• Newsletter
  • 2 Whitepaper
  • 1 Webinare
  • 6 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • Security-Management
    • Awareness und Mitarbeiter
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
  • Akademie
Logo Logo
Secondlogo
  • IT-Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT-Awards"

    Die Lehrpläne von Security-Awareness-Trainings sollten auf die konkreten Anforderungen der verschiedenen Mitarbeitergruppen im Unternehmen zugeschnitten sein. (putilov_denis - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

    EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen. (chinnarach - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Endpoint Detection & Response 2021

    Kommen WAFs ergänzend zu bereits vorhandenen Sicherheitsmaßnahmen zum Einsatz, bieten sie zusätzlichen Schutz und gestatten beispielsweise das simultane Schließen von Sicherheitslücken für mehrere Anwendungen gleichzeitig. (Sergey Nivens - stock.adobe.com)

    IT-Awards 2021

    Die beliebtesten Anbieter von Web Application Firewalls 2021

  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    Cyber-Angriffe, die Schwachstellen wie die in Log4j ausnutzen, werden zur "Normalität". Die Hintermänner solcher Attacken profitieren vom Trend, dass Software-Entwickler verstärkt auf vorgefertigte Bausteine und Programmbibliotheken zurückgreifen. (Bild: kentoh - stock.adobe.com)

    Proaktiver Schutz vor Schwachstellen wie Log4j

    Mit Infection Monkey Angriffe auf das Netzwerk simulieren

    Der Cyberspace ist zu einer Arena für geopolitischen Wettbewerb geworden, und daher muss die EU in der Lage sein, schnell und energisch auf Cyberangriffe zu reagieren. (Bild: sdecoret - stock.adobe.com)

    Netzpolitik und Cybersicherheit

    Die Vision der EU von einem sicheren Cyberraum

    In Open Source Software mag zwar das ursprüngliche Problem der Lieferkette begründet liegen. Inzwischen hat sich aber die Entwicklung hin zu Cloud-nativen Anwendungen verlagert. Das hat Unternehmen veranlasst, sich über die Risiken Gedanken zu machen, die für weitere Knotenpunkte in ihrer Lieferkette bestehen.  (Bild: kras99 - stock.adobe.com)

    Folgen von Log4Shell, SolarWinds und Kaseya

    Unternehmen investieren in die Sicherheit der Softwarelieferkette

    Die Reports von VirusTotal sollen dabei helfen zu verstehen, mit welchen Techniken Malware eingesetzt wird, um sich so besser dagegen verteidigen zu können. (Bild: valerybrozhinsky - stock.adobe.com)

    Neuer VirusTotal Report

    Malware täuscht im großen Stil

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    Cyber-Angriffe, die Schwachstellen wie die in Log4j ausnutzen, werden zur "Normalität". Die Hintermänner solcher Attacken profitieren vom Trend, dass Software-Entwickler verstärkt auf vorgefertigte Bausteine und Programmbibliotheken zurückgreifen. (Bild: kentoh - stock.adobe.com)

    Proaktiver Schutz vor Schwachstellen wie Log4j

    Mit Infection Monkey Angriffe auf das Netzwerk simulieren

    Der Mobilfunkrouter Digi EX50 5G ist mit zwei 2,5-Gigabit-Ethernet-Ports und einem seriellen Port ausgestattet. (Bild: Bressner Technology)

    Lösung zur Verbesserung unternehmenskritischer Netzwerke

    5G-Mobilfunkrouter für Primär- oder Backup-Netzwerke

    Mit einer Kombination aus AIOps und Observability lassen sich höchst zuverlässige Netzwerke realisieren, wie sie heute gebraucht werden. (Bild: © Gorodenkoff - stock.adobe.com)

    Business Continuity für Unternehmensnetze

    Mit AIOps und Observability die Netzwerkresilienz stärken

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    Die Cloud-Migration bzw. der Betrieb von Multi-Cloud-Umgebungen ist äußerst komplex und vulnerabel – Automatisierung kann die IT-Sicherheit hier deutlich erhöhen. (Bild: Petra - stock.adobe.com)

    Strategien gegen eine Kamikaze-Cloud-Migration

    Wolke 7 geht nicht ohne Sicherheit

    Im Security-Talk reagieren wir auf brandgefährliche Tweets eines KRITIS-Experten sowie Microsofts Patches zum Print Spooler. (Bild: Vogel IT-Medien)

    Security-Insider Podcast – Folge 58

    #AllesAnzünden. Mit Druckertinte.

    Die Sicht der CISOs auf Open-Source-Software hat sich laut der Studie von Aqua Security verändert. (Bild: Pete Linforth)

    Umfrage von Aqua Security

    Open Source und Cloud Native stehen bei CISOs hoch im Kurs

    Mit dem August-Patchday 2022 stopft Microsoft viele wichtige und kritische Sicherheitslücken. Besonders gefährdet sind aktuell Exchange-Server! (Logo:Microsoft)

    Microsoft Patchday August 2022

    Microsoft schließt über 140 Sicherheitslücken im August

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    In Open Source Software mag zwar das ursprüngliche Problem der Lieferkette begründet liegen. Inzwischen hat sich aber die Entwicklung hin zu Cloud-nativen Anwendungen verlagert. Das hat Unternehmen veranlasst, sich über die Risiken Gedanken zu machen, die für weitere Knotenpunkte in ihrer Lieferkette bestehen.  (Bild: kras99 - stock.adobe.com)

    Folgen von Log4Shell, SolarWinds und Kaseya

    Unternehmen investieren in die Sicherheit der Softwarelieferkette

    Mit Chain-Bench hat Aqua Security ein Open-Source-Tool entwickelt, das die Einhaltung der Vorgaben des „CIS Software Supply Chain Security Guide“ prüft. (Bild: Aqua Security)

    Aqua Security und Center for Internet Security kollaborieren

    Open-Source-Tool stützt CIS Security Guide

    Online-Kollaboration gehört zum Alltag in Unternehmen. CISOs benötigen ein Sicherheitskonzept, um die Unternehmensdaten zu schützen. (Bild: Elnur - stock.adobe.com)

    Sichere Zusammenarbeit mit internen und externen Partnern

    5 Tipps für eine sichere Online-Kollaboration

    Mit extern gehosteten SaaS-Krisenmanagement-Lösungen können Unternehmen sicherstellen, dass sie selbst im Fall von Cyberattacken und einem möglichen Ausfall der eigenen Systeme handlungsfähig bleiben. (Bild: Ar_TH - stock.adobe.com)

    Vorbereitung auf Cyberangriffe

    Kriterien für professionelle Krisen­management­lösungen

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    X.509 ist ein Standard der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. (Bild: gemeinfrei)

    Definition X.509

    Was ist X.509?

    Hacker wissen, wie sie potenzielle Sicherheitslücken in einer Remote-Infrastruktur ausnutzen. Sie sind Experten darin, in jeder Security-Strategie Schwachstellen zu finden.  (Bild: valerybrozhinsky - stock.adobe.com)

    Identitäts- und Zugriffsmanagement

    Cyber-Bedrohungen für den Mittelstand nehmen zu

    Sicher dabei: LastPass Enterprise Password Management (Bild: Getty Images)
    #gesponsert

    IT-Security angenehm erleben

    Die Farbe der Sicherheit: Safe arbeiten mit LastPass

    Der CipherTrust Manager ist Teil der CipherTrust Platform Community Edition von Thales. (Bild: Thales)

    Plattform für Key-Management und Verschlüsselung

    Datenschutzlösung für DevSecOps-Teams

  • Security-Management
    • Awareness und Mitarbeiter

    Aktuelle Beiträge aus "Security-Management"

    Social-Media-Seiten von Regierungen werden aufgrund schwacher Datenschutzvorkehrungen der Anbieter kritisch betrachtet (© ra2 studio – stock.adobe.com)

    Sachsen

    Datenschutz versus Facebook-Seite: Regierung will Stellung nehmen

    Gamification meint die Integration spielerischer Elemente in ein Lernformat (© uthradamgraphics - stock.adobe.com)

    Mitarbeitende für IT-Sicherheit sensibilisieren

    Nachhaltig lernen mit Gamification und Storytelling

    Für Unternehmen und den Staat ist noch einiges zu tun, um kritische Infrastrukturen besser zu schützen, so der einhellige Tenor der Diskussionsrunde, aus (v.l.n.r.) Dr. Reinhard Brandl MdB, digitalpolitischer Sprecher der CDU/CSU-Bundestagsfraktion, Dr. Jörg Ochs, IT-Leiter der Stadtwerke München, Ralph Kreter, Area VP Central and Eastern Europe beim Technologieanbieter Deep Instinct und Martin Braun Geschäftsführer der Füssener Cyberrisiko-Beratung Rimian. Moderator: Oliver Rolofs. (Bild: Mik & Honey)

    Cybersicherheit nach dem Prinzip Freiwillige Feuerwehr

    Experten-Panel diskutiert Sicherheit kritischer Infrastrukturen

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    X.509 ist ein Standard der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. (Bild: gemeinfrei)

    Definition X.509

    Was ist X.509?

    Mit einer Kombination aus AIOps und Observability lassen sich höchst zuverlässige Netzwerke realisieren, wie sie heute gebraucht werden. (Bild: © Gorodenkoff - stock.adobe.com)

    Business Continuity für Unternehmensnetze

    Mit AIOps und Observability die Netzwerkresilienz stärken

    Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)

    Definition NESAG | Network Equipment Security Assurance Group

    Was ist die Network Equipment Security Assurance Group?

  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices

    Aktuelle Beiträge aus "IT Security Best Practices"

    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)

    Best Practices für Detection and Response

    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)

    Best Practices für Detection and Response

    Lücken in der Notfallvorsorge schließen

    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)

    Best Practices für OT-Sicherheit

    So finden Sie den richtigen Schutz für Fertigungssysteme

    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)

    Best Practices für Cloud-Applikationen

    So gelingt Security by Design bei Cloud-Anwendungen

  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
Cloudcomputing Insider Cloudcomputing Insider Daniela Schilling, Leiterin der Vogel IT-Akademie, auf der Bühne mit den sitzenden CLOUD NATIVE ROCKSTARS, Emma Wehrwein (eco – Verband der Internetwirtschaft), Sebastian Langer (in Vertretung für Michael Schöller, Schmitz Cargobull), Stefan Pfaffel (Allianz Technology) und Benny Woletz (Cloudwürdig), mit ihnen freuen sich Fabian Früchtenicht (Schmitz Cargobull / NeoGeo New Media GmbH) und Alex Pöllmann (Viessmann, oben, v.l). (Bild: berndrottmann.com)

Artikel | 18.07.2022

Bühne frei für die CLOUD NATIVE ROCKSTARS

Dev Insider Dev Insider Daniela Schilling, Leiterin der Vogel IT-Akademie, auf der Bühne mit den sitzenden CLOUD NATIVE ROCKSTARS, Emma Wehrwein (eco – Verband der Internetwirtschaft), Sebastian Langer (in Vertretung für Michael Schöller, Schmitz Cargobull), Stefan Pfaffel (Allianz Technology) und Benny Woletz (Cloudwürdig), mit ihnen freuen sich Fabian Früchtenicht (Schmitz Cargobull / NeoGeo New Media GmbH) und Alex Pöllmann (Viessmann, oben, v.l). (Bild: berndrottmann.com)

Artikel | 14.07.2022

Bühne frei für die CLOUD NATIVE ROCKSTARS

IT Business IT Business Manuel Atug ist sich sicher: In Deutschland hapert es nicht an der Security Awareness, aber es fehlt an der Transformation, diese Sicherheit umzusetzen und dauerhaft zu leben. (Bild: UnderTheSea - stock.adobe.com)

Artikel | 05.07.2022

Aware sind alle, aber KRITIS braucht mehr

IT Business IT Business Unternehmen sollten sich von überholten Cybersicherheitsmythen verabschieden. Diese vermeintlichen „Wahrheiten“ richten eher Schaden an und beruhen auf überholten Ansätzen (und Lösungen) wie man mit Bedrohungen umgehen sollte. (Bild: sdecoret - stock.adobe.com)

Artikel | 04.07.2022

Was Netzwerke alles verraten können

IT Business IT Business Die Bedrohungslage bestätigt: Der Faktor Mensch spielt eine zentrale Rolle in der Informationssicherheit. (Bild: sitthiphong - stock.adobe.com)

Artikel | 30.06.2022

Digital sicher dank Lernpsychologie

Security Insider Security Insider Auf der Piazza der ISX IT-Security Conference der Vogel IT-Akademie lässt es sich hervorragend miteinander reden. Der ideale Platz für Erfahrungsaustausch und das Knüpfen neuer Kontakte. (Bild: Vogel IT-Akademie)

Artikel | 29.06.2022

Geballtes Wissen rund um IT-Security

Security Insider Security Insider Unternehmen sollten sich von überholten Cybersicherheitsmythen verabschieden. Diese vermeintlichen „Wahrheiten“ richten eher Schaden an und beruhen auf überholten Ansätzen (und Lösungen) wie man mit Bedrohungen umgehen sollte. (Bild: sdecoret - stock.adobe.com)

Artikel | 27.06.2022

Was Netzwerke alles verraten können

IT Business IT Business Gegen Ransomware kann man verteidigen, aber es ist aufwändig. Noch aufwändiger ist aber der Wiederaufbau nach einem Angriff. (Bild: Egor - stock.adobe.com)

Artikel | 24.06.2022

Wie verteidigt man sich gegen Cybercrime-Gruppen mit Millionenbudget?

Datacenter Insider Datacenter Insider Die Bess-Grundlage (Bess = Batteriespeichersystem) von Siemens kombiniert Hardware, Steuerung, Software und Intelligenz. Das soll modulare und zugleich sichere und reproduzierbare Energiespeichersysteme ermöglichen, die auf diverse Anwendungen zugeschnitten werden können. Das Google-Rechenzentrum baut auf den „Fluence Tech Stack“ von einem Siemens-Joint-Venture.  (Bild: Fluence)

Artikel | 24.06.2022

Batteriespeicher anstelle von Notstromdiesel im Rechenzentrum

IT Business IT Business Entwendete Zugangsdaten von Unternehmensmitarbeitern spielten bei nahezu allen bekannt gewordenen großen IT-Sicherheitsvorfällen der letzten Jahre eine Rolle. (Bild: sasun Bughdaryan - stock.adobe.com)

Artikel | 23.06.2022

Wirksame Schutzmaßnahmen gegen Account Takeover

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • ...
  • 99
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt Autoren

Vogel Logo

Copyright © 2022 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

berndrottmann.com; UnderTheSea - stock.adobe.com; sdecoret - stock.adobe.com; sitthiphong - stock.adobe.com; Vogel IT-Akademie; Egor - stock.adobe.com; Fluence; sasun Bughdaryan - stock.adobe.com; putilov_denis - stock.adobe.com; chinnarach - stock.adobe.com; Sergey Nivens - stock.adobe.com; kentoh - stock.adobe.com; kras99 - stock.adobe.com; valerybrozhinsky - stock.adobe.com; Bressner Technology; © Gorodenkoff - stock.adobe.com; gemeinfrei; Petra - stock.adobe.com; Vogel IT-Medien; Pete Linforth; Microsoft; Aqua Security; Elnur - stock.adobe.com; Ar_TH - stock.adobe.com; Getty Images; Thales; ra2 studio – stock.adobe.com; uthradamgraphics - stock.adobe.com; Mik & Honey; Darwin Laganzon; Tumisu; Gerd Altmann; Werner Moser