• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Governance wird unter NIS2 zur sicherheitskritischen Funktion: Geschäftsleitungen müssen Cyberrisiken aktiv steuern, Entscheidungen nachweislich treffen und können die Verantwortung nicht mehr einfach delegieren.  (Bild: © Khfd - stock.adobe.com)
    Persönliche Haftung verändert Risikokultur in Unternehmen
    Schwachstelle Governance: Wo die NIS2-Umsetzung wirklich scheitert
    Jailbreaking und andere Angriffe auf KI-Systeme erfordern neue Sicherheitsansätze. Unternehmen müssen Schutzmechanismen außerhalb des Modells verankern und KI-spezifisches Red-Teaming einsetzen. (Bild: © InfiniteFlow - stock.adobe.com)
    Jailbreaking bedroht KI-Systeme in Unternehmen
    Wie Unternehmen ihre KI gegen Manipulation absichern
    Das aktuelle Ransomware-Ökosystem zeichnet sich durch einen kontinuierlichen Anstieg an Angriffen in der DACH-Region aus, der durch eine arbeitsteilige Struktur unter Cyberkriminellen und Millionen kompromittierter Accounts im Darknet gefördert wird. (Bild: zephyr_p - stock.adobe.com)
    Analyse von Kaspersky
    Hunderte Angriffe mit Millionen kompromittierter Accounts
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Jailbreaking und andere Angriffe auf KI-Systeme erfordern neue Sicherheitsansätze. Unternehmen müssen Schutzmechanismen außerhalb des Modells verankern und KI-spezifisches Red-Teaming einsetzen. (Bild: © InfiniteFlow - stock.adobe.com)
    Jailbreaking bedroht KI-Systeme in Unternehmen
    Wie Unternehmen ihre KI gegen Manipulation absichern
    Ein Cyberkrimineller konnte 150 Gigabyte an Daten von mexikanischen Behörden stehlen. Darunter Informationen zu Steuerzahlungen, Ausweisdaten, Registerdaten, Mitarbeiterzugangsdaten sowie Betriebsdaten. (Bild: Benjamin - stock.adobe.com / KI-generiert)
    Missbrauch von KI
    Regierungsdaten mithilfe von LLM Claude gestohlen
    Angreifer könnten laut Palo Alto Networks LLMs ausnutzen, indem sie die Art und Weise, wie diese auf API-Aufrufe reagieren, manipulieren, um dynamisch schädlichen JavaScript-Code zu generieren. Diesen könnten sie auf scheinbar harmlosen Webseiten zur Erstellung von Phishing-Seiten einsetzen. (Bild: Dall-E / KI-generiert)
    Analyse von Palo Alto Networks
    Hacker erstellen Phishing-Seiten mit LLMs in Echtzeit
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Cohesity Data Cloud: Werden beim Scan verdächtige Dateien gefunden, werden diese mit Kompromittierungsindikatoren angezeigt. (Bild: Cohesity)
    Threat Intelligence und Private Scanning
    Cohesity integriert Google-Funktionen für die Sicherheit von Backup-Daten
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Shai-Hulud kompromittierte über 25.000 GitHub-Repositories im NPM-Ökosystem. Im Deep-Dive-Video mit Mondoo zeigen wir, wie man Supply-Chain-Angriffe rechtzeitig erkennen kann und welche Schutzmethoden es gibt. (Bild: Vogel IT-Medien)
    gesponsert
    Security-Insider Deep Dive mit Mondoo
    Detection und Remediation von Supply-Chain-Angriffen
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Cyberkriminelle nutzen die Content-Type-Confusion-Schwachstelle aus, indem sie manipulierte Webhook-Requests mit falschem Content-Type senden und darüber ein gefälschtes „files“-Objekt einschleusen. So können sie lokale Dateien und Secrets auslesen und Schadcode schmuggeln. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Rund 100.000 Server betroffen
    Hacker können n8n-Instanzen übernehmen
    Die neue App soll Unternehmen helfen, die eigene Krisen-Resilienz zu überprüfen. (Bild: © Wanan - stock.adobe.com)
    Cyberangriffe, Datensicherung, Notfall-Kreditrahmen
    15-Minuten-Check für Firmen zur Krisen-Resilienz
    Bei einem amerikanischen Unternehmen, das sich auf KI-basierte Identitätsverifikation spezialisiert hat, kam es zu einem massiven Datenleck. Dabei wurden drei Milliarden Datensätze, darunter rund eine Milliarde sensible Daten, aus 26 Ländern offengelegt. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Update: Von Ethical Hacker erpresst?
    Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Ein Cyberkrimineller konnte 150 Gigabyte an Daten von mexikanischen Behörden stehlen. Darunter Informationen zu Steuerzahlungen, Ausweisdaten, Registerdaten, Mitarbeiterzugangsdaten sowie Betriebsdaten. (Bild: Benjamin - stock.adobe.com / KI-generiert)
    Missbrauch von KI
    Regierungsdaten mithilfe von LLM Claude gestohlen
    Das aktuelle Ransomware-Ökosystem zeichnet sich durch einen kontinuierlichen Anstieg an Angriffen in der DACH-Region aus, der durch eine arbeitsteilige Struktur unter Cyberkriminellen und Millionen kompromittierter Accounts im Darknet gefördert wird. (Bild: zephyr_p - stock.adobe.com)
    Analyse von Kaspersky
    Hunderte Angriffe mit Millionen kompromittierter Accounts
    Evrotrust, Anbieter für digitale Identitäts- und qualifizierte Vertrauensdienste mit Hauptsitz in Sofia, gründet mit der Evrotrust Technologies GmbH eine Niederlassung in Deutschland. (Bild: Evrotrust)
    Dr. Heinrich Grave wird Geschäftsführer
    Evrotrust eröffnet DACH-Niederlassung
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Governance wird unter NIS2 zur sicherheitskritischen Funktion: Geschäftsleitungen müssen Cyberrisiken aktiv steuern, Entscheidungen nachweislich treffen und können die Verantwortung nicht mehr einfach delegieren.  (Bild: © Khfd - stock.adobe.com)
    Persönliche Haftung verändert Risikokultur in Unternehmen
    Schwachstelle Governance: Wo die NIS2-Umsetzung wirklich scheitert
    Ein Cyberkrimineller konnte 150 Gigabyte an Daten von mexikanischen Behörden stehlen. Darunter Informationen zu Steuerzahlungen, Ausweisdaten, Registerdaten, Mitarbeiterzugangsdaten sowie Betriebsdaten. (Bild: Benjamin - stock.adobe.com / KI-generiert)
    Missbrauch von KI
    Regierungsdaten mithilfe von LLM Claude gestohlen
    Das aktuelle Ransomware-Ökosystem zeichnet sich durch einen kontinuierlichen Anstieg an Angriffen in der DACH-Region aus, der durch eine arbeitsteilige Struktur unter Cyberkriminellen und Millionen kompromittierter Accounts im Darknet gefördert wird. (Bild: zephyr_p - stock.adobe.com)
    Analyse von Kaspersky
    Hunderte Angriffe mit Millionen kompromittierter Accounts
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
    Data Sanitization verhindert Datenlecks durch irreversibles Unbrauchbarmachen oder Löschen von Daten auf Speichermedien. (Bild: frei lizenziert)
    Definition: Data Sanitization
    Was ist Data Sanitization?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
Dev-Insider Dev-Insider Wie schon die Auftaktveranstaltung wird auch die zweite Ausgabe der Cloud-Native-Konferenz 2021 rein virtuell stattfinden. (Vogel IT-Medien)

Artikel | 08.09.2021

Experten zeigen Cloud-native Tools, Dienste und Methoden

Security-Insider Security-Insider Die neuen Standardvertragsklauseln (SCC) haben aus Unternehmersicht nicht nur Vorteile. Sie verpflichten Unternehmen in Zukunft unter anderem zur Datentransfer-Folgenabschätzung. (peterschreiber.media - stock.adobe.com)

Artikel | 08.09.2021

Wichtige Datenschutz-Themen für 2021

IT-BUSINESS IT-BUSINESS Der IT-Executive Summit der Vogel IT-Akademie findet dieses Jahr am 30.9. und 1.10. in Schloss Fuschl statt. (Vogel IT-Akademie)

Artikel | 07.09.2021

Ohne Digitalisierung keine Nachhaltigkeit

Storage Insider Storage Insider Auf der virtuellen DSX-Konferenz am 7. Oktober 2021 gibt es geballte Informationen zum Thema „Die Zukunft des Enterprise-Storage“. (Bild: Vogel IT-Medien)

Artikel | 02.09.2021

HPC-Technologien – why should I even care?

DataCenter-Insider DataCenter-Insider Als eines der Ergebnisse aus einem Pilotprojekt von Eaton und Microsoft veröffentlichen die Partner eine Whitepaper, das detailliert zeigt, wie Rechenzentren dazu beitragen können, dass es in Stromnetzen mit einem hohen Anteil aus Quellen ernererbarer Energien zu keinen  Blackouts kommt.  (Johnson Martin auf Pixabay)

Artikel | 02.09.2021

Eaton und Microsoft machen es vor: Datacenter stützen grüne Stromnetze

Security-Insider Security-Insider Unternehmen sollten sich bei der IT-Security nicht von Hypes und Herstellerversprechen treiben lassen, sondern selbst reflektieren, an welchen Stellen sie wie viel Sicherheit brauchen. (denisismagilov - stock.adobe.com)

Artikel | 01.09.2021

Trends, Hypes und Technologien in der IT-Sicherheit

Cloudcomputing Insider Cloudcomputing Insider Von Digitaler Gesundheitsakte, über Gesundheits-Apps bis hin zu Datenschutz und Sicherheit reichen die IT- und Digitalstrategien im Gesundheitssystem. (Bild: Vogel IT-Akademie)

Artikel | 31.08.2021

Digitales Gesundheitswesen zwischen Müssen, Können und Dürfen

Cloudcomputing Insider Cloudcomputing Insider Der europäische Cloud-Computing-Marktwächst: Zwischen 2017 und 2019 um 27 Prozent pro Jahr und von rund von 53 Milliarden Euro im Jahr 2020 auf voraussichtlich 300 bis 500 Milliarden Euro ab 2027. (Bild: KPMG (IDC Worldwide and Regional Public IT Cloud Services Forecast, 2018–2021 (IaaS, PaaS und SaaS); IDC-Predictions-2021 European cloud predictions; IDC 2019 Forecast (Hosted Private Cloud); Untersuchung und Analyse von GSG))

Artikel | 26.08.2021

Gaia-X schafft Chancen und erzieht zur Mündigkeit

Security Insider Security Insider Unternehmen, die der Incident Readiness einen hohen Stellenwert einräumen, sind besser gerüstet, um die Barrieren zwischen Advanced Persistent Threats (APTs) und ihren Zielen zu erhöhen, bevor es zu einer Kompromittierung kommt. (©putilov_denis - stock.adobe.com)

Artikel | 25.08.2021

Eine proaktive Reaktion auf Angriffe vorbereiten

DataCenter-Insider DataCenter-Insider Der europäische Cloud-Computing-Markt (IaaS-, PaaS- und SaaS) wächst: Zwischen 2017 und 2019 um 27 Prozent pro Jahr und von rund von 53 Milliarden Euro im Jahr 2020 auf voraussichtlich 300 bis 500 Miliarden Euro ab 2027.  (KPMG (IDC Worldwide and Regional Public IT Cloud Services Forecast, 2018–2021 (IaaS, PaaS und SaaS); IDC-Predictions-2021 European cloud predictions; IDC 2019 Forecast (Hosted Private Cloud); Untersuchung und Analyse von GSG))

Artikel | 25.08.2021

OVHcloud-Geschäftsführer: GaiaX schafft Chancen und erzieht zur Mündigkeit

  • 1
  • ...
  • 23
  • 24
  • 25
  • ...
  • 69
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite