• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
  • 4 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Podcast
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
„Willkommen zum Security-Insider Podcast!
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Mitarbeiter geraten heute schnell ins Visier von Cyberkriminellen. Nur durch Security Awareness Trainings können sie diese Tricks rechtzeitig erkennen. (Bild: Funtap - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2022
    Wir kommen in Zukunft zwar vielleicht ohne Passwörter aus, aber Access-Management-Lösungen zur Authentifizierung und Autorisierung der Benutzer werden weiterhin dringend gebraucht. (Bild: adam121 - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Access Management 2022
    Enterprise Network Firewalls schützen das Unternehmensnetz vor einer Vielzahl möglicher Attacken. Von klassischen DDoS-Angriffen über Trojaner und Malware in verschlüsselten Datenübertragungen, bis hin zu Advanced Persistent Threats. (Bild: valerybrozhinsky - stock.adobe.com)
    IT-Awards 2022
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2022
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Security-Verantwortliche müssen sich jetzt auf die unmittelbare Gefahr durch den Missbrauch von KI-Tools vorbereiten – und diese selbst für den eigenen Schutz einsetzen. (Bild: Somchai - stock.adobe.com)
    Die Gefahr durch den Einsatz von KI-Software steigt
    ChatGPT – Das neue Tool der Cyberkriminellen
    Unternehmen, die von Datenlecks betroffen sind, haben ein 7-fach höheres Risiko, auch einen Angriff durch Ransomware zu erleiden. Das zeigen Ergebnisse der Darknet-Studie von Botiguard. (Bild: Arthur Kattowitz - stock.adobe.com)
    Botiguard Darknet Studie Deutschland 2023
    Fast 60 Prozent aller Unternehmen von Datenlecks im Darknet betroffen
    Der Threat Report von Arctic Wolf Labs für 2023 zeigt, dass Cyberangriffe immer raffinierter werden und Unternehmen zunehmend Schwierigkeiten haben, mit der Bedrohung durch Ransomware, Social Engineering und Supply-Chain-Angriffe umzugehen. (Bild: Gorodenkoff - stock.adobe.com)
    Arctic Wolf Labs Threat Report 2023
    Ransomware-as-a-Service und un­ge­patch­te Schwachstellen
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Security-Verantwortliche müssen sich jetzt auf die unmittelbare Gefahr durch den Missbrauch von KI-Tools vorbereiten – und diese selbst für den eigenen Schutz einsetzen. (Bild: Somchai - stock.adobe.com)
    Die Gefahr durch den Einsatz von KI-Software steigt
    ChatGPT – Das neue Tool der Cyberkriminellen
    Mit dem Security Monitoring Tool Zeek, das auch mit kommerziellen IDS- und SIEM-Werkzeugen zusammenarbeitet, lassen sich mittlere und große Umgebungen überwachen. (Bild: The Zeek Project)
    SIEM und Intrusion Detection mit Open Source im lokalen Netz
    Netzwerk Security Monitoring mit Zeek
    Unternehmen müssen robuste IT-Security-Maßnahmen implementieren, die sowohl ihre IT- als auch ihre OT-Systeme schützen. (Bild: panuwat - stock.adobe.com)
    IT/OT-Konvergenz
    Sicherung der OT-Umgebung gegen Cyber-Bedrohungen
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    NTT und Cisco geben ihre Zusammenarbeit bekannt: Gemeinsam möchten sie Managed Private 5G für Unternehmen anbieten. Gerade in der Industrie ist eine Beschleunigung in Sachen 5G erforderlich. (Bild: Parradee - stock.adobe.com)
    Digitale Transformation in der Industrie
    Managed-Private-5G-Lösungen von NTT und Cisco
    Der Update-Dienst „Azure Update Management“ ermöglicht die einfache Aktualisierung von Windows- und Linux-VMs und auch von lokalen Servern. (Bild: Miha Creative - stock.adobe.com)
    Video-Tipp #61: Update-Management für Azure-VMs
    Patchmanagement für Linux und Windows als Azure-VM
    Ein wesentlicher Bestandteil für eine erfolgreiche Strategie gegen Ransomware-Angriffe ist die Resilienz des Systems und der Daten. (Bild: frei lizenziert)
    Cohesity Data Cloud 7
    Cohesity will Datenresilienz stärken und erweitert Support
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Messenger sind ein zentrales Kommunikationstool in Unternehmen und sollten die gleiche Sicherheit aufweisen, wie die gesamte IT-Infrastruktur. (Bild: ra2 studio - stock.adobe.com)
    Sichere Messenger für Unternehmen
    Sichere Lösungen für berufliche Instant-Kommunikation
    Eine SBOM listet sämtliche Komponenten einer Softwareanwendung samt wichtiger Informationen zu Lizenzierung und Sicherheit. (Bild: <a href=https://pixabay.com/users/camellia_sasanqua-2366387/>sasanqua camellia</a>)
    Software-Stückliste ist nicht gleich Software-Stückliste
    Die SBOM als Teil des Risikomanagements
    Open-Source-Software birgt Risiken. Synopsys untersucht jährlich, welche das sind. (Bild: © – Words Collage Cloud – stock.adobe.com)
    Synopsys-Bericht zur Open-Source-Sicherheit
    SBOM: bestes Mittel zur Sicherung der Software-Lieferkette
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Einfach und DSGVO-konform: Die Prozesse sind für die Anwenderinnen und Anwender ebenso sicher wie für die Unternehmen, die eine KI-basierte Methode zur automatischen Identitätsverifikation nutzen. (Bild: PXL Vision)
    Sichere Identitätsverifikation per Auto-Ident
    Identitätsprüfung in 30 Sekunden
    Privileged-Access-Management-Lösungen unterstützen Unternehmen bei der Abwehr von Cyberangriffen. Doch IT-Verantwortliche bemängeln, dass die PAM-Lösungen häufig zu komplex für einen nutzerfreundlichen Einsatz sind. (Bild: magele-picture - stock.adobe.com)
    Privileged Access Management
    Sind PAM-Lösungen zu komplex?
    So knacken Hacker Passwörter und das kann man als Schutz dagegen tun. (Bild: jariyawat - stock.adobe.com)
    Passwort-Cracking und Schutzmaßnahmen dagegen
    Gängige Passwort-Hacking-Methoden
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    Aktuelle Beiträge aus "Security-Management"
    Best of Breed ist ein Ansatz, bei dem für jeden Anwendungsfall Herstellerunabhängig immer die bestmögliche Unternehmenssoftware verwendet wird, statt einer Komplettlösung eines einzigen Anbieters. (Bild: gemeinfrei)
    Definition Best of Breed
    Was ist Best of Breed?
    „Wer sein Unternehmen erfolgreich führen will, muss Cybersecurity zu einem wichtigen Teil der Unternehmensstrategie machen“, meint Markus Robin, Managing Director von SEC Consult Deutschland. (Bild: jirsak - stock.adobe.com)
    Cybersecurity-Management
    Cybersicherheit ist Sache des Managements!
    Das Handbuch "Management von Cyber-Risiken" widmet sich einer umfassenden Unternehmenskultur, die Cyber-Sicherheit jederzeit berücksichtigt und so die Resilienz der Unternehmen erhöht. (Bild: jijomathai - stock.adobe.com)
    Cyber-Sicherheit für das Management
    BSI gibt Tipps für das Management von Cyber-Risiken
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Best of Breed ist ein Ansatz, bei dem für jeden Anwendungsfall Herstellerunabhängig immer die bestmögliche Unternehmenssoftware verwendet wird, statt einer Komplettlösung eines einzigen Anbieters. (Bild: gemeinfrei)
    Definition Best of Breed
    Was ist Best of Breed?
    Unicode ist ein Standard für die universelle Codierung von allen weltweit bekannten Textzeichen in Binärdarstellung. (Bild: gemeinfrei)
    Definition Unicode
    Was ist Unicode?
    Microservices sind kleine, unabhängige Dienste für bestimmte Aufgaben einer Anwendung und bilden einen Gegenentwurf zu monolithischen Anwendungen. (Bild: gemeinfrei)
    Definition Microservice
    Was sind Microservices?
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
Datacenter Insider Datacenter Insider Am 13. Oktober findet in Bad Homburg der „DataCenter Strategy Summit 2022“ statt.  (Bild: ©monsitj - stock.adobe.com)

Artikel | Aug 29, 2022

Einladung zum Datacenter Strategy Summit und zu den -Awards:

Cloudcomputing Insider Cloudcomputing Insider „Das verteilte Multi-Cloud-Continuum - das muss man sich wie einen Würfel vorstellen - wird uns eine noch viel größere Anzahl an Cloud-Angeboten und -Diensten bringen", so Silvio Kleesattel, CTO bei Skaylink. (Bild: gemeinfrei, pattyjansen / Pixabay)

Artikel | Aug 24, 2022

„Software frisst die Welt – und Cloud futtert Software gerade zum Nachtisch“

IT Business IT Business „Das verteilte Multi-Cloud-Continuum - das muss man sich wie einen Würfel vorstellen - wird uns eine noch viel größere Anzahl an Cloud-Angeboten und -Diensten bringen", so Silvio Kleesattel, CTO bei Skaylink. (Bild: gemeinfrei, pattyjansen / Pixabay)

Artikel | Aug 22, 2022

„Software frisst die Welt – und Cloud futtert Software gerade zum Nachtisch“

Datacenter Insider Datacenter Insider Zum fundierten „Reality Check“ ihrer IT- und Cloud-Strategie und zum Austausch über praktische und sichere Cloud- und Infrastruktur-Konzepte trifft sich die Cloud-Community am 15.9. in Garching. (Bild: ©Siarhei - stock.adobe.com)

Artikel | Aug 19, 2022

Nach Sommer und Sonne: Cloud-Konferenz!

IT Business IT Business Zum fundierten „Reality Check“ ihrer IT- und Cloud-Strategie und zum Austausch über praktische und sichere Cloud- und Infrastruktur-Konzepte trifft sich die Cloud-Community am 15.9. in Garching. (Bild: ©Siarhei - stock.adobe.com)

Artikel | Aug 18, 2022

Nach Sommer und Sonne – Cloud-Konferenz!

Cloudcomputing Insider Cloudcomputing Insider Zum fundierten „Reality Check“ ihrer IT- und Cloud-Strategie und zum Austausch über praktische und sichere Cloud- und Infrastruktur-Konzepte trifft sich die Cloud-Community am 15.9. in Garching. (Bild: ©Siarhei - stock.adobe.com)

Artikel | Aug 18, 2022

Nach Sommer und Sonne – Cloud-Konferenz!

Cloudcomputing Insider Cloudcomputing Insider Daniela Schilling, Leiterin der Vogel IT-Akademie, auf der Bühne mit den sitzenden CLOUD NATIVE ROCKSTARS, Emma Wehrwein (eco – Verband der Internetwirtschaft), Sebastian Langer (in Vertretung für Michael Schöller, Schmitz Cargobull), Stefan Pfaffel (Allianz Technology) und Benny Woletz (Cloudwürdig), mit ihnen freuen sich Fabian Früchtenicht (Schmitz Cargobull / NeoGeo New Media GmbH) und Alex Pöllmann (Viessmann, oben, v.l). (Bild: berndrottmann.com)

Artikel | Jul 18, 2022

Bühne frei für die CLOUD NATIVE ROCKSTARS

Dev Insider Dev Insider Daniela Schilling, Leiterin der Vogel IT-Akademie, auf der Bühne mit den sitzenden CLOUD NATIVE ROCKSTARS, Emma Wehrwein (eco – Verband der Internetwirtschaft), Sebastian Langer (in Vertretung für Michael Schöller, Schmitz Cargobull), Stefan Pfaffel (Allianz Technology) und Benny Woletz (Cloudwürdig), mit ihnen freuen sich Fabian Früchtenicht (Schmitz Cargobull / NeoGeo New Media GmbH) und Alex Pöllmann (Viessmann, oben, v.l). (Bild: berndrottmann.com)

Artikel | Jul 14, 2022

Bühne frei für die CLOUD NATIVE ROCKSTARS

IT Business IT Business Manuel Atug ist sich sicher: In Deutschland hapert es nicht an der Security Awareness, aber es fehlt an der Transformation, diese Sicherheit umzusetzen und dauerhaft zu leben. (Bild: UnderTheSea - stock.adobe.com)

Artikel | Jul 5, 2022

Aware sind alle, aber KRITIS braucht mehr

IT Business IT Business Unternehmen sollten sich von überholten Cybersicherheitsmythen verabschieden. Diese vermeintlichen „Wahrheiten“ richten eher Schaden an und beruhen auf überholten Ansätzen (und Lösungen) wie man mit Bedrohungen umgehen sollte. (Bild: sdecoret - stock.adobe.com)

Artikel | Jul 4, 2022

Was Netzwerke alles verraten können

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • ...
  • 106
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren

Copyright © 2023 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite