• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Besonders Jugendliche sind durch Falschinformationen über Social Media und Videoplattformen gefährdet. (Bild: © photoschmidt - stock.adobe.com)
    Forschung gegen Deepfakes
    Fraunhofer-Institut bekämpft Desinformation
    Mithilfe einer gut geübten Incident Response schwindet der erste Schock im Falle einer Ransomware-Attacke schnell. Die passende Strategie lernen Sie beim Workshop „ „Incident Response Ransomware“ bei der ISX IT-Security-Conference. (Bild: Andrey Popov - stock.adobe.com)
    ISX IT-Security Conference 2026
    Vom Schock zur Strategie – So gelingt die Ransomware Incident Response
    Die Schwachstellen in NeMo und PyTorch ermöglichen beim Laden manipulierter Modelle Remote Code Execution, den Abgriff von Credentials und Secrets und damit möglicherweise auch die vollständige Kompromittierung von ML‑Systemen und angebundenen Cloud‑Ressourcen. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Cato-Forscherin findet Sicherheitslücken in beliebten KI-Frameworks
    Schwachstellen in Nvidia NeMo und Meta PyTorch
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Die Schwachstellen in NeMo und PyTorch ermöglichen beim Laden manipulierter Modelle Remote Code Execution, den Abgriff von Credentials und Secrets und damit möglicherweise auch die vollständige Kompromittierung von ML‑Systemen und angebundenen Cloud‑Ressourcen. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    Cato-Forscherin findet Sicherheitslücken in beliebten KI-Frameworks
    Schwachstellen in Nvidia NeMo und Meta PyTorch
    Mit einem Root‑Zugriff in OpenSSH könnten Cyberkriminelle die Kontrolle über den Server erlangen, beliebige Befehle ausführen, alle Daten lesen, Konten und Dienste manipulieren sowie Sicherheitsmechanismen umgehen oder deaktivieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    EUVD-2026-18480 / CVE-2026-35414
    OpenSSH-Schwachstelle ermöglicht Root-Zugriff
    Claude Mythos wird von seinen Entwicklern als so gefährlich für weltweite IT-Systeme und Infrastrukturen eingeschätzt, dass das LLM nicht öffentlich verfügbar gemacht wird. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Update: Einschätzung von Googles VP Threat Intelligence
    Diese enorme Gefahr geht von Anthropics neuem KI-Modell aus
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    FlyOOBE öffnet den Installationspfad zu Windows 11 auch auf offiziell nicht unterstützter Hardware. (Bild: FlyOOBE)
    Wenn die Hardware „offiziell“ nicht mehr unterstützt wird
    FlyOOBE: Windows 11 ohne TPM installieren
    Jede Gefahr für IT-Sicherheit geht von menschlichen Tätern aus. Sie aufzuhalten, bevor die eigentlichen digitalen Sicherheitsmaßnahmen greifen müssen, ist daher ganz und gar nicht optional.  (Bild: © zinkevych - stock.adobe.com)
    Zutritt ist ein Identitätsereignis, kein Facility-Thema
    Warum physische Sicherheit in die IT-Security-Strategie gehört
    CloudM ist eine Plattform für Cloud-Datenmanagement mit Fokus auf Google Workspace und Microsoft 365, die Datenmigration, Nutzerverwaltung und Geschäftskontinuität abdeckt. (Bild: © Starmarpro - stock.adobe.com)
    Resilienz im Fokus
    CloudM bringt Hot-Standby-Lösung für Microsoft-365-Ausfälle auf den Markt
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Für Peter Nowack, CEO der Gamma Placetel, entscheidet sich digitale Souveränität dort, wo Unternehmen Kontrolle über ihre Kommunikationsinfrastruktur behalten.  (Bild: Placetel)
    KI-getriebene Kommunikationsinfrastrukturen
    Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    Deutschland zählt zu den größten Playern in der Cybersicherheitsforschung. Doch die theoretischen Ergebnisse verlassen zu selten die Labore. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    BMFTR stellt Eckpunkte vor
    So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
    Nach Shai-Hulud folgt „mini Shai-Hulud“. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    mini Shai-Hulud
    Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Statische Secrets sind die strukturelle Schwäche hybrider IT. SPIFFE und SPIRE ersetzen sie durch automatisierte, kurzlebige Workload-Identitäten für den Mittelstand. (Bild: © Funtap - stock.adobe.com)
    Statische Secrets sind die strukturelle Schwäche hybrider IT
    Maschinenidentitäten werden zur Sicherheitsfrage im Mittelstand
    Unkontrollierte VPN-Zugänge sind eine offene Tür für Angreifer. Privileged Access Management ersetzt VPN durch granulare Kontrolle und automatisierte Rechtevergabe. (Bild: © ArtemisDiana - stock.adobe.com)
    Unkontrollierte VPN-Zugänge sind eine offene Tür
    Warum VPN für externe Zugriffe ausgedient hat
    Ab Juni laufen die Secure-Boot-Zertifikate für Windows und Linux ab. Das Problem für viele Admins ist nun, dass das bloße Importieren aktueller Zertifikate nicht reicht heißt. Diese müssen auch aktiviert werden. Erst wenn Provisioning, Verarbeitung und Reboot erfolgreich abgeschlossen sind, ist ein System wirklich auf dem neuen Stand! (Bild: JDisc GmbH)
    2023er Zertifikate – Warum erst der Aktivierungsstatus wirklich zählt
    Ab Juni laufen Secure-Boot-Zertifikate im ab – was Sie jetzt wissen müssen!
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Besonders Jugendliche sind durch Falschinformationen über Social Media und Videoplattformen gefährdet. (Bild: © photoschmidt - stock.adobe.com)
    Forschung gegen Deepfakes
    Fraunhofer-Institut bekämpft Desinformation
    Mithilfe einer gut geübten Incident Response schwindet der erste Schock im Falle einer Ransomware-Attacke schnell. Die passende Strategie lernen Sie beim Workshop „ „Incident Response Ransomware“ bei der ISX IT-Security-Conference. (Bild: Andrey Popov - stock.adobe.com)
    ISX IT-Security Conference 2026
    Vom Schock zur Strategie – So gelingt die Ransomware Incident Response
    CloudM ist eine Plattform für Cloud-Datenmanagement mit Fokus auf Google Workspace und Microsoft 365, die Datenmigration, Nutzerverwaltung und Geschäftskontinuität abdeckt. (Bild: © Starmarpro - stock.adobe.com)
    Resilienz im Fokus
    CloudM bringt Hot-Standby-Lösung für Microsoft-365-Ausfälle auf den Markt
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Das European Cybersecurity Competence Centre (ECCC) ist das Europäische Kompetenzzentrum für Cybersicherheit mit Sitz in Bukarest. (Bild: frei lizenziert)
    Definition ECCC
    Was ist das European Cybersecurity Competence Centre?
    RansomHub erlaubt es seinen RaaS-Partnern, die komplette Lösegeldsumme zu behalten und auch mit anderen Gruppen zu arbeiten. Möglicherweise konnte sich RansomHub so als eine der dominierenden Ransomware-Gruppen etablieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Dominant im RaaS-Markt
    Wer ist RansomHub?
    IT-Compliance bildet den rechtlichen Rahmen für die IT von Unternehmen und Behörden. Neben internen Richtlinien gehören dazu auch die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind.  (Bild: MicroStockHub via Getty Images Signature)
    IT-Compliance
    Was bedeutet Compliance für Unternehmen?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
DataCenter-Insider DataCenter-Insider Selbstheilend oder maximal remote steuerbar - so ist die Vision eines effizient planbaren und arbeitenden Rechenzentrums. Der DataCenter-Day von Vogel IT-Medien zeigte jüngst die Realitäten auf. (Bild: PHOTOMORPHIC PTE. LTD./ Fotolia.com)

Artikel | 29.10.2015

Datacenter - hidden champions und Bremsklötze

DataCenter-Insider DataCenter-Insider Michael Würth, Global Head of GFM Datacenter Services von SAP SE, wirbt für mehr Informationsaustausch zwischen It und RZ-Bau sowie -Betrieb und zeigt wi man  Energie-effiziente Datacenter plant und verbessert. (Bild: SAP)

Artikel | 19.10.2015

So machen Sie Ihr Rechenzentrum nachhaltig

CloudComputing-Insider CloudComputing-Insider Zum ditten Mal insgesamt und zum zweiten Mal in der Villa Kennedy fand Ende letzter Woche der Enterprise Mobility Summit statt. (Bild: VIT)

Artikel | 13.10.2015

Working Smarter!

CloudComputing-Insider CloudComputing-Insider Parallels war hauptsächlich mit seinem Maskottchen und dem Produkt "Parallels 2X Remote Application Server" vertreten. (Ostler)

Artikel | 05.10.2015

Flexibilität ist Cloud Computing & Virtualisierung

IT-BUSINESS IT-BUSINESS Jörn Grunau von Ingram Micro (l.) und Hans Schramm von Dell. (Bild: Ingram Micro/Dell)

Artikel | 24.09.2015

Evolution oder Revolution? Ihr Weg mit Dell Enterprise Solutions

Cloudcomputing Insider Cloudcomputing Insider Auftakt der „CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference 2015“ in Neuss: über 200 Teilnehmer hatten die Gelegenheit, sich umfassend über neue Cloud-Trends zu informieren. (Bild: VIT)

Artikel | 16.09.2015

Expertentreff zu aktuellen Cloud-Trends und -Lösungen

CloudComputing-Insider CloudComputing-Insider Selbst Cloud-Fürsprecher Veeam sieht mittelfristig noch eine Zukunft für Backups auf Tape. (© bbbastien - Fotolia)

Artikel | 09.09.2015

Backup-Strategie mit Cloud und Tape

CloudComputing-Insider CloudComputing-Insider Vom heimischen Sofa aus an einer Besprechung teilnehmen: Das ist nicht mehr völlig unüblich. (Andrey-Popov_Fotolia.com)

Artikel | 09.09.2015

Die Technik für den Arbeitsplatz der Zukunft

CloudComputing-Insider CloudComputing-Insider „Am Anfang war die Cloud“ – eine Wortschöpfung wird Realität. (Bild: © felix - Fotolia.com)

Artikel | 07.09.2015

Im Fegefeuer des Wandels

CloudComputing-Insider CloudComputing-Insider „Wolkig, mit Aussichten auf digitale Unternehmen“, so beschreibt René Büst, Senior Analyst und Cloud Practice Lead bei der Crisp Research AG aktuell den deutschen Cloud-Markt. Weitere Trends und aktuelle Technologien erfahren Sie auch auf der anstehenden CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference 2015. (© santiago silver - Fotolia.com)

Artikel | 01.09.2015

Die Cloud ist die Grundlage der digitalen Transformation

  • 1
  • ...
  • 60
  • 61
  • 62
  • ...
  • 71
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite