• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Trotz der Zerschlagung im Mai 2025 ist LummaStealer laut Bitdefender wieder aktiv und verbreitet sich vor allem über Social Engineering mit CastleLoader, um Zugangsdaten und Sitzungen von Opfern abzugreifen. (Bild: donald - stock.adobe.com)
    Trotz Zerschlagung im Mai 2025
    LummaStealer hat überlebt
    Nachdem der Bundestag das KRITIS-Dachgesetz noch einmal angepasst hatte, hat der Bundesrat nun zugestimmt. Nun stehen einem finalen Gesetzesbeschluss nur noch Formsachen im Weg. (Bild: mixmagic - stock.adobe.com)
    Länder sind unzufrieden
    Bundesrat beschließt KRITIS-Dachgesetz
    Ransomware-Angriffe auf OT-Systeme stiegen 2025 um 64 Prozent bei 3.300 betroffenen Organisationen. Dragos identifizierte drei neue Angreifergruppen, die industrielle Prozesse analysieren, um physische Schäden zu verursachen. (Bild: © zephyr_p - stock.adobe.com)
    Dragos identifiziert drei neue OT-Angreifergruppen"
    OT-Ransomware-Angriffe stiegen 2025 um 64 Prozent
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Ransomware-Angriffe auf OT-Systeme stiegen 2025 um 64 Prozent bei 3.300 betroffenen Organisationen. Dragos identifizierte drei neue Angreifergruppen, die industrielle Prozesse analysieren, um physische Schäden zu verursachen. (Bild: © zephyr_p - stock.adobe.com)
    Dragos identifiziert drei neue OT-Angreifergruppen"
    OT-Ransomware-Angriffe stiegen 2025 um 64 Prozent
    Protected Users härtet privilegierte AD-Konten durch technische Einschränkungen auf Clients und Domänencontrollern. Die Sicherheitsgruppe reduziert Angriffsflächen messbar, verlangt aber Betriebsdisziplin. (Bild: © Alexej - stock.adobe.com)
    Benutzerkonten im Active Directory härten
    Privilegierte AD-Konten mit „Protected Users“ schützen
    Für Android-Nutzer bedeutet die Zero-Day-Schwachstelle bei Qualcomm, dass Daten offenlegt werden oder Systeme abstürzen könnten. (Bild: Dall-E / KI-generiert)
    Android-Geräte in Gefahr
    Zero-Day-Lücke betrifft 235 Qualcomm-Chipsets
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Protected Users härtet privilegierte AD-Konten durch technische Einschränkungen auf Clients und Domänencontrollern. Die Sicherheitsgruppe reduziert Angriffsflächen messbar, verlangt aber Betriebsdisziplin. (Bild: © Alexej - stock.adobe.com)
    Benutzerkonten im Active Directory härten
    Privilegierte AD-Konten mit „Protected Users“ schützen
    Kurz vor Ende der Registrierungsfrist haben sich circa 6.600 Unternehmen beim BSI-Portal angemeldet, um ihren Pflichten nach NIS 2 nachzukommen. (Bild: alphaspirit - stock.ad)
    Kurz vor Fristende am 6. März 2026
    Run auf BSI-Registrierungsportal
    Netzkomponenten wie Router bilden das Rückgrat von Telekommunikationsnetzen. Der Austausch von Hardware „hochriskanter“ Anbieter adressiert Lieferkettenrisiken, lässt aber Fragen nach prüfbarer Firmware und Management-Software offen. (Bild: © whitestorm - stock.adobe.com)
    Netzwerksicherheit und Regulierung in Kritischen Infrastrukturen
    Blinde Flecken beim EU-Vendor-Ban
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Cyberkriminelle nutzen die Content-Type-Confusion-Schwachstelle aus, indem sie manipulierte Webhook-Requests mit falschem Content-Type senden und darüber ein gefälschtes „files“-Objekt einschleusen. So können sie lokale Dateien und Secrets auslesen und Schadcode schmuggeln. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Rund 100.000 Server betroffen
    Hacker können n8n-Instanzen übernehmen
    Die neue App soll Unternehmen helfen, die eigene Krisen-Resilienz zu überprüfen. (Bild: © Wanan - stock.adobe.com)
    Cyberangriffe, Datensicherung, Notfall-Kreditrahmen
    15-Minuten-Check für Firmen zur Krisen-Resilienz
    Bei einem amerikanischen Unternehmen, das sich auf KI-basierte Identitätsverifikation spezialisiert hat, kam es zu einem massiven Datenleck. Dabei wurden drei Milliarden Datensätze, darunter rund eine Milliarde sensible Daten, aus 26 Ländern offengelegt. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Update: Von Ethical Hacker erpresst?
    Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Trotz der Zerschlagung im Mai 2025 ist LummaStealer laut Bitdefender wieder aktiv und verbreitet sich vor allem über Social Engineering mit CastleLoader, um Zugangsdaten und Sitzungen von Opfern abzugreifen. (Bild: donald - stock.adobe.com)
    Trotz Zerschlagung im Mai 2025
    LummaStealer hat überlebt
    Protected Users härtet privilegierte AD-Konten durch technische Einschränkungen auf Clients und Domänencontrollern. Die Sicherheitsgruppe reduziert Angriffsflächen messbar, verlangt aber Betriebsdisziplin. (Bild: © Alexej - stock.adobe.com)
    Benutzerkonten im Active Directory härten
    Privilegierte AD-Konten mit „Protected Users“ schützen
    Ein Cyberkrimineller konnte 150 Gigabyte an Daten von mexikanischen Behörden stehlen. Darunter Informationen zu Steuerzahlungen, Ausweisdaten, Registerdaten, Mitarbeiterzugangsdaten sowie Betriebsdaten. (Bild: Benjamin - stock.adobe.com / KI-generiert)
    Missbrauch von KI
    Regierungsdaten mithilfe von LLM Claude gestohlen
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Trotz der Zerschlagung im Mai 2025 ist LummaStealer laut Bitdefender wieder aktiv und verbreitet sich vor allem über Social Engineering mit CastleLoader, um Zugangsdaten und Sitzungen von Opfern abzugreifen. (Bild: donald - stock.adobe.com)
    Trotz Zerschlagung im Mai 2025
    LummaStealer hat überlebt
    Nachdem der Bundestag das KRITIS-Dachgesetz noch einmal angepasst hatte, hat der Bundesrat nun zugestimmt. Nun stehen einem finalen Gesetzesbeschluss nur noch Formsachen im Weg. (Bild: mixmagic - stock.adobe.com)
    Länder sind unzufrieden
    Bundesrat beschließt KRITIS-Dachgesetz
    Kurz vor Ende der Registrierungsfrist haben sich circa 6.600 Unternehmen beim BSI-Portal angemeldet, um ihren Pflichten nach NIS 2 nachzukommen. (Bild: alphaspirit - stock.ad)
    Kurz vor Fristende am 6. März 2026
    Run auf BSI-Registrierungsportal
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
    Data Sanitization verhindert Datenlecks durch irreversibles Unbrauchbarmachen oder Löschen von Daten auf Speichermedien. (Bild: frei lizenziert)
    Definition: Data Sanitization
    Was ist Data Sanitization?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
IT-BUSINESS IT-BUSINESS Auf dem Weg zu neuen Ufern – Erkenntnisse und Learnings der vergangenen Monate teilten die Teilnehmerinnen des FIT-Roundtables miteinander. (© Romolo Tavani - stock.adobe.com)

Artikel | 06.11.2020

Bruch mit Routinen – Raum für Veränderung

Datacenter Insider Datacenter Insider Die verlustarme Glasfaser revolutionierte die Kommunikationsbranche. (Bild: © – xiaoliangge – stock.adobe.com)

Artikel | 05.10.2020

Corning feiert 50 Jahre Glasfaser

Datacenter Insider Datacenter Insider DataCenter Day 2020 und das Open Compute Project (Bild: Vogel IT-Medien GmbH/OCP)

Artikel | 30.09.2020

Haben Sie schon von der Open Compute Project Foundation gehört (OCP)?

IT Business IT Business Tor Björn Minde ist derzeit Direktor von RISE ICE Datacenter, einem neu gegründeten Industrieforschungsinstitut in Luleå Schweden, das sich auf Rechenzentren konzentriert.  (Bild: Copyright:All Rights Atelje Grodan Per Nilsson)

Artikel | 30.09.2020

KI, maschinelles Lernen und Selbstoptimierung für Rechenzentren

Datacenter Insider Datacenter Insider Cindy Ryborz von Corning zeigt auf, dass es nicht nur in der Theorie, sondern auch in der Praxis viele Stellschrauben für mehr Energie-Effizienz in Rechenzentren gibt. Die Wahl bei den Kabeln gehört dazu.  (Bild: © Oleg - stock.adobe.com)

Artikel | 29.09.2020

Wie Rechenzentrumsbetreiber ihren CO2-Fußabdruck minimieren

DataCenter-Insider DataCenter-Insider In Kooperation mit Novagreen ist auf dem Dach des Datacenter von Windcloud 4.0 eine Algenfarm entstanden, die die im laufenden Betrieb entstehende Abwärme aus dem rechnerraum unmittelbar verwendet.  (Windcloud 4.0)

Artikel | 28.09.2020

Wo ein Rechenzentrum CO2-absorbiert, wachsen Algen

DataCenter-Insider DataCenter-Insider In Luleå, Nord-Schweden, ganz in der Nähe des dortigen Facebook-Rechenzentrums betreibt das Research Institute Sweden (RISE) ein Test- und demorechenzentrum. Dieses befasst sich mit Versorgungsinfrastrukturen, Rechenzentrumsgebäuden, Kühlung, IT-Hardware und -Software, Automatisierung sowie mit Cloud-Anwendungen, IT-Architektur und Künstlicher Intelligenz. (RISE )

Artikel | 25.09.2020

Professor Minde: „Der Datacenter-Boom hält noch 10 Jahre“

Datacenter Insider Datacenter Insider Tor Björn Minde ist derzeit Direktor von RISE ICE Datacenter, einem neu gegründeten Industrieforschungsinstitut in Luleå Schweden, das sich auf Rechenzentren konzentriert.  (Bild: Copyright:All Rights Atelje Grodan Per Nilsson)

Artikel | 24.09.2020

KI, maschinelles Lernen und Selbstoptimierung für Rechenzentren

IT-BUSINESS IT-BUSINESS Die Coronakrise hat den modernen Arbeitsplatz in vielen Unternehmen plötzlich möglich gemacht. (hakinmhan - stock.adobe.com)

Artikel | 24.09.2020

Die Arbeitswelt im „New Normal“

IT-BUSINESS IT-BUSINESS Dank modernen Technologien kann der Arbeitsplatz heutzutage überall sein. (© olezzo - stock.adobe.com)

Artikel | 22.09.2020

Hindernisse beim Modern Workplace

  • 1
  • ...
  • 28
  • 29
  • 30
  • ...
  • 69
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite