SOC-Teams haben mehr Daten als je zuvor und weniger Übersicht
    Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
    Prof. Dr. Dr. h.c. Johannes Buchmann ist Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie und hier einer der führenden Experten. Er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: "Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht".

 (Bild: Katrin Binner Fotografie)
    Netzwerksicherheit Schritt für Schritt ausbauen
    Sichere Netzwerke brauchen Post-Quantum-Kryptographie
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Seit 2018 dient ownCloud.online Unternehmen als Plattform für den Austausch und die Verwaltung von Dateien. (Bild: ownCloud.online)
    Open-Source-Filesharing-Dienst erhält Sicherheitsupdate
    BW.tech migriert ownCloud.online auf PHP 8.4
    Prof. Dr. Dr. h.c. Johannes Buchmann ist Mitbegründer des Forschungsgebiets der Post-Quantum-Kryptographie und hier einer der führenden Experten. Er beurteilt die Ergebnisse der Standardisierungsverfahren positiv: "Die internationale Standardisierung für solche Algorithmen hat in den vergangenen Jahren große Fortschritte gemacht".

 (Bild: Katrin Binner Fotografie)
    Netzwerksicherheit Schritt für Schritt ausbauen
    Sichere Netzwerke brauchen Post-Quantum-Kryptographie
    Die Cohesity Data Cloud bietet neben den Möglichkeiten für Backup und Restore auch Funktionen für modernes Datenmanagement und Cyber-Resilienz. (Bild: © Thanadon88 – stock.adobe.com)
    Plattform aus Hardware und Datenmanagement gegen Ransomware
    Fsas Technologies kombiniert Cohesity Data Cloud und Primergy-Server
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Die Schwachstelle EUVD-2026-10744 / CVE-2026-3854 ermöglicht es Angreifern Remote Code auf GitHub-Backends auszuführen, wodurch auf GitHub Enterprise Server eine vollständige Kompromittierung mit Zugriff auf alle Repositories und interne Secrets möglich ist. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    EUVD-2026-10744 / CVE-2026-3854
    GitHub-Schwachstelle legt Millionen von Repositories offen
    Für Peter Nowack, CEO der Gamma Placetel, entscheidet sich digitale Souveränität dort, wo Unternehmen Kontrolle über ihre Kommunikationsinfrastruktur behalten.  (Bild: Placetel)
    KI-getriebene Kommunikationsinfrastrukturen
    Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    Deutschland zählt zu den größten Playern in der Cybersicherheitsforschung. Doch die theoretischen Ergebnisse verlassen zu selten die Labore. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    BMFTR stellt Eckpunkte vor
    So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Ab dem 2. Januar 2027 können EU-Bürgerinnen und -Bürger mit der EUDI Wallet ihre Identität und amtliche Nachweise, zum Beispiel Ausweis und Führerschein, sicher auf dem Smartphone verwalten, sich europaweit bei digitalen Diensten anmelden und Verträge sowie Rechnungen rechtssicher elektronisch unterschreiben. (Bild: peshkov - stock.adobe.com)
    Ab 2. Januar 2027
    Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
    Cyberkriminelle zielen auf Session-Tokens statt Passwörter. Gestohlene Tokens machen MFA wirkungslos, weil sie die gesamte Sitzung übernehmen. (Bild: © CuteBee - stock.adobe.com)
    Cloudflare Threat Report 2026
    Session-Token-Diebstahl macht MFA wirkungslos
    Instructure untersucht einen Cybersecurity-Vorfall, bei dem ein Angreifer Zugriff auf Daten von Nutzern der Lernplattform Canvas erlangt hat. (Bild: Envato Elements)
    Lernplattform kompromittiert
    Cyberangreifer erbeutet Millionen Schülerdaten
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Die NIS-Kooperationsgruppe (NIS Cooperation Group) ist ein EU-Gremium zur Stärkung der Zusammenarbeit im Bereich Cybersicherheit.
 (Bild: frei lizenziert)
    Definition NIS Cooperation Group
    Was ist die NIS Cooperation Group?
    Deutschland steht 2025 im Cyberraum unter massivem Druck. Das BKA verzeichnete 333.922 Delikte und deutliche Zuwächse bei Ransomware, DDoS und Hacktivismus. (Bild: © whitestorm - stock.adobe.com)
    Bundeslagebild Cybercrime 2025
    Die Bedrohung steigt, die Abwehr zieht nach
    SOC-Teams ertrinken in Threat Feeds ohne Kontext. Erst die Fusion interner Telemetrie und externer Dark-Web-Erkenntnisse schafft echte Handlungsfähigkeit. (Bild: © Andrea Danti - stock.adobe.com)
    SOC-Teams haben mehr Daten als je zuvor und weniger Übersicht
    Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Die NIS-Kooperationsgruppe (NIS Cooperation Group) ist ein EU-Gremium zur Stärkung der Zusammenarbeit im Bereich Cybersicherheit.
 (Bild: frei lizenziert)
    Definition NIS Cooperation Group
    Was ist die NIS Cooperation Group?
    Das European Cybersecurity Competence Centre (ECCC) ist das Europäische Kompetenzzentrum für Cybersicherheit mit Sitz in Bukarest. (Bild: frei lizenziert)
    Definition ECCC
    Was ist das European Cybersecurity Competence Centre?
    RansomHub erlaubt es seinen RaaS-Partnern, die komplette Lösegeldsumme zu behalten und auch mit anderen Gruppen zu arbeiten. Möglicherweise konnte sich RansomHub so als eine der dominierenden Ransomware-Gruppen etablieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Dominant im RaaS-Markt
    Wer ist RansomHub?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
SE_Insider-Logo_2019.png (Vogel IT-Medien)

Security-Insider

http://www.security-insider.de/
  • Aktuelles
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Downloads
Security-Insider Security-Insider Das neue eBook „SOC für den Mittelstand“ zeigt, wie Unternehmen aus dem Mittelstand an die Vorteile eines SOC kommen können, ohne selbst eines zu betreiben. (d1sk - stock.adobe.com)

Artikel | 20.02.2020

Alternativen zum eigenen Security Operations Center

Security-Insider Security-Insider Das eBook „KI-basierte Endpunktsicherheit“ zeigt, dass KI nicht automatisch das „Security-Wundermittel“ ist, das man sich wünscht, aber auch was KI bei Endpunkten leisten kann. (AndSus - stock.adobe.com)

Artikel | 14.02.2020

Mit künstlicher Intelligenz die Endpoints schützen

Storage-Insider Storage-Insider Hohe Geschwindigkeit, niedrige Latenzen: All-Flash-Speicher. (©knssr - stock.adobe.com)

Artikel | 10.12.2019

Die beliebtesten Solid-State-Speichersysteme 2019

Security-Insider Security-Insider Moderne Security Information und Event Management-Systeme (SIEM) helfen Unternehmen ihre IT-Sicherheit zentral zu überwachen und Risiken so immer im Blick zu halten. (gemeinfrei)

Artikel | 27.11.2019

Die beliebtesten SIEM-Anbieter 2019

Security-Insider Security-Insider Enterprise Network Firewalls sind High-End-Appliances für den Schutz des Netzwerks, die speziell auf die Anforderungen im Unternehmenseinsatz zugeschnitten sind. (gemeinfrei)

Artikel | 22.11.2019

Die beliebtesten Enterprise Network Firewalls 2019

Security-Insider Security-Insider Webanwendungen lassen sich mit Hilfe einer Web Application Firewall (WAF) durch die Analyse, Filterung und Blockierung von HTTP-Daten vor Angriffen schützen.  (Pixabay)

Artikel | 15.11.2019

Die beliebtesten Web Application Firewalls 2019

Security-Insider Security-Insider Von Technikern für Techniker: Der Security-Insider Deep Dive ist ein technisch tiefgehender Blick auf eine IT-Security-Lösung; hier von SonicWall. (Vogel IT-Medien, SonicWall)

Artikel | 14.11.2019

Automated Layered Security mit dem Capture Security Center von SonicWall

Security-Insider Security-Insider Endpoint-Protection-Plattformen (EPP) schützen Endgeräte aller Art vor modernen Cybergefahren. (Pixabay)

Artikel | 06.11.2019

Die beliebtesten Endpoint Protection Plattformen 2019

Security-Insider Security-Insider Das Sicherheitskonzept Zero Trust klingt bestechend einfach: Traue niemanden! Egal wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. (gemeinfrei)

Artikel | 04.10.2019

So gelingt die Einführung von Zero Trust im Unternehmen

Security-Insider Security-Insider Künstliche Intelligenz kann in der IT-Sicherheit dabei helfen, unbekannte Bedrohungen zu identifizieren, zu bewerten und dem Risiko entsprechend darauf zu reagieren. (gemeinfrei)

Artikel | 16.05.2019

Mit KI die Gefahr im Unbekannten aufspüren

  • 1
  • ...
  • 7
  • 8
  • 9
  • ...
  • 12
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite