• Newsletter
  • Whitepaper
  • Webinare
  • 7 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Mitarbeiter geraten heute schnell ins Visier von Cyberkriminellen. Nur durch Security Awareness Trainings können sie diese Tricks rechtzeitig erkennen. (Bild: Funtap - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2022
    Wir kommen in Zukunft zwar vielleicht ohne Passwörter aus, aber Access-Management-Lösungen zur Authentifizierung und Autorisierung der Benutzer werden weiterhin dringend gebraucht. (Bild: adam121 - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Access Management 2022
    Enterprise Network Firewalls schützen das Unternehmensnetz vor einer Vielzahl möglicher Attacken. Von klassischen DDoS-Angriffen über Trojaner und Malware in verschlüsselten Datenübertragungen, bis hin zu Advanced Persistent Threats. (Bild: valerybrozhinsky - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2022
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Mit einer Phishing-Mail konnten Unbekannte per Identitätsdiebstahl ein nicht über MFA abgesichertes Postfach übernehmen und so dem Unternehmen 640.000 Euro Schaden verursachen. Jetzt redet KTR Systems offen über den Angriff und die Folgen. (Bild: mpix-foto - stock.adobe.com)
    Interview zum Cyberangriff auf KTR Systems
    Gehackt! Ein Unternehmen berichtet
    Werden Sicherheitslücken nicht sofort gepatcht, bieten sie Angreifern ein willkommenes Einfallstor (©Skórzewiak – stock.adobe.com)
    BSI warnt vor Lücke in Virtualisierungs-Lösung
    Cyberattacke auf VMware ESXi-Server trifft auch Deutschland
    Microsoft Defender for Business bietet Schutz gegen Ransomware, Malware, Phishing und Cyberattacken aus der Cloud für KMU. (Bild: peterschreiber.media - stock.adobe.com)
    Microsoft Defender for Business
    Malwareschutz von Microsoft aus der Cloud für KMU
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Seit Jahresende 2022 ist ChatGTP von OpenAI in aller Munde. Das KI-Chatmodell könnte Suchmaschinen und Berufsfelder ersetzen sowie zeitlastige Verwaltungsarbeiten übernehmen. Cyberkriminelle bleiben aber auch hier nicht fern. (Bild: Shafay - stock.adobe.com)
    Neuer Stern am KI-Himmel
    ChatGPT: Mehr Fluch als Segen? Das sagt die Security-Branche
    ChatGPT ist der Prototyp eines hoch entwickelten, dialogorientierten KI-Chatbots, der seit Ende November 2022 für die Öffentlichkeit kostenlos zugänglich ist. (Bild: gemeinfrei)
    Definition ChatGPT
    Was ist ChatGPT?
    Hybride Arbeitsmodelle bringen Unternehmen und Mitarbeitern Vorteile, stellen sie aber auch vor Herausforderungen. (Bild: VectorMine-stock.adobe.com)
    Homeoffice-Herausforderungen
    Hybrid Work erfordert Investitionen in die Cybersicherheit
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Microsoft Defender for Business bietet Schutz gegen Ransomware, Malware, Phishing und Cyberattacken aus der Cloud für KMU. (Bild: peterschreiber.media - stock.adobe.com)
    Microsoft Defender for Business
    Malwareschutz von Microsoft aus der Cloud für KMU
    Die Sicherheitslücke in VMware ESXi mit der Kennung CVE-2021-21974 ist bereits seit zwei Jahren bekannt und gepatcht. Derzeit werden aber viele ungepatchte Systeme gezielt angegriffen. (Bild: Ar_TH - stock.adobe.com)
    Patch dringend erforderlich!
    Schwere Sicherheitslücke in VMware ESXi
    Datenbanken müssen per Backup gesichert werden, so auch IBM Db2. Unser Artikel zeigt, wie’s geht. (Bild: frei lizenziert)
    IBM-Datenbanken optimal sichern
    Backup von IBM Db2: Zusatztools und Bordmittel für die Datensicherung
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Datenbanken müssen per Backup gesichert werden, so auch IBM Db2. Unser Artikel zeigt, wie’s geht. (Bild: frei lizenziert)
    IBM-Datenbanken optimal sichern
    Backup von IBM Db2: Zusatztools und Bordmittel für die Datensicherung
    Veracode hat das Münchner Software-Sicherheits-Tool Crashtest Security erworben. (Bild: Veracode)
    Sicherheitsplus für Webanwendungen
    Veracode übernimmt Crashtest Security
    Das Metaverse ist die Vision eines grenzenlosen virtuellen Raums und einer damit verbundenen, gemeinsamen Online-Welt. (Bild: gemeinfrei)
    Definition Metaverse
    Was ist das Metaverse?
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Bei der Nutzung von digitalen Diensten in Deutschland ist immer noch Luft nach oben, insbesondere im Vergleich zum Rest der EU. Nutzer entscheiden sich aufgrund von Bedenken, oder Unwissenheit, oft für analoge Prozesse, wo digitale Verfahren schon längst zur Verfügung ständen. (Bild: Tierney - stock.adobe.com)
    IDnow Digital Identity Index 2023
    Deutsche wollen mehr digitale Dienstleistungen
    Ob On-Premise oder Managed PKI – beide haben ihre Existenzberechtigung. Gerade im Mittelstand bieten Managed PKI Angebote die Chance, Einstiegshürden erheblich zu senken und die Sicherheit im Unternehmen deutlich zu verbessern. (Bild: Andrey - stock.adobe.com)
    Aufbau und Betrieb einer Unternehmens Public Key Infrastructure
    Managed PKI oder On Premise Strategie
    MailStore hat Version 22.4 seiner E-Mail-Archivierungslösungen vorgestellt. (Bild: MailStore)
    Upgrade: MailStore 22.4
    Frei wählbare Authenticator-App
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    Aktuelle Beiträge aus "Security-Management"
    Mit einer Phishing-Mail konnten Unbekannte per Identitätsdiebstahl ein nicht über MFA abgesichertes Postfach übernehmen und so dem Unternehmen 640.000 Euro Schaden verursachen. Jetzt redet KTR Systems offen über den Angriff und die Folgen. (Bild: mpix-foto - stock.adobe.com)
    Interview zum Cyberangriff auf KTR Systems
    Gehackt! Ein Unternehmen berichtet
    NIS2 ersetzt die 2016 festgelegte NIS-Richtlinie der Europäischen Union und legt neue EU-Mindeststandards für die Cybersicherheit kritischer Infrastrukturen (KRITIS) fest. (Bild: gemeinfrei)
    Definition NIS2
    Was ist NIS2?
    Die Mathematikerin und derzeitige Generaldirektorin für Informationssysteme der EZB Claudia Plattner soll neue Präsidentin des BSI werden (7. Februar 2023) (© CrazyCloud - stock.adobe.com)
    Personalie
    Claudia Plattner wird neue BSI-Präsidentin
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    NIS2 ersetzt die 2016 festgelegte NIS-Richtlinie der Europäischen Union und legt neue EU-Mindeststandards für die Cybersicherheit kritischer Infrastrukturen (KRITIS) fest. (Bild: gemeinfrei)
    Definition NIS2
    Was ist NIS2?
    ChatGPT ist der Prototyp eines hoch entwickelten, dialogorientierten KI-Chatbots, der seit Ende November 2022 für die Öffentlichkeit kostenlos zugänglich ist. (Bild: gemeinfrei)
    Definition ChatGPT
    Was ist ChatGPT?
    Ein Whaling-Angriff ist ein gezielter Phishing-Angriff gegen Führungskräfte oder hochrangige Mitarbeiter von Unternehmen, Organisationen oder Behörden. (Bild: gemeinfrei)
    Definition Whaling
    Was ist ein Whaling-Angriff?
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Videos
  • Veranstaltungen
  • Downloads

Veranstaltung | 22.03.2023

IPX Network Technology Virtual Conference 2023

Veranstaltung | 01.03.2023

ISX I/23 IT-Security Virtual Conference

Datacenter Insider Datacenter Insider 0107759087 (Bild: Vogel IT-Medien GmbH)

Artikel | 19.10.2022

Die Datacenter-Community tauscht sich über virtuelle sowie echte Rechenzentren aus

IT Business IT Business Am 6. und 7. Oktober trafen sich exklusiv geladene Vorstände und Geschäftsführer der führenden deutschen Systemhäuser, Service Provider und Distributoren auf dem geschichtsträchtigen Petersberg in Bonn/Königswinter. (Bild: Vogel IT-Medien)

Artikel | 13.10.2022

Managing the Change in a crazy world

IT Business IT Business Auf dem Petersberg in Bonn findet am 6. und 7. Oktober 2022 der IT-Executive Summit statt. (Bild: Vogel IT-Medien)

Artikel | 30.09.2022

Die Veränderung als Konstante

Datacenter Insider Datacenter Insider Vorfahrt für Kohle (Bild: vodolej - stock.adobe.com)

Artikel | 30.09.2022

Rechenzentren sollen CO2-neutral werden. Aber wie?

Security Insider Security Insider Auf dem Petersberg in Bonn findet am 6. und 7. Oktober 2022 der IT-Executive Summit statt. (Bild: Vogel IT-Medien)

Artikel | 28.09.2022

Lösungen für eine Welt im Umbruch

Security Insider Security Insider Auf dem Petersberg in Bonn findet am 6. und 7. Oktober 2022 der IT-Executive Summit statt. (Bild: Vogel IT-Medien)

Artikel | 27.09.2022

Zwischen Automatisierung und persönlicher Ansprache

Cloudcomputing Insider Cloudcomputing Insider Daniela Schilling (re.) und Lydia Hundsdörfer (Vogel IT-Akademie) eröffnen die CCX 2022. (Bild: Vogel IT-Medien)

Artikel | 26.09.2022

What’s next in Cloud Computing?

IT Business IT Business Daniela Schilling (re.) und Lydia Hundsdörfer (Vogel IT-Akademie) eröffnen die CCX 2022. (Bild: Vogel IT-Medien)

Artikel | 22.09.2022

What’s next in Cloud Computing?

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • ...
  • 102
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren

Copyright © 2023 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite