• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Die Hacker gelangen an die Daten von asgoodasnew-Kunden, indem sie eine  Sicherheitslücke in einem Zahlungsmodul ausnutzten, das von dem Drittanbieter Oxid eShop bereitgestellt wurde. (©MicroOne - stock.adobe.com)
    Achtung vor Phishing
    Hacker stehlen 1,8 Millionen Kundendaten von asgoodasnew
    Bei einer Cyberattacke Ende März auf Die Linke, wurden Mitarbeiterdaten gestohlen. Mitgliederdaten sind von dem Vorfall nicht betroffen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Hackergruppe Qilin unter Verdacht
    Cyberangriff auf die Linke
    Cyber-physische Systeme verschmelzen IT und OT. Manipulation von kritischen Maschinen oder Geräten kann Produktionsausfälle oder sogar Lebensgefahr verursachen. (Bild: © Chopang.studio - stock.adobe.com)
    IT und OT verschmelzen zu cyber-physischen Systemen
    Wenn vernetzte Maschinen manipuliert werden, droht Lebensgefahr
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Ärztinnen und Ärzte nutzen häufiger KI als ihre medizinischen Fachangestellten. (Bild: Dall-E / KI-generiert)
    Arztpraxen
    Schatten-KI-Nutzung trotz Datenschutzbedenken
    Cyber-physische Systeme verschmelzen IT und OT. Manipulation von kritischen Maschinen oder Geräten kann Produktionsausfälle oder sogar Lebensgefahr verursachen. (Bild: © Chopang.studio - stock.adobe.com)
    IT und OT verschmelzen zu cyber-physischen Systemen
    Wenn vernetzte Maschinen manipuliert werden, droht Lebensgefahr
    Die CISA warnt vor zwei aktiv ausgenutzten Schwachstellen im Wing FTP Server: EUVD-2025-21020 / CVE-2025-47813, die es Angreifern ermöglicht, den lokalen Installationspfad der Anwendung zu ermitteln, und die kritische EUVD-2025-21009 / CVE-2025-47812, die zu Remote Code Execution führen kann. (Bild: valerybrozhinsky - stock.adobe.com)
    Gezielte Angriffe über Pfadermittlung
    Sicherheitslücke im Wing FTP Server wird aktiv ausgenutzt
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Cyber-physische Systeme verschmelzen IT und OT. Manipulation von kritischen Maschinen oder Geräten kann Produktionsausfälle oder sogar Lebensgefahr verursachen. (Bild: © Chopang.studio - stock.adobe.com)
    IT und OT verschmelzen zu cyber-physischen Systemen
    Wenn vernetzte Maschinen manipuliert werden, droht Lebensgefahr
    Cyberkriminelle missbrauchen laut Sophos virtuelle Maschinen in legitimen Hosting-Infrastrukturen, nutzen identische Hostnamen und automatisierte Angriffe über RDP, während sie Verbindungen zu verdächtigen Hosting-Anbietern aufweisen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Analyse von Sophos
    Cyberkriminelle nutzen VMs massenhaft aus
    Unternehmen investieren massiv in Cybersicherheit, doch ihre wertvollsten Daten bleiben oft ungeschützt. SAP-Systeme, das Herzstück kritischer Geschäftsprozesse, werden bei Penetrationstests häufig übersehen – ein fatales Versäumnis, das Angreifern Tür und Tor öffnet. (Bild: © YOGI C - stock.adobe.com)
    Klassische Pentests enden oft an der SAP-Anwendungsschicht
    SAP-Systeme als blinder Fleck bei Penetrationstests
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Besonders GitHub ist von GlassWorm betroffen, da Angreifer den Schadcode in weit verbreitete Repositories einschleusen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    GitHub, npm und VS Code betroffen
    Neue GlassWorm-Angriffswelle trifft Hunderte von Repositories und Pakete
    Unternehmen investieren massiv in Cybersicherheit, doch ihre wertvollsten Daten bleiben oft ungeschützt. SAP-Systeme, das Herzstück kritischer Geschäftsprozesse, werden bei Penetrationstests häufig übersehen – ein fatales Versäumnis, das Angreifern Tür und Tor öffnet. (Bild: © YOGI C - stock.adobe.com)
    Klassische Pentests enden oft an der SAP-Anwendungsschicht
    SAP-Systeme als blinder Fleck bei Penetrationstests
    Keycloak ermöglicht Single Sign-on und Identitätsmanagement mit Open-Source-Freiheit, erfordert aber erhebliches Spezialwissen für Konfiguration und produktiven Betrieb. (Bild: © THAWEERAT - stock.adobe.com)
    Open Source mit professioneller Unterstützung
    Keycloak: mächtig, aber auch mächtig komplex
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Die Hacker gelangen an die Daten von asgoodasnew-Kunden, indem sie eine  Sicherheitslücke in einem Zahlungsmodul ausnutzten, das von dem Drittanbieter Oxid eShop bereitgestellt wurde. (©MicroOne - stock.adobe.com)
    Achtung vor Phishing
    Hacker stehlen 1,8 Millionen Kundendaten von asgoodasnew
    Identitätssysteme wie Entra ID kontrollieren den Zugang zu kritischen Flughafen-Systemen. Ein Ausfall legt den gesamten Betrieb lahm. (Bild: © WICHAI – stock.adobe.com)
    Entra ID als zentrale Achillesferse von Flughäfen
    Wenn Identitätssysteme ausfallen, steht der ganze Flughafen still
    Keycloak ermöglicht Single Sign-on und Identitätsmanagement mit Open-Source-Freiheit, erfordert aber erhebliches Spezialwissen für Konfiguration und produktiven Betrieb. (Bild: © THAWEERAT - stock.adobe.com)
    Open Source mit professioneller Unterstützung
    Keycloak: mächtig, aber auch mächtig komplex
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Die Hacker gelangen an die Daten von asgoodasnew-Kunden, indem sie eine  Sicherheitslücke in einem Zahlungsmodul ausnutzten, das von dem Drittanbieter Oxid eShop bereitgestellt wurde. (©MicroOne - stock.adobe.com)
    Achtung vor Phishing
    Hacker stehlen 1,8 Millionen Kundendaten von asgoodasnew
    Bei einer Cyberattacke Ende März auf Die Linke, wurden Mitarbeiterdaten gestohlen. Mitgliederdaten sind von dem Vorfall nicht betroffen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Hackergruppe Qilin unter Verdacht
    Cyberangriff auf die Linke
    Ärztinnen und Ärzte nutzen häufiger KI als ihre medizinischen Fachangestellten. (Bild: Dall-E / KI-generiert)
    Arztpraxen
    Schatten-KI-Nutzung trotz Datenschutzbedenken
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform mit umfassenden Sicherheitsfunktionen für ein ganzheitliches Sicherheitskonzept zum Schutz cloudnativer Anwendungen.
 (Bild: frei lizenziert)
    Definition: CNAPP | Cloud Native Application Protection Platform
    Was ist eine Cloud Native Application Protection Platform?
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
Datacenter Insider Datacenter Insider Der Digital Leader Summit geht in die achte Runde. Im malerischen Berchtesgarden kommen Führungskräfte aus der IT-Branche zusammen. (Bild: Vogel IT-Akademie)

Artikel | 23.03.2026

Digital Leader Summit 2026 in Berchtesgaden

Security Insider Security Insider Prepare. Protect. Perform. Die ISX 2026 liefert relevante und praxisnahe Inhalte für In­for­ma­ti­ons­si­cher­heits­be­auf­trag­te, CISOs und Security-Experten. (Bild: Vogel IT-Akademie)

Artikel | 11.03.2026

Das Speaker-Lineup der ISX 2026 steht

IT Business IT Business Der IT-Executive Summit der Vogel IT-Akademie findet vom 25. bis 26 März 2026 in Berlin statt. (Bild: Vogel IT-Medien)

Artikel | 20.02.2026

Fast. Safe. Sovereign. Europas IT am Wendepunkt

issx-2026-vcg-535x301px (Vogel IT-Akademie)

Veranstaltung | 30.06.2026

ISSX IT-Security Swiss Conference 2026

IT Business IT Business Waren 2025 Speaker bei der ISX (v. l.): Georgia Voudoulaki beim Think Tank, Lukas Wagner und Leonard Bunjaku bei ihren Vorträgen (Bild: Vogel IT-Akademie)

Artikel | 02.02.2026

Die ISX sucht nach Ihnen!

isx-tour-2026-vcg-535x301px-dus (Vogel IT-Akademie)

Veranstaltung | 23.06.2026

ISX IT-Security Conference 2026 in Düsseldorf

isx-tour-2026-vcg-535x301px-hh (Vogel IT-Akademie)

Veranstaltung | 16.06.2026

ISX IT-Security Conference 2026 in Hamburg

isx-tour-2026-vcg-535x301px-muc (Vogel IT-Akademie)

Veranstaltung | 09.06.2026

ISX IT-Security Conference 2026 in München

isx-tour-2026-vcg-535x301px-ffm (Vogel IT-Akademie)

Veranstaltung | 03.06.2026

ISX IT-Security Conference 2026 in Frankfurt am Main

Security Insider Security Insider Waren 2025 Speaker bei der ISX (v.l.n.r.): Georgia Voudoulaki beim Think Tank, Lukas Wagner und Leonard Bunjaku bei ihren Vorträgen (Bild: Vogel IT-Akademie)

Artikel | 26.01.2026

Die ISX sucht nach Ihnen!

  • 1
  • 2
  • 3
  • 4
  • ...
  • 69
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite