• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Indem sie beim SaaS-Anbieter Anodot eindrangen und Authentifizierungs-Token stahlen, konnten Cyberkriminelle unbemerkt auf die Snowflake-Cloud-Umgebungen zahlreicher Kunden zugreifen, um Daten zu exfiltrieren und die betroffenen Unternehmen zu erpressen. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Drittanbieter-Tokens gestohlen
    Shiny Hunters erpressen Rockstar Games nach Snowflake-Breach
    Die Glassworm-Malware kompromittierte 151 GitHub-Repositories und verteilte Schadcode über vier Ökosysteme gleichzeitig und bedroht die globale Software-Supply-Chain. (Bild: © valerybrozhinsky - stock.adobe.com)
    Glassworm kompromittiert 151 GitHub-Repositories in einer Woche
    Wie Glassworm vier Ökosysteme gleichzeitig unterwanderte
    Unternehmen, die die betroffenen Produkte nutzen, die keine Sicherheitsupdates mehr erhalten, sollten die laufenden Ausnutzungsversuche ernst nehmen. (Bild: © lucadp - stock.adobe.com)
    EoL-Versionen betroffen
    17 Jahre alte Excel-Schwachstelle wird sehr wahrscheinlich ausgenutzt
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    KI-Agenten sind weder klassische Nutzer noch Service Accounts. Unternehmen brauchen eine neue Identitätskategorie mit dynamischer Governance für autonome Agenten. (Bild: © sdecoret - stock.adobe.com)
    Non-Human Identities übersteigen menschliche 50 zu 1
    Wenn KI-Agenten ihre eigenen Schlüssel brauchen
    Das technische Wissen über Vorgehensweisen von Angreifern und die Analyse geopolitischer Risiken ermöglichen in ihrer Kombination ein vorausschauendes Verständnis der Bedrohungslage, wodurch Organisationen ihre Abwehr gezielt auf komplexe, politisch motivierte Cyberoperationen vorbereiten und priorisieren können. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    ISX IT-Security Conference 2026
    So können Sie Threat Intelligence für Ihre Verteidigung nutzen
    Claude Mythos senkt die Kostenbarriere für Schwachstellensuche drastisch. Die Mean Time to Exploit schrumpft damit 2026 auf unter einen Tag. (Bild: © Montri - stock.adobe.com)
    Mean Time to Exploit schrumpft 2026 auf unter einen Tag
    Claude Mythos und das Ende der Kostenbarriere für Cyberangriffe
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Ein Blick in die Zukunft: Das BSI erklärt in seiner technischen Richtlinie die Verschlüsselungsstandards RSA und ECC ab 2032 für unsicher, da Quantenrechner diese in Sekunden brechen können. (Bild: Canva / KI-generiert)
    Cybersicherheit in Zeiten von Quantencomputing
    Quantencomputing: Heute schon eine Gefahr?
    Die Glassworm-Malware kompromittierte 151 GitHub-Repositories und verteilte Schadcode über vier Ökosysteme gleichzeitig und bedroht die globale Software-Supply-Chain. (Bild: © valerybrozhinsky - stock.adobe.com)
    Glassworm kompromittiert 151 GitHub-Repositories in einer Woche
    Wie Glassworm vier Ökosysteme gleichzeitig unterwanderte
    C5:2026 bietet nicht nur Unternehmen und Behörden belastbare Informationen für das eigene Risikomanagement, sondern marktübergreifend Transparenz und Orientierung bei der Auswahl von Cloud-Anbietern. (Bild: © ipuwadol - stock.adobe.com)
    Transparenz für Unternehmen und Behörden
    BSI aktualisiert mit C5:2026 den Cloud-Sicherheitsstandard
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Graphtechnologie und GraphRAG ermöglichen Sicherheitsbehörden neue Ansätze für investigative Datenanalyse gegen vernetzte Täterstrukturen und terroristische Netzwerke. (Bild: © Arthur Kattowitz - stock.adobe.com)
    Ermittler arbeiten mit Datensilos, Täter agieren vernetzt
    Mit Graphen gegen Terroristen
    Palo Alto Networks stellt Prisma Browser for Business vor: ein Unternehmensbrowser für KMU mit Schutz vor Phishing, Ransomware und KI-Datenlecks. (Bild: Palo Alto Networks)
    Browser-Sicherheit
    Browser statt Firewall: Palo Alto zielt auf KMU
    Werden HTTP-Header in Anwendungen nicht geschrieben, verlieren Webbrowser und Zwischenstellen wichtige Schutzmechanismen. Dieses Risiko besteht aufgrund einer kritischen Sicherheitslücke in Spring Security. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Spring Security und Boot anfällig
    Probleme mit Authentifizierung und HTTP-Headern bei Spring
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    KI-Agenten sind weder klassische Nutzer noch Service Accounts. Unternehmen brauchen eine neue Identitätskategorie mit dynamischer Governance für autonome Agenten. (Bild: © sdecoret - stock.adobe.com)
    Non-Human Identities übersteigen menschliche 50 zu 1
    Wenn KI-Agenten ihre eigenen Schlüssel brauchen
    Gegenüber Bleeping Computer bestätigte Basic-Fit, dass von dem Datendiebstahl rund eine Million Mitglieder betroffen sind. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Auch Zahlungsdaten betroffen
    Eine Million Basic-Fit-Mitglieder haben ihre Daten verloren
    Wie viele Nutzer von Booking.com von dem Datenabfluss betroffen sind, ist öffentlich nicht bekannt. Der Anbieter habe jedoch alle Betroffenen per E-Mail informiert. (Bild: © Apichat - stock.adobe.com)
    Personenbezogene Daten betroffen
    Cyberkriminelle stehlen Reise­in­for­ma­ti­o­nen von Booking.com
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Indem sie beim SaaS-Anbieter Anodot eindrangen und Authentifizierungs-Token stahlen, konnten Cyberkriminelle unbemerkt auf die Snowflake-Cloud-Umgebungen zahlreicher Kunden zugreifen, um Daten zu exfiltrieren und die betroffenen Unternehmen zu erpressen. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Drittanbieter-Tokens gestohlen
    Shiny Hunters erpressen Rockstar Games nach Snowflake-Breach
    Mit der geplanten Speicherpflicht für IP-Adressen will die Regierung Ermittlungen erleichtern. Kritiker zweifeln, ob das Gesetz vor Gericht Bestand hat. (Bild: frei lizenziert Gerd Altmann)
    Vorratsdatenspeicherung in neuem Gewand?
    Kabinett beschließt Speicherpflicht für IP-Adressen
    Die Klage des Deutschen wurde abgewiesen, da die grenzüberschreitende Datenübermittlung durch Meta nach DSGVO zur Vertragserfüllung zulässig ist. (Bild: KI-generiert)
    Meta-Urteil
    Datenübermittlung in die USA ist rechtmäßig
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.  (Bild: Jirsak via Getty Images Pro)
    Ganzheitlicher Schutz der digitalen Welt
    Was bedeutet IT-Sicherheit?
    Das Computer Emergency Response Team der Europäischen Union (CERT-EU) hat die Aufgabe, Cyberangriffe gegen EU-Institutionen zu verhindern, zu erkennen und abzuwehren. (Bild: frei lizenziert)
    Definition CERT-EU
    Was ist das CERT-EU?
    External Attack Surface Management (EASM) ist die Verwaltung und Absicherung der von außen zugänglichen digitalen Assets und externen Angriffsflächen.
 (Bild: frei lizenziert)
    Definition: EASM | External Attack Surface Management
    Was ist External Attack Surface Management (EASM)?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
SE_Insider-Logo_2019.png (Vogel IT-Medien)

Security-Insider

http://www.security-insider.de/
  • Aktuelles
  • Whitepaper
  • Über uns
  • Nachricht senden
Hoxhunt_eBook_Titelbild (Vogel IT-Medien)

Whitepaper

Security Awareness gegen neuartige Phishing-Risiken

SEI-Best-of-Cover-2025 (Security-Insider)

Whitepaper

BEST OF Security-Insider

Arctic Wolf-eBook-Cover-2025 (Security-Insider & Arctic Wolf )

Whitepaper

Transformation und Compliance im SOC

Cover-Trend Micro-eBook-Q2/25 (Adobe Stock)

Whitepaper

Die Zukunft der KI-basierten Cybersicherheit

SEI eBook Multi-Cloud-Security (Vogel IT-Medien)

Whitepaper

Multi-Cloud-Sicherheit

Best Of 2025 - SEI - Cover (Vogel IT-Medien)

Whitepaper

BEST OF Security-Insider

Die Quantenbedrohung (VIT)

Whitepaper

Die Quanten-Bedrohung: Gefahr und Hoffnung für die Kryptographie

eBook_Trend Micro (Vogel IT-Medien)

Whitepaper

In zehn Schritten Zur NIS-2-Konformation

Cover-Palo Alto-eBook-Q1-2026 (A. Preböck (M) / Strive Studio AdobeStock KI-gen.)

Whitepaper

Zero Trust und Identity Management

Okta eBook Cover (Okta)

Whitepaper

Integration von Identity Management mit Cybersicherheit

  • 1
  • 2
  • 3
  • 4
  • ...
  • 9
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite