• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Die Schwachstelle, die HashJack ausnutzt, besteht laut Cato darin, dass KI-Browser unsichtbare URL-Fragmente lokal verarbeiten und deren versteckte Befehle ungeprüft in den Kontext des KI-Assistenten übernehmen. (Bild: © leszekglasner - stock.adobe.com)
    HashJack
    Neue Angriffsmethode trickst KI-gestützte Browser aus
    Prompt Injection ist eine auf Sprachmodelle abzielende Form von Cyberangriff durch einschleusen manipulativer KI-Anweisungen. (Bild: frei lizenziert)
    Definition Prompt Injection
    Was ist Prompt Injection?
    In Mittelfranken wurde das IT-Netzwerk der Kreisklinik Roth Ziel eines Hackerangriffs, was kurzzeitig zur Schließung der Notaufnahme führte.  (Bild: Canva / KI-generiert)
    Cybersicherheit
    Hackerangriff auf Klinik-IT: Notaufnahme wurde geschlossen
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Die Schwachstelle, die HashJack ausnutzt, besteht laut Cato darin, dass KI-Browser unsichtbare URL-Fragmente lokal verarbeiten und deren versteckte Befehle ungeprüft in den Kontext des KI-Assistenten übernehmen. (Bild: © leszekglasner - stock.adobe.com)
    HashJack
    Neue Angriffsmethode trickst KI-gestützte Browser aus
    Prompt Injection ist eine auf Sprachmodelle abzielende Form von Cyberangriff durch einschleusen manipulativer KI-Anweisungen. (Bild: frei lizenziert)
    Definition Prompt Injection
    Was ist Prompt Injection?
    KI kann als Enabler für effektive Compliance und Governance dienen, indem sie die Automatisierung von Risikoanalysen und Richtlinienentwicklungen unterstützt und somit die Herausforderungen der rasant wachsenden KI-Regulierungen in praktikable Lösungen umwandelt. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    KI-gestützte Governance
    Vom regulatorischen Labyrinth zur praktikablen Compliance
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Lohn- und Gehaltsabrechnungen enthalten besonders sensible personenbezogene Daten und unterliegen strengen datenschutzrechtlichen Anforderungen. (Bild: © StockPhotoPro - stock.adobe.com)
    Datenpanne in der Lohnabrechnung
    Datev sendet Lohnabrechnungen an falsche Empfänger
    Der Microsoft Patchday im Januar 2026 zeigt erneut eine starke Konzentration auf lokale Rechteausweitungen und komplexe Angriffsketten, die Speicherlecks, Kernel-Bugs und Virtualisierungskomponenten kombinieren.  (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
    Microsoft Patchday Januar 2026
    Viele kritische Schwachstellen und immer mehr Rechteausweitungen
    Ab sofort können sich Schülerinnen und Schüler für die Hacking Challenge der TH Augsburg anmelden. Die Challenge beginnt am 3. Februar. (Bild: © Seventyfour - stock.adobe.com)
    Sponsored by Security-Insider
    Jetzt anmelden zur Hacking Challenge 2026
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Die Schwachstelle, die HashJack ausnutzt, besteht laut Cato darin, dass KI-Browser unsichtbare URL-Fragmente lokal verarbeiten und deren versteckte Befehle ungeprüft in den Kontext des KI-Assistenten übernehmen. (Bild: © leszekglasner - stock.adobe.com)
    HashJack
    Neue Angriffsmethode trickst KI-gestützte Browser aus
    Lohn- und Gehaltsabrechnungen enthalten besonders sensible personenbezogene Daten und unterliegen strengen datenschutzrechtlichen Anforderungen. (Bild: © StockPhotoPro - stock.adobe.com)
    Datenpanne in der Lohnabrechnung
    Datev sendet Lohnabrechnungen an falsche Empfänger
    Mit FRITZ!OS 8.20 bringt AVM neue Funktionen, u.a. Fritz! Failsafe als Ausfallschutz für die Internetverbindung. (Bild: AVM GmbH)
    FRITZ! Failsafe für unterbrechungsfreies Arbeiten
    Hochverfügbares Internet mit der Fritzbox
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    SSoT ist keine neue Technologie, spielt aber eine immer wichtigere Rolle in modernen Netzwerken. (Bild: Joos)
    Vom Datenchaos zur Datenherrschaft in hybriden Microsoft-Umgebungen
    Single Source of Trust im Identitäts­management
    Lohn- und Gehaltsabrechnungen enthalten besonders sensible personenbezogene Daten und unterliegen strengen datenschutzrechtlichen Anforderungen. (Bild: © StockPhotoPro - stock.adobe.com)
    Datenpanne in der Lohnabrechnung
    Datev sendet Lohnabrechnungen an falsche Empfänger
    Über Untergrundforen und soziale Netzwerke verbreiten Kriminelle angebliche Datenleaks, auch wenn keine aktuellen Systeme kompromittiert wurden. (Bild: Midjourney / Paula Breukel / KI-generiert)
    Cybercrime und Desinformation
    Fake-Leaks als Mittel der Cybererpressung
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    KI kann als Enabler für effektive Compliance und Governance dienen, indem sie die Automatisierung von Risikoanalysen und Richtlinienentwicklungen unterstützt und somit die Herausforderungen der rasant wachsenden KI-Regulierungen in praktikable Lösungen umwandelt. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    KI-gestützte Governance
    Vom regulatorischen Labyrinth zur praktikablen Compliance
    In Mittelfranken wurde das IT-Netzwerk der Kreisklinik Roth Ziel eines Hackerangriffs, was kurzzeitig zur Schließung der Notaufnahme führte.  (Bild: Canva / KI-generiert)
    Cybersicherheit
    Hackerangriff auf Klinik-IT: Notaufnahme wurde geschlossen
    2026 wird zum Stresstest für Security-Teams, denn Cyberangriffe werden noch raffinierter. IT-Entscheider müssen sich auf den Ernstfall vorbereiten und  überzeugende Talentstrategien entwickeln.  (Bild: © Pakin - stock.adobe.com)
    War for Talents und neue Angriffsziele: Cybersecurity-Ausblick
    Security 2026 zwischen Fach­kräf­te­man­gel und KI-getriebenen Angriffen
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Prompt Injection ist eine auf Sprachmodelle abzielende Form von Cyberangriff durch einschleusen manipulativer KI-Anweisungen. (Bild: frei lizenziert)
    Definition Prompt Injection
    Was ist Prompt Injection?
    Eine Zero-Click-Schwachstelle ist eine ohne Benutzerinteraktion ausnutzbare Sicherheitslücke, ein Zero-Click-Angriff ist damit ein Cyberangriff ohne bewusste Interaktion eines Anwenders. (Bild: frei lizenziert)
    Definition Zero-Click-Schwachstelle | Zero-Click-Angriff
    Was ist ein Zero-Click-Angriff?
    Unter Post-Quanten-Kryptographie (PQC) versteht man eine auf klassischen Computern einsetzbare, von Quantencomputern nicht zu brechende Verschlüsselung. (Bild: agsandrew via Getty Images)
    Definition PQC
    Was ist Post-Quanten-Kryptographie?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Downloads
IT Business IT Business Am 1. und 2. September veranstaltet die Vogel IT-Akademie in der Villa Kennedy in Frankfurt/Main den Service Provider Summit 2021.  (Bild: Vogel IT-Akademie )

Artikel | 03.08.2021

Im Spannungsfeld der Service Provider

IT-BUSINESS IT-BUSINESS Netzwerke mit Multi-Cloud-Umgebungen werden durch den „Zero Trust“-Ansatz sicherer. (©Jne Valokuvaus-stock.adobe.com)

Artikel | 02.08.2021

„Zero Trust“-Ansatz als Antwort auf Ransomware-Gemengelage

Cloudcomputing Insider Cloudcomputing Insider Am 1. und 2. September veranstaltet die Vogel IT-Akademie in der Villa Kennedy in Frankfurt/Main den Service Provider Summit 2021.  (Bild: Vogel IT-Akademie )

Artikel | 30.07.2021

Im Spannungsfeld der Service Provider

IT-BUSINESS IT-BUSINESS Die CCX 2021 findet auch in diesem Jahr rein virtuell statt. (Vogel IT-Akademie)

Artikel | 29.07.2021

CCX 2021: die virtuelle Reise in die Cloud-Ära

Datacenter Insider Datacenter Insider New Work. New Work? - Wie hat die Fokusarbeit von Thomas Mann ausgesehen? Welche New Work Mechanismen hätten Max Frisch gefallen, welche Ingeborg Bachmann? Wie würden Goethe und Schiller heute wohl an ihren Werken arbeiten und wie Politik-Philosophin Hannah Arendt ihre Arbeit im Homeoffice strukturieren?  (Bild: Dropbox)

Artikel | 16.07.2021

Lernen von den Besten: Dichter und Denker als Pioniere des Homeoffice

Datacenter Insider Datacenter Insider Inger Nilsson als Pippi Langstrumpf im Film; 1968 (Bild: CC BY)

Artikel | 06.07.2021

„Ich bin fassungslos!“ Staffan Revemann über grünen Strom für Datacenter

Datacenter Insider Datacenter Insider Neubaugebiet Westville im Frankfurter Gallusviertel: Die Beheizung der Mietwohnungen, Kitas und Gewerbe-Einheiten im Frankfurter Neubaugebiet Westville soll in einer Kombination aus Fernwärme und Abwärme aus dem benachbarten Telehouse / KDDI-Rechenzentrum erfolgen. (Bild:  Instone )

Artikel | 23.06.2021

Das Leuchtturmprojekt Westville soll Frankfurter Energiebedarf senken

DataCenter-Insider DataCenter-Insider Rechenzentren werden sich in Zukunft stärker in ihre Umgebung integrieren als bisher. (Vogel)

Artikel | 10.06.2021

Datacenter: Digitalisierungskathedralen mit Renovierungsbedarf

DataCenter-Insider DataCenter-Insider Warten und längerfristige Planung sollen in der digitalisierten Just-in-Time-Welt möglichst vollkommen obsolet sein - sowohl in der IT als auch in der produzierenen Wirtschaft. (gemeinfrei)

Artikel | 27.05.2021

Die IT als Fortschrittsmotor und Ressourcenvernichter

IT-BUSINESS IT-BUSINESS IT-BUSINESS unterstützt als Medienpartner die Service Provider Virtual Conference. (Vogel IT-Medien)

Artikel | 11.05.2021

Trends und Business-Chancen rund um Managed Services

  • 1
  • ...
  • 25
  • 26
  • 27
  • ...
  • 68
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite