• Newsletter
  • Whitepaper
  • Webinare
  • Podcast
Mobile-Menu
  • Newsletter
    • Newsletter test
  • Whitepaper
  • Webinare
  • Podcast
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
    • DSGVO
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
  • Akademie
Logo Logo
Willkommen bei der großen Security-Insider-Leserwahl!
  • IT-Awards
    • Background
    • Innovation Award
    • Berichterstattung
    Aktuelle Beiträge aus "IT-Awards"
    Enterprise Network Firewalls tragen entscheidend zur Absicherung von Unternehmensnetzwerken bei. (Bild: © Bounty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Security Awareness sorgt für eine Sicherheitskultur, in der Mitarbeitende eine aktive und informierte Verteidigungslinie bilden. (Bild: © photon_photo – stock.adobe.com)
    IT-Awards 2025
    Die beliebtesten Anbieter von Security-Awareness-Trainings 2025
    Endpoint-Protection-Plattformen entwickeln sich zu einem unverzichtbaren Bestandteil der Cyberresilienz moderner Organisationen. (Bild: © Dusty – stock.adobe.com / KI-generiert)
    IT-Awards 2025
    Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
  • Bedrohungen
    • Malware
    • DDoS, Fraud und Spam
    • Sicherheitslücken
    • Hacker und Insider
    • Allgemein
    Aktuelle Beiträge aus "Bedrohungen"
    Regierungsdaten seien bei dem Cyberangriff auf das E-Mail-Postfach des FBI-Chefs Kash Pate nicht gestohlen worden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Iranische Akteure
    Hacker knacken Mailfach des FBI-Chefs Patel
    Globale Lieferketten bringen Effizienz, aber auch Abhängigkeiten. Auch kleine Zulieferer können zur großen Schwachstelle werden. (Bild: © Travel mania - stock.adobe.com)
    Cyberrisiken in globalen Lieferketten
    Wenn der kleinste Zulieferer zur größten Schwachstelle wird
    Die Sicherheitslücken in Citrix NetScaler Gateway und ADC können zu einem Memory‑Overread führen, der Datenlecks und Abstürze verursachen kann, sowie zu  unautorisiertem Zugriff führen. (Bild: lucadp - stock.adobe.com)
    ADC und Gateway
    NetScaler-Schwachstellen ermöglichen Datenlecks
  • Netzwerke
    • Netzwerk-Security-Devices
    • Firewalls
    • Unified Threat Management (UTM)
    • Protokolle und Standards
    • VPN (Virtual Private Network)
    • Intrusion-Detection und -Prevention
    • Monitoring & KI
    • Wireless Security
    • Internet of Things
    • Security-Testing
    • Allgemein
    Aktuelle Beiträge aus "Netzwerke"
    Die Sicherheitslücken in Citrix NetScaler Gateway und ADC können zu einem Memory‑Overread führen, der Datenlecks und Abstürze verursachen kann, sowie zu  unautorisiertem Zugriff führen. (Bild: lucadp - stock.adobe.com)
    ADC und Gateway
    NetScaler-Schwachstellen ermöglichen Datenlecks
    Azure ExpressRoute Direct verbindet lokale Rechenzentren über zwei aktiv genutzte, physisch getrennte Leitungen direkt mit dem Microsoft-Backbone. Der Datenverkehr wird dabei parallel über dedizierte Ports geführt und umgeht vollständig das öffentliche Internet. (Bild: Microsoft)
    Lokale Rechenzentren direkt an Azure anbinden
    Azure ExpressRoute Direct: VPN für Azure
    Digitale Energiedienste wie virtuelle Kraftwerke fallen mit NIS 2 erstmals unter neue IT-Sicherheitskataloge mit erweiterten Nachweispflichten. (Bild: © Sepia100 - stock.adobe.com)
    NIS-2-Umsetzungsgesetz erweitert EnWG-Anforderungen
    Virtuelle Kraftwerke mit NIS 2 jetzt im Fokus der Regulierung
  • Plattformen
    • Schwachstellen-Management
    • Betriebssystem
    • Server
    • Endpoint
    • Storage
    • Physische IT-Sicherheit
    • Verschlüsselung
    • Allgemein
    • Cloud und Virtualisierung
    • Mobile Security
    Aktuelle Beiträge aus "Plattformen"
    Backup- und Recovery-Strategien müssen heute auch geopolitische Risiken, rechtliche Stabilität und die Ausfallsicherheit von Infrastrukturen berücksichtigen. (Bild: Midjourney / KI-generiert)
    Neue Anforderungen an digitale Resilienz
    Geopolitische Risiken und der Druck auf Backup-Strategien
    Während die EU noch an souveränen Clouds arbeitet, ist in vielen Unternehmen bereits eine Rückbesinnung auf On-Prem-Lösungen im Gange. (Bild: Midjourney / KI-generiert)
    World Backup Day 2026
    Strategische Neuausrichtung am Tag des Backups
    Backup und Recovery müssen als untrennbare Einheit gedacht werden. (Bild: Midjourney / KI-generiert)
    World Backup Day 2026
    „Backup kann jeder. Recovery ist die Kunst!“
  • Applikationen
    • Kommunikation
    • Mobile- und Web-Apps
    • Datenbanken
    • Softwareentwicklung
    • Tools
    • Allgemein
    Aktuelle Beiträge aus "Applikationen"
    Tizian Kohler ist Head of Security bei der Adlon Intelligent Solutions GmbH. (Bild: Adlon Intelligent Solutions)
    Interview mit Tizian Kohler, Head of Security bei Adlon
    „Reines Präventionsdenken reicht heute nicht mehr aus“
    Lageansicht statt Monitorwand: In der Sicherheitszentrale erscheinen Türen, Kameras und Sensorik als Geopositionen. Videosequenzen werden erst bei korrelierten Signalen und nach Zonenüberschreitung in den Vorfallprozess eingeblendet. (Bild: © Gorodenkoff - stock.adobe.com)
    Security Operations im Rechenzentrumsbetrieb
    Physische Sicherheit im Rechen­zentrum mit Leitstellenlogik
    Der Bundestag hat die Entwürfe zum Data Act und zum Daten Governance Gesetz mit Änderungen verabschiedet. Nun können die EU‑Vorgaben in deutsches Recht umgesetzt werden. (Bild: Casiana Malaia's via Canva)
    Änderungen an Gesetzesentwürfen
    Bundestag verabschiedet EU-Vorgaben zum Data Act
  • Identity- und Access-Management
    • Benutzer und Identitäten
    • Authentifizierung
    • Biometrie
    • Smartcard und Token
    • Access Control / Zugriffskontrolle
    • Blockchain, Schlüssel & Zertifikate
    • Zugangs- und Zutrittskontrolle
    • Passwort-Management
    • Allgemein
    Aktuelle Beiträge aus "Identity- und Access-Management"
    Cyberkriminelle könnten sich mit den von AstraZeneca Zugang zu internen Systemen verschaffen, gezielte Phishing‑ und Supply‑Chain‑Angriffe starten, geistiges Eigentum stehlen oder sabotieren und das Unternehmen erpressen. (Bild: © elimicel - stock.adobe.com)
    3 GB sensible Daten gestohlen
    Lapsus$ beansprucht Angriff auf AstraZeneca für sich
    Lageansicht statt Monitorwand: In der Sicherheitszentrale erscheinen Türen, Kameras und Sensorik als Geopositionen. Videosequenzen werden erst bei korrelierten Signalen und nach Zonenüberschreitung in den Vorfallprozess eingeblendet. (Bild: © Gorodenkoff - stock.adobe.com)
    Security Operations im Rechenzentrumsbetrieb
    Physische Sicherheit im Rechen­zentrum mit Leitstellenlogik
    Cyberkriminelle, die Netzwerkzugriff über HTTP erlangt haben, können anfällige Oralce-Instanzen übernehmen.  (Bild: somyuzu - stock.adobe.com)
    EUVD-2026-13486 / CVE-2026-21992
    Oracle schließt RCE-Schwachstelle in Fusion Middleware
  • Security-Management
    • Compliance und Datenschutz
    • Standards
    • Sicherheits-Policies
    • Risk Management / KRITIS
    • Notfallmanagement
    • Awareness und Mitarbeiter
    • Sicherheitsvorfälle
    • Allgemein
    • Digitale Souveränität
    Aktuelle Beiträge aus "Security-Management"
    Die ISC2 Cybersecurity Workforce Study wird jährlich durchgeführt, um die Entwicklung der Cybersicherheits-Arbeitskräfte zu analysieren, bestehende Hürden für Fachkräfte zu identifizieren und Lösungen aufzuzeigen. Der Report beleuchtet zunehmend auch die Wahrnehmungen von Frauen in der Cybersicherheitsbranche. (Bild: © Angelo/peopleimages.com – stock.adobe.com)
    Cybersecurity Workforce Study 2025
    Cybersicherheit ist attraktiv für Frauen – trotz ungleicher Behandlung
    Regierungsdaten seien bei dem Cyberangriff auf das E-Mail-Postfach des FBI-Chefs Kash Pate nicht gestohlen worden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Iranische Akteure
    Hacker knacken Mailfach des FBI-Chefs Patel
    Globale Lieferketten bringen Effizienz, aber auch Abhängigkeiten. Auch kleine Zulieferer können zur großen Schwachstelle werden. (Bild: © Travel mania - stock.adobe.com)
    Cyberrisiken in globalen Lieferketten
    Wenn der kleinste Zulieferer zur größten Schwachstelle wird
  • Specials
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • E-Paper
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO
    Aktuelle Beiträge aus "Specials"
    Das US-Außenministerium hat sechs Männer sanktioniert, die zu CyberAv3ngers gehören. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Terroristische Hackergruppe
    Wer ist CyberAv3ngers?
    IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Bild: @indypendenz via Canva: Visual Suite for Everyone)
    Definition IT-Governance
    Was ist IT-Governance?
    BitLocker bietet mehrere Optionen zur Sicherung des Wiederherstellungsschlüssels, wie den Schlüssel auf einem USB-Laufwerk zu speichern oder in einem Microsoft-Konto zu hinterlegen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
    Verschlüsselung von Windows
    Was ist BitLocker?
  • eBooks
  • Security Visionen 2026
  • Zukunft der IT-Sicherheit 2024
  • Kompendien
  • Anbieter
  • Cyberrisiken 2025
  • Bilder
  • CIO Briefing
  • IT Security Best Practices
    Aktuelle Beiträge aus "IT Security Best Practices"
    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
    Best Practices für Detection and Response
    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt
    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu)
    Best Practices für Detection and Response
    Lücken in der Notfallvorsorge schließen
    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann)
    Best Practices für OT-Sicherheit
    So finden Sie den richtigen Schutz für Fertigungssysteme
    Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser)
    Best Practices für Cloud-Applikationen
    So gelingt Security by Design bei Cloud-Anwendungen
  • Akademie
  • mehr...
Anmelden
Company Topimage
Firma bearbeiten
VIT_Logo_Akademie.jpg ()

Vogel IT-Akademie

https://www.vogelitakademie.de
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Videos
  • Veranstaltungen
  • Downloads
Egovernment Egovernment Emsig: Als Brücke zwischen Staat und Bürgerschaft müssen deutsche Kommunen ebenso stabil wie flexibel sein. (Bild: © frank29052515 - stock.adobe.com)

Artikel | 01.04.2026

So stabil wie nötig und so flexibel wie möglich

IT Business IT Business Die Teilnehmer des 22. IT-Executive Summits, der im Telegraphenamt in Berlin stattfand. (Bild: Vogel IT-Medien)

Artikel | 01.04.2026

Krisenmodus als Chance: Warum Europas IT-Branche optimistisch in die Zukunft blickt

Datacenter Insider Datacenter Insider Der Digital Leader Summit geht in die achte Runde. Im malerischen Berchtesgarden kommen Führungskräfte aus der IT-Branche zusammen. (Bild: Vogel IT-Akademie)

Artikel | 23.03.2026

Digital Leader Summit 2026 in Berchtesgaden

Security Insider Security Insider Prepare. Protect. Perform. Die ISX 2026 liefert relevante und praxisnahe Inhalte für In­for­ma­ti­ons­si­cher­heits­be­auf­trag­te, CISOs und Security-Experten. (Bild: Vogel IT-Akademie)

Artikel | 11.03.2026

Das Speaker-Lineup der ISX 2026 steht

IT Business IT Business Der IT-Executive Summit der Vogel IT-Akademie findet vom 25. bis 26 März 2026 in Berlin statt. (Bild: Vogel IT-Medien)

Artikel | 20.02.2026

Fast. Safe. Sovereign. Europas IT am Wendepunkt

issx-2026-vcg-535x301px (Vogel IT-Akademie)

Veranstaltung | 30.06.2026

ISSX IT-Security Swiss Conference 2026

isx-tour-2026-vcg-535x301px-dus (Vogel IT-Akademie)

Veranstaltung | 23.06.2026

ISX IT-Security Conference 2026 in Düsseldorf

isx-tour-2026-vcg-535x301px-hh (Vogel IT-Akademie)

Veranstaltung | 16.06.2026

ISX IT-Security Conference 2026 in Hamburg

isx-tour-2026-vcg-535x301px-muc (Vogel IT-Akademie)

Veranstaltung | 09.06.2026

ISX IT-Security Conference 2026 in München

isx-tour-2026-vcg-535x301px-ffm (Vogel IT-Akademie)

Veranstaltung | 03.06.2026

ISX IT-Security Conference 2026 in Frankfurt am Main

  • 1
  • 2
  • 3
  • 4
  • ...
  • 69
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Barrierefreiheit Impressum & Kontakt KI-Leitlinien Autoren

Copyright © 2026 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Bildrechte

Bildrechte auf dieser Seite