• Newsletter
  • 2 Whitepaper
  • 1 Webinare
  • 6 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • Security-Management
    • Awareness und Mitarbeiter
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
  • Akademie
Logo Logo
Secondlogo
  • IT-Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT-Awards"

    Die Lehrpläne von Security-Awareness-Trainings sollten auf die konkreten Anforderungen der verschiedenen Mitarbeitergruppen im Unternehmen zugeschnitten sein. (putilov_denis - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

    EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen. (chinnarach - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Endpoint Detection & Response 2021

    Kommen WAFs ergänzend zu bereits vorhandenen Sicherheitsmaßnahmen zum Einsatz, bieten sie zusätzlichen Schutz und gestatten beispielsweise das simultane Schließen von Sicherheitslücken für mehrere Anwendungen gleichzeitig. (Sergey Nivens - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Web Application Firewalls 2021

  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    Cyber-Angriffe, die Schwachstellen wie die in Log4j ausnutzen, werden zur "Normalität". Die Hintermänner solcher Attacken profitieren vom Trend, dass Software-Entwickler verstärkt auf vorgefertigte Bausteine und Programmbibliotheken zurückgreifen. (Bild: kentoh - stock.adobe.com)

    Proaktiver Schutz vor Schwachstellen wie Log4j

    Mit Infection Monkey Angriffe auf das Netzwerk simulieren

    Der Cyberspace ist zu einer Arena für geopolitischen Wettbewerb geworden, und daher muss die EU in der Lage sein, schnell und energisch auf Cyberangriffe zu reagieren. (Bild: sdecoret - stock.adobe.com)

    Netzpolitik und Cybersicherheit

    Die Vision der EU von einem sicheren Cyberraum

    In Open Source Software mag zwar das ursprüngliche Problem der Lieferkette begründet liegen. Inzwischen hat sich aber die Entwicklung hin zu Cloud-nativen Anwendungen verlagert. Das hat Unternehmen veranlasst, sich über die Risiken Gedanken zu machen, die für weitere Knotenpunkte in ihrer Lieferkette bestehen.  (Bild: kras99 - stock.adobe.com)

    Folgen von Log4Shell, SolarWinds und Kaseya

    Unternehmen investieren in die Sicherheit der Softwarelieferkette

    Die Reports von VirusTotal sollen dabei helfen zu verstehen, mit welchen Techniken Malware eingesetzt wird, um sich so besser dagegen verteidigen zu können. (Bild: valerybrozhinsky - stock.adobe.com)

    Neuer VirusTotal Report

    Malware täuscht im großen Stil

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    Cyber-Angriffe, die Schwachstellen wie die in Log4j ausnutzen, werden zur "Normalität". Die Hintermänner solcher Attacken profitieren vom Trend, dass Software-Entwickler verstärkt auf vorgefertigte Bausteine und Programmbibliotheken zurückgreifen. (Bild: kentoh - stock.adobe.com)

    Proaktiver Schutz vor Schwachstellen wie Log4j

    Mit Infection Monkey Angriffe auf das Netzwerk simulieren

    Der Mobilfunkrouter Digi EX50 5G ist mit zwei 2,5-Gigabit-Ethernet-Ports und einem seriellen Port ausgestattet. (Bild: Bressner Technology)

    Lösung zur Verbesserung unternehmenskritischer Netzwerke

    5G-Mobilfunkrouter für Primär- oder Backup-Netzwerke

    Mit einer Kombination aus AIOps und Observability lassen sich höchst zuverlässige Netzwerke realisieren, wie sie heute gebraucht werden. (Bild: © Gorodenkoff - stock.adobe.com)

    Business Continuity für Unternehmensnetze

    Mit AIOps und Observability die Netzwerkresilienz stärken

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    Die Cloud-Migration bzw. der Betrieb von Multi-Cloud-Umgebungen ist äußerst komplex und vulnerabel – Automatisierung kann die IT-Sicherheit hier deutlich erhöhen. (Bild: Petra - stock.adobe.com)

    Strategien gegen eine Kamikaze-Cloud-Migration

    Wolke 7 geht nicht ohne Sicherheit

    Im Security-Talk reagieren wir auf brandgefährliche Tweets eines KRITIS-Experten sowie Microsofts Patches zum Print Spooler. (Bild: Vogel IT-Medien)

    Security-Insider Podcast – Folge 58

    #AllesAnzünden. Mit Druckertinte.

    Die Sicht der CISOs auf Open-Source-Software hat sich laut der Studie von Aqua Security verändert. (Bild: Pete Linforth)

    Umfrage von Aqua Security

    Open Source und Cloud Native stehen bei CISOs hoch im Kurs

    Mit dem August-Patchday 2022 stopft Microsoft viele wichtige und kritische Sicherheitslücken. Besonders gefährdet sind aktuell Exchange-Server! (Logo:Microsoft)

    Microsoft Patchday August 2022

    Microsoft schließt über 140 Sicherheitslücken im August

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    In Open Source Software mag zwar das ursprüngliche Problem der Lieferkette begründet liegen. Inzwischen hat sich aber die Entwicklung hin zu Cloud-nativen Anwendungen verlagert. Das hat Unternehmen veranlasst, sich über die Risiken Gedanken zu machen, die für weitere Knotenpunkte in ihrer Lieferkette bestehen.  (Bild: kras99 - stock.adobe.com)

    Folgen von Log4Shell, SolarWinds und Kaseya

    Unternehmen investieren in die Sicherheit der Softwarelieferkette

    Mit Chain-Bench hat Aqua Security ein Open-Source-Tool entwickelt, das die Einhaltung der Vorgaben des „CIS Software Supply Chain Security Guide“ prüft. (Bild: Aqua Security)

    Aqua Security und Center for Internet Security kollaborieren

    Open-Source-Tool stützt CIS Security Guide

    Online-Kollaboration gehört zum Alltag in Unternehmen. CISOs benötigen ein Sicherheitskonzept, um die Unternehmensdaten zu schützen. (Bild: Elnur - stock.adobe.com)

    Sichere Zusammenarbeit mit internen und externen Partnern

    5 Tipps für eine sichere Online-Kollaboration

    Mit extern gehosteten SaaS-Krisenmanagement-Lösungen können Unternehmen sicherstellen, dass sie selbst im Fall von Cyberattacken und einem möglichen Ausfall der eigenen Systeme handlungsfähig bleiben. (Bild: Ar_TH - stock.adobe.com)

    Vorbereitung auf Cyberangriffe

    Kriterien für professionelle Krisen­management­lösungen

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    X.509 ist ein Standard der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. (Bild: gemeinfrei)

    Definition X.509

    Was ist X.509?

    Hacker wissen, wie sie potenzielle Sicherheitslücken in einer Remote-Infrastruktur ausnutzen. Sie sind Experten darin, in jeder Security-Strategie Schwachstellen zu finden.  (Bild: valerybrozhinsky - stock.adobe.com)

    Identitäts- und Zugriffsmanagement

    Cyber-Bedrohungen für den Mittelstand nehmen zu

    Sicher dabei: LastPass Enterprise Password Management (Bild: Getty Images)
    #gesponsert

    IT-Security angenehm erleben

    Die Farbe der Sicherheit: Safe arbeiten mit LastPass

    Der CipherTrust Manager ist Teil der CipherTrust Platform Community Edition von Thales. (Bild: Thales)

    Plattform für Key-Management und Verschlüsselung

    Datenschutzlösung für DevSecOps-Teams

  • Security-Management
    • Awareness und Mitarbeiter

    Aktuelle Beiträge aus "Security-Management"

    Social-Media-Seiten von Regierungen werden aufgrund schwacher Datenschutzvorkehrungen der Anbieter kritisch betrachtet (© ra2 studio – stock.adobe.com)

    Sachsen

    Datenschutz versus Facebook-Seite: Regierung will Stellung nehmen

    Gamification meint die Integration spielerischer Elemente in ein Lernformat (© uthradamgraphics - stock.adobe.com)

    Mitarbeitende für IT-Sicherheit sensibilisieren

    Nachhaltig lernen mit Gamification und Storytelling

    Für Unternehmen und den Staat ist noch einiges zu tun, um kritische Infrastrukturen besser zu schützen, so der einhellige Tenor der Diskussionsrunde, aus (v.l.n.r.) Dr. Reinhard Brandl MdB, digitalpolitischer Sprecher der CDU/CSU-Bundestagsfraktion, Dr. Jörg Ochs, IT-Leiter der Stadtwerke München, Ralph Kreter, Area VP Central and Eastern Europe beim Technologieanbieter Deep Instinct und Martin Braun Geschäftsführer der Füssener Cyberrisiko-Beratung Rimian. Moderator: Oliver Rolofs. (Bild: Mik & Honey)

    Cybersicherheit nach dem Prinzip Freiwillige Feuerwehr

    Experten-Panel diskutiert Sicherheit kritischer Infrastrukturen

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    X.509 ist ein Standard der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. (Bild: gemeinfrei)

    Definition X.509

    Was ist X.509?

    Mit einer Kombination aus AIOps und Observability lassen sich höchst zuverlässige Netzwerke realisieren, wie sie heute gebraucht werden. (Bild: © Gorodenkoff - stock.adobe.com)

    Business Continuity für Unternehmensnetze

    Mit AIOps und Observability die Netzwerkresilienz stärken

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices

    Aktuelle Beiträge aus "IT Security Best Practices"

    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)

    Best Practices für Detection and Response

    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)

    Best Practices für Detection and Response

    Lücken in der Notfallvorsorge schließen

    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)

    Best Practices für OT-Sicherheit

    So finden Sie den richtigen Schutz für Fertigungssysteme

    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)

    Best Practices für Cloud-Applikationen

    So gelingt Security by Design bei Cloud-Anwendungen

  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads

Download | 25.06.2021

Unser Event-Portfolio

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren

Vogel Logo

Copyright © 2022 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Vogel IT-Akademie; putilov_denis - stock.adobe.com; chinnarach - stock.adobe.com; Sergey Nivens - stock.adobe.com; kentoh - stock.adobe.com; sdecoret - stock.adobe.com; kras99 - stock.adobe.com; valerybrozhinsky - stock.adobe.com; Bressner Technology; © Gorodenkoff - stock.adobe.com; gemeinfrei; Petra - stock.adobe.com; Vogel IT-Medien; Pete Linforth; Microsoft; Aqua Security; Elnur - stock.adobe.com; Ar_TH - stock.adobe.com; Getty Images; Thales; ra2 studio – stock.adobe.com; uthradamgraphics - stock.adobe.com; Mik & Honey; Darwin Laganzon; Tumisu; Gerd Altmann; Werner Moser