• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Ransomware-Gruppen wählen ihre Ziele überwiegend opportunistisch aus, indem sie häufig kleine Unternehmen mit schwachen Sicherheitsressourcen angreifen und vorhandene Zugriffsrechte ausnutzen, anstatt spezifische Branchen oder Regionen gezielt ins Visier zu nehmen. (Bild: mikkelwilliam via Getty Images)
    Analyse von Sophos
    So wählen Ransomware-Gruppen ihre Opfer aus
    Diskussionsrunde zu Digitaler Souveränität: Dr. Alexander Schellong, Dr Constanze Kurz, Dr. Fabian Mehring, Claudia Plattner, Marc-Julain Siewert und Moderatorin Carmen Hentschel (Bild: Marie Pietruschka/Ftapi)
    Ftapi-Konferenz CPT in München
    Digitale Souveränität: vom Getriebenen zum Architekten
    Bei erfolgreicher Ausnutzung können Angreifer Speicherfehler in Chrome ausnutzen und dadurch potenziell Daten aus dem Speicher auslesen oder im schlimmsten Fall Schadcode auf dem System ausführen. (Bild: Dall-E / KI-generiert)
    Speicherfehler
    Google stopft 3 kritische Sicherheitslücken in Chrome
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    „KI-Agenten werden künftig weniger einzelne Sicherheitsprobleme lösen, sondern vielmehr bestimmte Aktivitäten im Security Operations Center unterstützen – und in manchen Bereichen sogar vollständig übernehme.“, sagt Andreas Gaetje, CISO bei Körber. (Bild: Körber AG)
    Interview mit Andreas Gaetje, CISO bei Körber
    KI im SOC: Effizienz steigt, Autonomie bleibt begrenzt
    Gartner warnt, dass bis 2028 eine fehlkonfigurierte KI in cyber-physischen Systemen wie Stromnetzen, Industrieanlagen/ICS oder IIoT-Sensorik durch falsche Entscheidungen Blackouts, Produktionsstopps und physische Schäden verursachen und damit Sicherheit und Wirtschaft stark gefährden kann. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Infrastrukturausfall durck KI bis 2028
    Fehlkonfigurierte KI wird Zer­stö­rungs­kraft gegen G20 richten
    KI einsetzen und Daten schützen: Welche Optionen gibt es und wie sicher sind sie? Wir zeigen drei KI-Sicherheitsansätze im Vergleich. (Bild: © paripat - stock.adobe.com)
    Drei Ansätze für sichere KI-Nutzung im Vergleich
    KI-Sicherheit: Welcher Ansatz schützt wirklich?
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Wir sprechen im Podcast mit Jannik Christ über pragmatische Ansätze für die NIS2-Umsetzung im Mittelstand. (Bild: Vogel IT-Medien)
    Security-Insider Podcast – Folge 112
    NIS 2 braucht im Mittelstand pragmatische Ansätze
    Die Forschungsgruppe der TH Köln des DREAM-Projekts (v.l.): Prof. Dr. Hoai Viet Nguyen, Vimal Seetohul, Prof. Dr. Matthias Böhmer und Selim Perk. (Bild: TH Köln, Monika Probst)
    Mehr Sicherheit und Datensouveränität für KMU
    TH Köln „träumt“ von Dezentralisierung in der Cloud
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform mit umfassenden Sicherheitsfunktionen für ein ganzheitliches Sicherheitskonzept zum Schutz cloudnativer Anwendungen.
 (Bild: frei lizenziert)
    Definition: CNAPP | Cloud Native Application Protection Platform
    Was ist eine Cloud Native Application Protection Platform?
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Bei erfolgreicher Ausnutzung können Angreifer Speicherfehler in Chrome ausnutzen und dadurch potenziell Daten aus dem Speicher auslesen oder im schlimmsten Fall Schadcode auf dem System ausführen. (Bild: Dall-E / KI-generiert)
    Speicherfehler
    Google stopft 3 kritische Sicherheitslücken in Chrome
    Open Source ermöglicht durch Transparenz kontinuierliche Community-Überprüfung der Software-Lieferkette. Software Bills of Materials machen alle Komponenten nachvollziehbar. Nur wer seine Supply Chain kennt, kann sie auch schützen. (Bild: © KanawatTH - stock.adobe.com)
    Nur wer seine Supply Chain kennt, kann sie auch schützen
    CVE-Flut täuscht über reale Gefahren in der Software-Lieferkette hinweg
    Cyberkriminelle nutzen die Content-Type-Confusion-Schwachstelle aus, indem sie manipulierte Webhook-Requests mit falschem Content-Type senden und darüber ein gefälschtes „files“-Objekt einschleusen. So können sie lokale Dateien und Secrets auslesen und Schadcode schmuggeln. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Rund 100.000 Server betroffen
    Hacker können n8n-Instanzen übernehmen
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Forschende der ETH Zürich hätten mit eigenen Servern insgesamt 25 Angriffe auf die Passwortmanager von Bitwarden, Lastpass und Dashlane demonstrieren können, bei denen schon normale Browseraktionen ausgereicht hätten, um Tresore zu kompromittieren Passwörter auszulesen. (Bild: JustSuper - stock.adobe.com)
    Schwachstellen bei Bitwarden, Lastpass und Dashlane
    Machen Passwortmanager falsche Sicherheitsversprechen?
    Das Centro in Oberhausen sowie das Westfield in Hamburg sind auf ähnliche Weisen attackiert worden. (Bild: anaumenko - stock.adobe.com)
    Hacker erbeuten Kundendaten
    Cyberangriff auf Einkaufszentren
    Prepare. Protect. Perform. Die ISX 2026 liefert relevante und praxisnahe Inhalte für In­for­ma­ti­ons­si­cher­heits­be­auf­trag­te, CISOs und Security-Experten. (Bild: Vogel IT-Akademie)
    Prepare. Protect. Perform.
    Das Speaker-Lineup der ISX 2026 steht
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Ransomware-Gruppen wählen ihre Ziele überwiegend opportunistisch aus, indem sie häufig kleine Unternehmen mit schwachen Sicherheitsressourcen angreifen und vorhandene Zugriffsrechte ausnutzen, anstatt spezifische Branchen oder Regionen gezielt ins Visier zu nehmen. (Bild: mikkelwilliam via Getty Images)
    Analyse von Sophos
    So wählen Ransomware-Gruppen ihre Opfer aus
    Diskussionsrunde zu Digitaler Souveränität: Dr. Alexander Schellong, Dr Constanze Kurz, Dr. Fabian Mehring, Claudia Plattner, Marc-Julain Siewert und Moderatorin Carmen Hentschel (Bild: Marie Pietruschka/Ftapi)
    Ftapi-Konferenz CPT in München
    Digitale Souveränität: vom Getriebenen zum Architekten
    Acht Jahre nach Inkrafttreten der DSGVO bleiben deutliche Lücken zwischen regulatorischem Anspruch und Realität – ist das European Trusted Data Framework die Lösung? (Bild: © DOC RABE Media - stock.adobe.com)
    Acht Jahre DSGVO, aber Lücken bleiben bestehen
    Datenschutz zwischen Regeln und Realität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform mit umfassenden Sicherheitsfunktionen für ein ganzheitliches Sicherheitskonzept zum Schutz cloudnativer Anwendungen.
 (Bild: frei lizenziert)
    Definition: CNAPP | Cloud Native Application Protection Platform
    Was ist eine Cloud Native Application Protection Platform?
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
IT Business IT Business Auf dem Petersberg in Bonn findet am 6. und 7. Oktober 2022 der IT-Executive Summit statt. (Bild: Vogel IT-Medien)

Artikel | 08.09.2022

Zwischen Automatisierung und persönlicher Ansprache

IT Business IT Business Auf dem Petersberg in Bonn findet am 6. und 7. Oktober 2022 der IT-Executive Summit statt. (Bild: Vogel IT-Medien)

Artikel | 07.09.2022

Fehlende Ressourcen stellen Unternehmen vor Herausforderungen

Datacenter Insider Datacenter Insider Am 13. Oktober findet in Bad Homburg der „DataCenter Strategy Summit 2022“ statt.  (Bild: ©monsitj - stock.adobe.com)

Artikel | 29.08.2022

Einladung zum Datacenter Strategy Summit und zu den -Awards:

Cloudcomputing Insider Cloudcomputing Insider „Das verteilte Multi-Cloud-Continuum - das muss man sich wie einen Würfel vorstellen - wird uns eine noch viel größere Anzahl an Cloud-Angeboten und -Diensten bringen", so Silvio Kleesattel, CTO bei Skaylink. (Bild: gemeinfrei, pattyjansen / Pixabay)

Artikel | 24.08.2022

„Software frisst die Welt – und Cloud futtert Software gerade zum Nachtisch“

IT Business IT Business „Das verteilte Multi-Cloud-Continuum - das muss man sich wie einen Würfel vorstellen - wird uns eine noch viel größere Anzahl an Cloud-Angeboten und -Diensten bringen", so Silvio Kleesattel, CTO bei Skaylink. (Bild: gemeinfrei, pattyjansen / Pixabay)

Artikel | 22.08.2022

„Software frisst die Welt – und Cloud futtert Software gerade zum Nachtisch“

Datacenter Insider Datacenter Insider Zum fundierten „Reality Check“ ihrer IT- und Cloud-Strategie und zum Austausch über praktische und sichere Cloud- und Infrastruktur-Konzepte trifft sich die Cloud-Community am 15.9. in Garching. (Bild: ©Siarhei - stock.adobe.com)

Artikel | 19.08.2022

Nach Sommer und Sonne: Cloud-Konferenz!

IT Business IT Business Zum fundierten „Reality Check“ ihrer IT- und Cloud-Strategie und zum Austausch über praktische und sichere Cloud- und Infrastruktur-Konzepte trifft sich die Cloud-Community am 15.9. in Garching. (Bild: ©Siarhei - stock.adobe.com)

Artikel | 18.08.2022

Nach Sommer und Sonne – Cloud-Konferenz!

Cloudcomputing Insider Cloudcomputing Insider Zum fundierten „Reality Check“ ihrer IT- und Cloud-Strategie und zum Austausch über praktische und sichere Cloud- und Infrastruktur-Konzepte trifft sich die Cloud-Community am 15.9. in Garching. (Bild: ©Siarhei - stock.adobe.com)

Artikel | 18.08.2022

Nach Sommer und Sonne – Cloud-Konferenz!

Cloudcomputing Insider Cloudcomputing Insider Daniela Schilling, Leiterin der Vogel IT-Akademie, auf der Bühne mit den sitzenden CLOUD NATIVE ROCKSTARS, Emma Wehrwein (eco – Verband der Internetwirtschaft), Sebastian Langer (in Vertretung für Michael Schöller, Schmitz Cargobull), Stefan Pfaffel (Allianz Technology) und Benny Woletz (Cloudwürdig), mit ihnen freuen sich Fabian Früchtenicht (Schmitz Cargobull / NeoGeo New Media GmbH) und Alex Pöllmann (Viessmann, oben, v.l). (Bild: berndrottmann.com)

Artikel | 18.07.2022

Bühne frei für die CLOUD NATIVE ROCKSTARS

Datacenter Insider Datacenter Insider Daniela Schilling, Leiterin der Vogel IT-Akademie, auf der Bühne mit den sitzenden CLOUD NATIVE ROCKSTARS, Emma Wehrwein (eco – Verband der Internetwirtschaft), Sebastian Langer (in Vertretung für Michael Schöller, Schmitz Cargobull), Stefan Pfaffel (Allianz Technology) und Benny Woletz (Cloudwürdig), mit ihnen freuen sich Fabian Früchtenicht (Schmitz Cargobull / NeoGeo New Media GmbH) und Alex Pöllmann (Viessmann, oben, v.l). (Bild: berndrottmann.com)

Artikel | 14.07.2022

Bühne frei für die CLOUD NATIVE ROCKSTARS

  • 1
  • ...
  • 15
  • 16
  • 17
  • ...
  • 68
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite