• Newsletter
  • Whitepaper
  • Webinare
  • 4 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • Security-Management
    • Awareness und Mitarbeiter
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
  • Akademie
Logo Logo
Secondlogo
  • IT-Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT-Awards"

    Die Lehrpläne von Security-Awareness-Trainings sollten auf die konkreten Anforderungen der verschiedenen Mitarbeitergruppen im Unternehmen zugeschnitten sein.

    IT-Awards 2021

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

    EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen.

    IT-Awards 2021

    Die beliebtesten Anbieter von Endpoint Detection & Response 2021

    Kommen WAFs ergänzend zu bereits vorhandenen Sicherheitsmaßnahmen zum Einsatz, bieten sie zusätzlichen Schutz und gestatten beispielsweise das simultane Schließen von Sicherheitslücken für mehrere Anwendungen gleichzeitig.

    IT-Awards 2021

    Die beliebtesten Anbieter von Web Application Firewalls 2021

  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    0105241589

    ISX 2022 – Keynote

    Was Netzwerke alles verraten können

    0105298099

    Mehr IT-Sicherheit gefordert

    Das zunehmende Problem mit Cyberattacken

    0105299291

    Baden-Württemberg

    SPD fordert bessere Cyberabwehr nach Angriff auf Stadt Schriesheim

    0105082252

    Microsoft Patchday Juni 2022

    Microsoft schließt 3 kritische Lücken und das Kapitel Internet Explorer

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    0105296017

    Microsoft 365 Basic Mobility and Security

    Verwaltung von mobilen Endgeräten mit Microsoft 365

    0105249696

    Citrix-Chef Oliver Ebel über neue Sicherheitsanforderungen

    Traditionelle Sicherheits­architekturen reichen heute nicht mehr

    0105295547

    Vier Fragen, die sich jeder CISO über das Metaverse schon heute stellen sollte

    Die Sicherheit des Metaverse beginnt jetzt!

    0105241589

    ISX 2022 – Keynote

    Was Netzwerke alles verraten können

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    0105296017

    Microsoft 365 Basic Mobility and Security

    Verwaltung von mobilen Endgeräten mit Microsoft 365

    0105242330

    Radware SecurePath vorgestellt

    Cloud-Anwendungen Out-of-Path schützen

    0105096157

    USB-Stick Kingston IronKey VP50

    Privater Datentresor

    0105168886
    #gesponsert

    Extended Detection & Response

    Cyberkriminelle im Schnitt 11 Tage unentdeckt im Firmennetz

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    0104886347

    Mehr Sicherheit bei IoT-Apps

    Wie Low-Code der IoT-Security helfen kann

    0105247447

    Sicherheit der Supply Chain im Jahr 2022

    Code vor unbefugtem Zugriff und Manipulationen schützen

    0105253079

    Tool-Tipp: Simplewall

    Simplewall parallel zur Windows-Firewall nutzen

    0105084078

    FIDO-Unterstützung im LastPass Authenticator

    LastPass bringt „passwortlosen“ Passwort-Manager

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    0105252820

    Zugangssicherheit im Unternehmen

    PAM alleine reicht nicht!

    0105247447

    Sicherheit der Supply Chain im Jahr 2022

    Code vor unbefugtem Zugriff und Manipulationen schützen

    0105244661

    Captcha-Alternativen aus der Blockchain

    Auswege aus dem Captcha-Dschungel

    0105239184

    Benutzerkonten vor Account-Diebstahl schützen

    Wirksame Schutzmaßnahmen gegen Account Takeover

  • Security-Management
    • Awareness und Mitarbeiter

    Aktuelle Beiträge aus "Security-Management"

    0105242332

    Absicherung der Wertschöpfungskette

    Risikoeinschätzung ohne IT-Kenntnisse

    0105249696

    Citrix-Chef Oliver Ebel über neue Sicherheitsanforderungen

    Traditionelle Sicherheits­architekturen reichen heute nicht mehr

    0105295547

    Vier Fragen, die sich jeder CISO über das Metaverse schon heute stellen sollte

    Die Sicherheit des Metaverse beginnt jetzt!

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    0104312956

    Definition MACsec

    Was ist MACsec?

    0105243756

    Security-Startups im Porträt: RIMIAN

    Cyber-Risiken und Geschäftsprozesse korrelieren

    0104312970

    Definition Security Assurance Methodology | SECAM

    Was ist SECAM (Security Assurance Methodology)?

  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices

    Aktuelle Beiträge aus "IT Security Best Practices"

    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig.

    Best Practices für Detection and Response

    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen.

    Best Practices für Detection and Response

    Lücken in der Notfallvorsorge schließen

    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen.

    Best Practices für OT-Sicherheit

    So finden Sie den richtigen Schutz für Fertigungssysteme

    Security-by-Design ist bei Cloud-Apps besonders wichtig.

    Best Practices für Cloud-Applikationen

    So gelingt Security by Design bei Cloud-Anwendungen

  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Webinare
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads

Video | 25.06.2021

Unser Event-Plattform

Video | 12.01.2018

Cloud 2018 Technology & Services Conference

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt

Vogel Logo

Copyright © 2022 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

putilov_denis - stock.adobe.com; chinnarach - stock.adobe.com; Sergey Nivens - stock.adobe.com; sdecoret - stock.adobe.com; Bits and Splits - stock.adobe.com; Yingyaipumi – stock.adobe.com; Microsoft; Citrix; DIgilife - stock.adobe.com; Radware; Kingston; Funtap-stock.adobe.com; Bitkom; Kittiphat - stock.adobe.com; ra2 studio - stock.adobe.com; thodonal - stock.adobe.com; Alex - stock.adobe.com; malp - stock.adobe.com; sasun Bughdaryan - stock.adobe.com; Rimian; gemeinfrei; Darwin Laganzon; Tumisu; Gerd Altmann; Werner Moser