• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Das aktuelle Ransomware-Ökosystem zeichnet sich durch einen kontinuierlichen Anstieg an Angriffen in der DACH-Region aus, der durch eine arbeitsteilige Struktur unter Cyberkriminellen und Millionen kompromittierter Accounts im Darknet gefördert wird. (Bild: zephyr_p - stock.adobe.com)
    Analyse von Kaspersky
    Hunderte Angriffe mit Millionen kompromittierter Accounts
    Eine Analyse von Datadog Security zeigt, wie Angreifer NGINX-Konfigurationen missbrauchen, um sich in Live-Traffic einzuklinken. (Bild: © Santiago - stock.adobe.com)
    NGINX-Config-Manipulation ermöglicht dauerhafte Traffic-Kontrolle
    React2Shell-Kampagne missbraucht NGINX-Konfigurationen
    Cyberkriminelle nutzen die Content-Type-Confusion-Schwachstelle aus, indem sie manipulierte Webhook-Requests mit falschem Content-Type senden und darüber ein gefälschtes „files“-Objekt einschleusen. So können sie lokale Dateien und Secrets auslesen und Schadcode schmuggeln. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Rund 100.000 Server betroffen
    Hacker können n8n-Instanzen übernehmen
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Angreifer könnten laut Palo Alto Networks LLMs ausnutzen, indem sie die Art und Weise, wie diese auf API-Aufrufe reagieren, manipulieren, um dynamisch schädlichen JavaScript-Code zu generieren. Diesen könnten sie auf scheinbar harmlosen Webseiten zur Erstellung von Phishing-Seiten einsetzen. (Bild: Dall-E / KI-generiert)
    Analyse von Palo Alto Networks
    Hacker erstellen Phishing-Seiten mit LLMs in Echtzeit
    Zero Trust kann nur gelingen, wenn ein umfassendes, risikobasiertes Identitätsmanagement vorhanden ist. (Bild: © Vogel IT-Medien / Strive Studio - stock.adobe.com)
    Neues eBook „Zero Trust und Identity Management“
    Identitätssicherheit ist die Basis von Zero Trust
    Mit mehr als 180.000 Besuchern in 2025 ist die VivaTech eines der größten Start-up- und Tech-Event Europas. Der Veranstalter, Viva Technology, gibt jedes Jahr vorab eine internationale Umfrage in Auftrag. (Bild: VivaTech)
    VivaTech Confidence Barometer 2026
    Vertrauen in die KI, aber wenig Kontrolle über die eigenen Daten
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Shai-Hulud kompromittierte über 25.000 GitHub-Repositories im NPM-Ökosystem. Im Deep-Dive-Video mit Mondoo zeigen wir, wie man Supply-Chain-Angriffe rechtzeitig erkennen kann und welche Schutzmethoden es gibt. (Bild: Vogel IT-Medien)
    gesponsert
    Security-Insider Deep Dive mit Mondoo
    Detection und Remediation von Supply-Chain-Angriffen
    Bei erfolgreicher Ausnutzung der Sicherheitslücke CVE-2026-26119 im Windows Admin Center könnten Angreifer unter bestimmten Bedingungen vollständige Administratorrechte im Netzwerk ihrer Opfer erlangen und so eine umfassende Kompromittierung der gesamten Domäne ermöglichen. (©sasun Bughdaryan - stock.adobe.com)
    Kaum Infos, doch wahrscheinliche Ausnutzung
    Rechteausweitung im Windows Admin Center möglich
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Cyberkriminelle nutzen die Content-Type-Confusion-Schwachstelle aus, indem sie manipulierte Webhook-Requests mit falschem Content-Type senden und darüber ein gefälschtes „files“-Objekt einschleusen. So können sie lokale Dateien und Secrets auslesen und Schadcode schmuggeln. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Rund 100.000 Server betroffen
    Hacker können n8n-Instanzen übernehmen
    Die neue App soll Unternehmen helfen, die eigene Krisen-Resilienz zu überprüfen. (Bild: © Wanan - stock.adobe.com)
    Cyberangriffe, Datensicherung, Notfall-Kreditrahmen
    15-Minuten-Check für Firmen zur Krisen-Resilienz
    Bei einem amerikanischen Unternehmen, das sich auf KI-basierte Identitätsverifikation spezialisiert hat, kam es zu einem massiven Datenleck. Dabei wurden drei Milliarden Datensätze, darunter rund eine Milliarde sensible Daten, aus 26 Ländern offengelegt. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Update: Von Ethical Hacker erpresst?
    Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Das aktuelle Ransomware-Ökosystem zeichnet sich durch einen kontinuierlichen Anstieg an Angriffen in der DACH-Region aus, der durch eine arbeitsteilige Struktur unter Cyberkriminellen und Millionen kompromittierter Accounts im Darknet gefördert wird. (Bild: zephyr_p - stock.adobe.com)
    Analyse von Kaspersky
    Hunderte Angriffe mit Millionen kompromittierter Accounts
    Evrotrust, Anbieter für digitale Identitäts- und qualifizierte Vertrauensdienste mit Hauptsitz in Sofia, gründet mit der Evrotrust Technologies GmbH eine Niederlassung in Deutschland. (Bild: Evrotrust)
    Dr. Heinrich Grave wird Geschäftsführer
    Evrotrust eröffnet DACH-Niederlassung
    Bei einem amerikanischen Unternehmen, das sich auf KI-basierte Identitätsverifikation spezialisiert hat, kam es zu einem massiven Datenleck. Dabei wurden drei Milliarden Datensätze, darunter rund eine Milliarde sensible Daten, aus 26 Ländern offengelegt. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Update: Von Ethical Hacker erpresst?
    Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Das aktuelle Ransomware-Ökosystem zeichnet sich durch einen kontinuierlichen Anstieg an Angriffen in der DACH-Region aus, der durch eine arbeitsteilige Struktur unter Cyberkriminellen und Millionen kompromittierter Accounts im Darknet gefördert wird. (Bild: zephyr_p - stock.adobe.com)
    Analyse von Kaspersky
    Hunderte Angriffe mit Millionen kompromittierter Accounts
    NIS-2 und das KRITIS-Dachgesetz betreffen besonders die Lebensmittelindustrie, wenn Produktionsanlagen oder Logistikzentren als kritische Infrastruktur gelten. (Bild: © Daniel & Halfpoint - stock.adobe.com)
    NIS-2 und KRITIS-Dachgesetz verschärfen Anforderungen
    Neue EU-Regulierungen überfordern internationale Konzerne
    Der Cyber Resilience Act verpflichtet IT-Hersteller zu Security by Design und macht sie für Cybersicherheit verantwortlich. Die DSGVO hingegen sieht weiterhin das Anwenderunternehmen in der Pflicht. (Bild: © miss irine - stock.adobe.com)
    CRA macht IT-Hersteller verantwortlich, DSGVO nicht
    Hersteller haften für IT-Sicherheit, aber nicht für Datenschutz
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
    Data Sanitization verhindert Datenlecks durch irreversibles Unbrauchbarmachen oder Löschen von Daten auf Speichermedien. (Bild: frei lizenziert)
    Definition: Data Sanitization
    Was ist Data Sanitization?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
Egovernment Egovernment FIT-Kongress 2025 bringt Frauen aus Business-IT, E-Health und E-Government zusammen und zeigt in Vorträgen und Workshops, wie wichtig es ist, den digitalen Wandel mitzugestalten.  (Bild: Manuel Emme)

Artikel | 27.08.2025

Mehr Mut zu Macht und Veränderungen

Storage Insider Storage Insider FIT-Kongress 2025 bringt Frauen aus Business-IT, E-Health und E-Government zusammen und zeigt in Vorträgen und Workshops, wie wichtig es ist, den digitalen Wandel mitzugestalten.  (Bild: Manuel Emme)

Artikel | 27.08.2025

Mehr Mut zu Macht und Veränderungen

IT Business IT Business FIT-Kongress 2025 bringt Frauen aus Business-IT, E-Health und E-Government zusammen und zeigt in Vorträgen und Workshops, wie wichtig es ist, den digitalen Wandel mitzugestalten.  (Bild: Manuel Emme)

Artikel | 27.08.2025

Mehr Mut zu Macht und Veränderungen

Security Insider Security Insider Enno Rey zeigt in seiner MCTTP-Keynote, wie Offensive- und Defensive-Security voneinander profitieren können und warum ganzheitliche Sicherheitsstrategien von der Planung bis zur Umsetzung für Unternehmen jeder Branche entscheidend sind. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Artikel | 20.08.2025

Wenn Angreifer-Mindset auf starke Sicherheitsarchitektur trifft

Security Insider Security Insider Bei der Deutschen Bundeswehr geht es beim Thema digitale Souveränität um mehr als die Auswahl eines Cloud Providers. (Bild: © MoiraM - stock.adobe.com)

Artikel | 30.07.2025

Wie sieht digitale Souveränität bei der deutschen Bundeswehr aus?

Security Insider Security Insider Die MCTTP 2025 bringt Fachleute aus Technik und Recht zusammen, um aktuelle Herausforderungen und praktische Ansätze in der IT-Sicherheit aus unterschiedlichen Perspektiven zu beleuchten. (Bild: Vogel IT-Akademie )

Artikel | 25.07.2025

Save the date für Taktik, Technik und Teamwork

Security Insider Security Insider Bei der Munich Cyber Tactics, Techniques & Procedures 2025 erfahren Sie, wie Sie Ihre Cybersicherheit auf ein neues Level heben. (Bild: Vogel IT-Medien GmbH)

Artikel | 16.07.2025

Wo Cybersicherheit zur Realität wird

Datacenter Insider Datacenter Insider Digitale Transformation für mehr Menschlichkeit: Caritas und Enthus setzen mit Cloud-Innovationen neue Maßstäbe im sozialen Sektor. (Bild: © Nanthiwan - stock.adobe.com)

Artikel | 11.07.2025

Mit moderner IT zu mehr Menschlichkeit

Cloudcomputing Insider Cloudcomputing Insider Digitale Transformation für mehr Menschlichkeit: Caritas und Enthus setzen mit Cloud-Innovationen neue Maßstäbe im sozialen Sektor. (Bild: © Nanthiwan - stock.adobe.com)

Artikel | 11.07.2025

Mit moderner IT zu mehr Menschlichkeit

Security Insider Security Insider Vorschriften sollen schützen. Unternehmen können dies nutzen, um mit innovativen Projekten, die Compliance-Vorgaben von Anfang an mitdenken, Vertrauen zu schaffen. (Bild: kvladimirv - stock.adobe.com / KI-generiert)

Artikel | 30.06.2025

Compliance als Sicherheitsnetz, statt als Knebel

  • 1
  • ...
  • 3
  • 4
  • 5
  • ...
  • 69
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite