• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Instructure untersucht einen Cybersecurity-Vorfall, bei dem ein Angreifer Zugriff auf Daten von Nutzern der Lernplattform Canvas erlangt hat. (Bild: Envato Elements)
    Lernplattform kompromittiert
    Cyberangreifer erbeutet Millionen Schülerdaten
    Das wirkmächtige KI-Modell von Anthropic, Claude Mythos, wirft Fragen der nationalen Sicherheit auf. (Bild: Dall-E / KI-generiert)
    Sicherheitsbedenken durch Claude Mythos
    Einsatz von Schwachstellen-KI zu riskant?
    Durch einen Logikfehler im Codepfad des Kernel‑Moduls „algif_aead“ können unprivilegierte Nutzer über eine fehlerhafte Fehlerbehandlung beim Kopieren („copy fail“) einen gezielten 4‑Byte‑Schreibzugriff in den Page‑Cache auslösen und so im Speicher gehaltene Binaries manipulieren. (Bild: © Duminda - stock.adobe.com)
    Local privilege escalation bis zu Root-Rechten
    „Copy Fail“-Sicherheitslücke im Linux-Kernel wird in Angriffen ausgenutzt
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Laut Ivanti wird Agentic AI in der Cybersicherheit mittlerweile breit eingesetzt und genießt zunehmend vertraut, doch trotz hoher Akzeptanz besteht ein „Cybersecurity Readiness Deficit“. (Bild: © leszekglasner - stock.adobe.com)
    Report von Ivanti
    Wachsendes Vertrauen in Agentic AI
    Das wirkmächtige KI-Modell von Anthropic, Claude Mythos, wirft Fragen der nationalen Sicherheit auf. (Bild: Dall-E / KI-generiert)
    Sicherheitsbedenken durch Claude Mythos
    Einsatz von Schwachstellen-KI zu riskant?
    Active Directory bietet keine native MFA für Kennwortanmeldungen. Von Smartcard über multiOTP und Duo bis Silverfort gibt es fünf praktikable Alternativen. (Bild: © Have a nice day - stock.adobe.com)
    Fünf Wege zu MFA in Active Directory im Vergleich
    MFA in Active Directory umsetzen und im Betrieb absichern
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Das wirkmächtige KI-Modell von Anthropic, Claude Mythos, wirft Fragen der nationalen Sicherheit auf. (Bild: Dall-E / KI-generiert)
    Sicherheitsbedenken durch Claude Mythos
    Einsatz von Schwachstellen-KI zu riskant?
    Active Directory bietet keine native MFA für Kennwortanmeldungen. Von Smartcard über multiOTP und Duo bis Silverfort gibt es fünf praktikable Alternativen. (Bild: © Have a nice day - stock.adobe.com)
    Fünf Wege zu MFA in Active Directory im Vergleich
    MFA in Active Directory umsetzen und im Betrieb absichern
    Für echte Ausfallsicherheit nach einem Angriff benötigen Unternehmen einen Datensatz, der für Angreifer unerreichbar und logisch vom Rest der Infrastruktur getrennt ist. (Bild: Midjourney / KI-generiert)
    Backup-Umgebungen
    Schnelle Wiederherstellung und die Weiterentwicklung der Regeln für die IT-Architektur
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Für Peter Nowack, CEO der Gamma Placetel, entscheidet sich digitale Souveränität dort, wo Unternehmen Kontrolle über ihre Kommunikationsinfrastruktur behalten.  (Bild: Placetel)
    KI-getriebene Kommunikationsinfrastrukturen
    Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    Deutschland zählt zu den größten Playern in der Cybersicherheitsforschung. Doch die theoretischen Ergebnisse verlassen zu selten die Labore. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    BMFTR stellt Eckpunkte vor
    So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
    Nach Shai-Hulud folgt „mini Shai-Hulud“. (Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)
    mini Shai-Hulud
    Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Instructure untersucht einen Cybersecurity-Vorfall, bei dem ein Angreifer Zugriff auf Daten von Nutzern der Lernplattform Canvas erlangt hat. (Bild: Envato Elements)
    Lernplattform kompromittiert
    Cyberangreifer erbeutet Millionen Schülerdaten
    Active Directory bietet keine native MFA für Kennwortanmeldungen. Von Smartcard über multiOTP und Duo bis Silverfort gibt es fünf praktikable Alternativen. (Bild: © Have a nice day - stock.adobe.com)
    Fünf Wege zu MFA in Active Directory im Vergleich
    MFA in Active Directory umsetzen und im Betrieb absichern
    Statische Secrets sind die strukturelle Schwäche hybrider IT. SPIFFE und SPIRE ersetzen sie durch automatisierte, kurzlebige Workload-Identitäten für den Mittelstand. (Bild: © Funtap - stock.adobe.com)
    Statische Secrets sind die strukturelle Schwäche hybrider IT
    Maschinenidentitäten werden zur Sicherheitsfrage im Mittelstand
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Instructure untersucht einen Cybersecurity-Vorfall, bei dem ein Angreifer Zugriff auf Daten von Nutzern der Lernplattform Canvas erlangt hat. (Bild: Envato Elements)
    Lernplattform kompromittiert
    Cyberangreifer erbeutet Millionen Schülerdaten
    Cyberkriminelle kompromittieren gezielt Dienstleister, um über Umwege in Zielsysteme vorzudringen. NIS-2 und DORA machen Third-Party-Risikomanagement zur Pflicht auf Führungsebene. (Bild: © Deemerwha studio - stock.adobe.com)
    Cyberkriminelle greifen über Umwege an
    Third-Party-Risiken werden systematisch unterschätzt
    Durch einen Logikfehler im Codepfad des Kernel‑Moduls „algif_aead“ können unprivilegierte Nutzer über eine fehlerhafte Fehlerbehandlung beim Kopieren („copy fail“) einen gezielten 4‑Byte‑Schreibzugriff in den Page‑Cache auslösen und so im Speicher gehaltene Binaries manipulieren. (Bild: © Duminda - stock.adobe.com)
    Local privilege escalation bis zu Root-Rechten
    „Copy Fail“-Sicherheitslücke im Linux-Kernel wird in Angriffen ausgenutzt
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Das European Cybersecurity Competence Centre (ECCC) ist das Europäische Kompetenzzentrum für Cybersicherheit mit Sitz in Bukarest. (Bild: frei lizenziert)
    Definition ECCC
    Was ist das European Cybersecurity Competence Centre?
    RansomHub erlaubt es seinen RaaS-Partnern, die komplette Lösegeldsumme zu behalten und auch mit anderen Gruppen zu arbeiten. Möglicherweise konnte sich RansomHub so als eine der dominierenden Ransomware-Gruppen etablieren. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Dominant im RaaS-Markt
    Wer ist RansomHub?
    IT-Compliance bildet den rechtlichen Rahmen für die IT von Unternehmen und Behörden. Neben internen Richtlinien gehören dazu auch die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind.  (Bild: MicroStockHub via Getty Images Signature)
    IT-Compliance
    Was bedeutet Compliance für Unternehmen?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden

Aufgezeichnete Webinare

Netwrix-WB-11.10.24
gesponsert Warum strenge Passwortrichtlinien ein Risiko für Firmen darstellen können

Unerlässlich oder überholt – Passwortrichtlinien in der Kritik

NIS2-Sophos-01102024
gesponsert Alles Wissenswerte zum NIS2-Umsetzungsgesetz

NIS-2:Gesetzliche Rahmenbedingungen, Umsetzungsguide & Praxis-Tipps

Silverfort 26.09.2024
gesponsert Ransomware stoppen, bevor es zu spät ist

On-Premises-MFA und Service Accounts im Fokus

ChatGPT, Copilot & Co. - aber sicher!
gesponsert So gelingt die AI-Transformation

ChatGPT, Copilot & Co. – aber sicher!

Aagon-WB-12.09
gesponsert Effizientes Management in hybriden Umgebungen

So vermeiden Sie Fallstricke im Lizenzmanagement

Aagon-WB-06.09.
gesponsert Cyberversicherungen und UEM gehören zusammen

Ohne Strategie keine Cyberversicherung: So sichern Sie sich ab!

Storage-Expertenrunde-2-24.07
gesponsert Die 2. Storage Expertenrunde

Keine Panik! Vom erfolgreichen Ransomware-Angriff zum erfolgreichen Restore

FTAPI header 12.07.
gesponsert FTAPI und M365 - wie passt das zusammen?

Lokale Sicherheit für globale Netze

Materna-WB-Header
gesponsert Zeitenwende Cybersicherheit: KI im Security Operations Center

Wie künstliche Intelligenz die Cyberabwehr optimiert

  • 1
  • ...
  • 8
  • 9
  • 10
  • ...
  • 30
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite