• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Die neue Security-Insider Sonderausgabe
  • IT-Awards
    • Background
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Trotz der Zerschlagung im Mai 2025 ist LummaStealer laut Bitdefender wieder aktiv und verbreitet sich vor allem über Social Engineering mit CastleLoader, um Zugangsdaten und Sitzungen von Opfern abzugreifen. (Bild: donald - stock.adobe.com)
    Trotz Zerschlagung im Mai 2025
    LummaStealer hat überlebt
    Nachdem der Bundestag das KRITIS-Dachgesetz noch einmal angepasst hatte, hat der Bundesrat nun zugestimmt. Nun stehen einem finalen Gesetzesbeschluss nur noch Formsachen im Weg. (Bild: mixmagic - stock.adobe.com)
    Länder sind unzufrieden
    Bundesrat beschließt KRITIS-Dachgesetz
    Ransomware-Angriffe auf OT-Systeme stiegen 2025 um 64 Prozent bei 3.300 betroffenen Organisationen. Dragos identifizierte drei neue Angreifergruppen, die industrielle Prozesse analysieren, um physische Schäden zu verursachen. (Bild: © zephyr_p - stock.adobe.com)
    Dragos identifiziert drei neue OT-Angreifergruppen"
    OT-Ransomware-Angriffe stiegen 2025 um 64 Prozent
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Ransomware-Angriffe auf OT-Systeme stiegen 2025 um 64 Prozent bei 3.300 betroffenen Organisationen. Dragos identifizierte drei neue Angreifergruppen, die industrielle Prozesse analysieren, um physische Schäden zu verursachen. (Bild: © zephyr_p - stock.adobe.com)
    Dragos identifiziert drei neue OT-Angreifergruppen"
    OT-Ransomware-Angriffe stiegen 2025 um 64 Prozent
    Protected Users härtet privilegierte AD-Konten durch technische Einschränkungen auf Clients und Domänencontrollern. Die Sicherheitsgruppe reduziert Angriffsflächen messbar, verlangt aber Betriebsdisziplin. (Bild: © Alexej - stock.adobe.com)
    Benutzerkonten im Active Directory härten
    Privilegierte AD-Konten mit „Protected Users“ schützen
    Für Android-Nutzer bedeutet die Zero-Day-Schwachstelle bei Qualcomm, dass Daten offenlegt werden oder Systeme abstürzen könnten. (Bild: Dall-E / KI-generiert)
    Android-Geräte in Gefahr
    Zero-Day-Lücke betrifft 235 Qualcomm-Chipsets
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Protected Users härtet privilegierte AD-Konten durch technische Einschränkungen auf Clients und Domänencontrollern. Die Sicherheitsgruppe reduziert Angriffsflächen messbar, verlangt aber Betriebsdisziplin. (Bild: © Alexej - stock.adobe.com)
    Benutzerkonten im Active Directory härten
    Privilegierte AD-Konten mit „Protected Users“ schützen
    Kurz vor Ende der Registrierungsfrist haben sich circa 6.600 Unternehmen beim BSI-Portal angemeldet, um ihren Pflichten nach NIS 2 nachzukommen. (Bild: alphaspirit - stock.ad)
    Kurz vor Fristende am 6. März 2026
    Run auf BSI-Registrierungsportal
    Netzkomponenten wie Router bilden das Rückgrat von Telekommunikationsnetzen. Der Austausch von Hardware „hochriskanter“ Anbieter adressiert Lieferkettenrisiken, lässt aber Fragen nach prüfbarer Firmware und Management-Software offen. (Bild: © whitestorm - stock.adobe.com)
    Netzwerksicherheit und Regulierung in Kritischen Infrastrukturen
    Blinde Flecken beim EU-Vendor-Ban
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Cyberkriminelle nutzen die Content-Type-Confusion-Schwachstelle aus, indem sie manipulierte Webhook-Requests mit falschem Content-Type senden und darüber ein gefälschtes „files“-Objekt einschleusen. So können sie lokale Dateien und Secrets auslesen und Schadcode schmuggeln. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Rund 100.000 Server betroffen
    Hacker können n8n-Instanzen übernehmen
    Die neue App soll Unternehmen helfen, die eigene Krisen-Resilienz zu überprüfen. (Bild: © Wanan - stock.adobe.com)
    Cyberangriffe, Datensicherung, Notfall-Kreditrahmen
    15-Minuten-Check für Firmen zur Krisen-Resilienz
    Bei einem amerikanischen Unternehmen, das sich auf KI-basierte Identitätsverifikation spezialisiert hat, kam es zu einem massiven Datenleck. Dabei wurden drei Milliarden Datensätze, darunter rund eine Milliarde sensible Daten, aus 26 Ländern offengelegt. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Update: Von Ethical Hacker erpresst?
    Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Trotz der Zerschlagung im Mai 2025 ist LummaStealer laut Bitdefender wieder aktiv und verbreitet sich vor allem über Social Engineering mit CastleLoader, um Zugangsdaten und Sitzungen von Opfern abzugreifen. (Bild: donald - stock.adobe.com)
    Trotz Zerschlagung im Mai 2025
    LummaStealer hat überlebt
    Protected Users härtet privilegierte AD-Konten durch technische Einschränkungen auf Clients und Domänencontrollern. Die Sicherheitsgruppe reduziert Angriffsflächen messbar, verlangt aber Betriebsdisziplin. (Bild: © Alexej - stock.adobe.com)
    Benutzerkonten im Active Directory härten
    Privilegierte AD-Konten mit „Protected Users“ schützen
    Ein Cyberkrimineller konnte 150 Gigabyte an Daten von mexikanischen Behörden stehlen. Darunter Informationen zu Steuerzahlungen, Ausweisdaten, Registerdaten, Mitarbeiterzugangsdaten sowie Betriebsdaten. (Bild: Benjamin - stock.adobe.com / KI-generiert)
    Missbrauch von KI
    Regierungsdaten mithilfe von LLM Claude gestohlen
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Trotz der Zerschlagung im Mai 2025 ist LummaStealer laut Bitdefender wieder aktiv und verbreitet sich vor allem über Social Engineering mit CastleLoader, um Zugangsdaten und Sitzungen von Opfern abzugreifen. (Bild: donald - stock.adobe.com)
    Trotz Zerschlagung im Mai 2025
    LummaStealer hat überlebt
    Nachdem der Bundestag das KRITIS-Dachgesetz noch einmal angepasst hatte, hat der Bundesrat nun zugestimmt. Nun stehen einem finalen Gesetzesbeschluss nur noch Formsachen im Weg. (Bild: mixmagic - stock.adobe.com)
    Länder sind unzufrieden
    Bundesrat beschließt KRITIS-Dachgesetz
    Kurz vor Ende der Registrierungsfrist haben sich circa 6.600 Unternehmen beim BSI-Portal angemeldet, um ihren Pflichten nach NIS 2 nachzukommen. (Bild: alphaspirit - stock.ad)
    Kurz vor Fristende am 6. März 2026
    Run auf BSI-Registrierungsportal
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Der EPSS-Score des Exploit Prediction Scoring System (EPSS) gibt die Wahrscheinlichkeit für die aktive Ausnutzung einer Sicherheitslücke an. (Bild: frei lizenziert)
    Definition: EPSS | Exploit Prediction Scoring System | EPSS-Score
    Was ist EPSS und was ist der EPSS-Score?
    Ein Micropatch ist ein sehr kleines Software-Update für genau ein konkretes Problem oder eine Schwachstelle und wird durch Code-Injizierung in den Arbeitsspeicher aktiviert. (Bild: frei lizenziert)
    Definition Micropatch
    Was ist ein Micropatch?
    Data Sanitization verhindert Datenlecks durch irreversibles Unbrauchbarmachen oder Löschen von Daten auf Speichermedien. (Bild: frei lizenziert)
    Definition: Data Sanitization
    Was ist Data Sanitization?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
Security Insider Security Insider Die MCTTP 2025 bringt Fachleute aus Technik und Recht zusammen, um aktuelle Herausforderungen und praktische Ansätze in der IT-Sicherheit aus unterschiedlichen Perspektiven zu beleuchten. (Bild: Vogel IT-Akademie )

Artikel | 25.07.2025

Save the date für Taktik, Technik und Teamwork

Security Insider Security Insider Bei der Munich Cyber Tactics, Techniques & Procedures 2025 erfahren Sie, wie Sie Ihre Cybersicherheit auf ein neues Level heben. (Bild: Vogel IT-Medien GmbH)

Artikel | 16.07.2025

Wo Cybersicherheit zur Realität wird

Datacenter Insider Datacenter Insider Digitale Transformation für mehr Menschlichkeit: Caritas und Enthus setzen mit Cloud-Innovationen neue Maßstäbe im sozialen Sektor. (Bild: © Nanthiwan - stock.adobe.com)

Artikel | 11.07.2025

Mit moderner IT zu mehr Menschlichkeit

Cloudcomputing Insider Cloudcomputing Insider Digitale Transformation für mehr Menschlichkeit: Caritas und Enthus setzen mit Cloud-Innovationen neue Maßstäbe im sozialen Sektor. (Bild: © Nanthiwan - stock.adobe.com)

Artikel | 11.07.2025

Mit moderner IT zu mehr Menschlichkeit

Security Insider Security Insider Vorschriften sollen schützen. Unternehmen können dies nutzen, um mit innovativen Projekten, die Compliance-Vorgaben von Anfang an mitdenken, Vertrauen zu schaffen. (Bild: kvladimirv - stock.adobe.com / KI-generiert)

Artikel | 30.06.2025

Compliance als Sicherheitsnetz, statt als Knebel

Security Insider Security Insider Wie arbeiten das Bundeskriminalamt und internationale Strafverfolgungsbehörden wie Europol und das FBI, wenn sie Cyberkriminellen hinterherjagen? Details gibt Lukas Wagner, erfahrener Cybercrime-Ermittler, auf der ISX IT-Security Conference preis. (Bild: ChubbyCat - stock.adobe.com / KI-generiert)

Artikel | 24.06.2025

So funktioniert die Jagd auf Cybercrime

IT Business IT Business Das Top-Thema Künstliche Intelligenz brachte bei der ISX Conference in München Georgia Voudoulaki, Senior Legal Counsel bei Robert Bosch, auf die Bühne. Sie erläuterte, wie AI-Innovationen trotz strenger Compliance erfolgreich durchgeführt werden können. (Bild: Vogel IT-Akademie)

Artikel | 17.06.2025

So war der Auftakt der ISX Conference in München

Security Insider Security Insider 2022 wurden die vier Standort der Bauergruppe aus Flensburg zum Tatort: eine massive Cyberattacke legte alles lahm. (Bild: © Gorodenkoff - stock.adobe.com)

Artikel | 13.06.2025

True-Crime aus dem Netz mit Happy End

Security Insider Security Insider Das Top-Thema Künstliche Intelligenz brachte bei der ISX Conference in München Georgia Voudoulaki, Senior Legal Counsel bei Robert Bosch, auf die Bühne. Sie erläuterte, wie AI-Innovationen trotz strenger Compliance erfolgreich durchgeführt werden können. (Bild: Vogel IT-Akademie)

Artikel | 12.06.2025

So war der Auftakt der ISX Conference in München

Cloudcomputing Insider Cloudcomputing Insider Maximilian Hille, Cloud Analyst, eröffnet die Cloud Native Conference 2025 mit einer Keynote über die wahre Rolle von KI und die Zukunft von Cloud Native. (Bild: Manuel Emme Fotografie / Vogel IT-Akademie)

Artikel | 04.06.2025

Innovation trifft Community – Ausblick auf 2026

  • 1
  • ...
  • 3
  • 4
  • 5
  • ...
  • 68
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite