Only for premium:
Start your 14-day free trial
| Download example PDF report
You have 3 of 3 checks left today.
Show your SEO score to your visitors using the Seobility widget. The widget always displays the current SEO score of your homepage.
Name | Value |
---|---|
charset | utf-8 |
language | de |
robots | INDEX,FOLLOW,NOODP, max-snippet:-1, max-image-preview:large, max-video-preview:-1 |
description | Empty |
theme-color | #ffffff |
msapplication-TileImage | /mstile-144x144.png |
msapplication-square150x150logo | /mstile-150x150.png |
msapplication-TileColor | #ffffff |
apple-mobile-web-app-title | Security-Insider |
application-name | Security-Insider |
facebook-domain-verification | ord6okynjfcq88madftx94tk6ehcmy |
viewport | width=device-width,initial-scale=1.0 |
lang | de |
twitter:url | https://www.security-insider.de/ |
twitter:card | summary_large_image |
og:url | https://www.security-insider.de/ |
og:site_name | Security-Insider |
X-UA-Compatible | IE=edge |
Content-Type | text/html; charset=UTF-8 |
URL | Alt attribute | Title |
---|---|---|
cdn2.vogel.de/img/arrow_dropdown.svg | Mobile-Menu | Mobile Menu |
...dn2.vogel.de/applications/8/img/logo.svg | Logo | |
...ogel.de/applications/8/img/logo_mini.svg | Logo | |
...s/64/09/6409ce5bc19e1/podcast-hover.jpeg | „Willkommen beim Security-Insi | |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Die große Leserwahl zum Securi | Die große Leserwahl zum Security-Insider-Award 2024 hat begonnen! (Bild: Vogel IT-Medien) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Angesichts der vielen Cyberris | Angesichts der vielen Cyberrisiken ist es wichtig, die Mitarbeiter so gut wie möglich rund um das Thema Sicherheit zu sensibilisieren. (Bild: Funtap - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Moderne Enterprise Network Fir | Moderne Enterprise Network Firewalls zählen zu den Grundlagen leistungsfähiger IT-Security-Maßnahmen. (Bild: monsitj - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | IBM schließt mehrere Schwachst | IBM schließt mehrere Schwachstellen in der SIEM-Lösung QRadar. (Bild: Dall-E / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | ERP-Systeme und SAP-Anwendunge | ERP-Systeme und SAP-Anwendungen geraten immer öfter ins Visier von Ransomware-Angreifern. (Bild: Andrey Popov - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Eine schwerwiegende Sicherheit | Eine schwerwiegende Sicherheitslücke in Hitachi Ops Center Common Services ermöglicht es Angreifern, die Authentifizierung zu umgehen und auf Daten und Systeme zuzugreifen. (Bild: Dall-E / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Microsoft Copilot for Security | Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware effektiv zu bekämpfen. (Bild: Xchip - stock.adobe.com / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | KI-Werkzeuge wie „PentestGPT“, | KI-Werkzeuge wie „PentestGPT“, „PeT-HMR“ und „GraphCodeBERT“ können Security-Spezialisten dabei unterstützen, Pentests schneller oder sogar ganz automatisiert durchzuführen. (Bild: death_rip - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | KI kann zwar von Kriminellen m | KI kann zwar von Kriminellen missbraucht werden, stellt aber gleichzeitig auch eine große Chance für eine Verbesserung der Sicherheit von Unternehmen dar. (Bild: Limitless Visions - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Versuche, auf die Unternehmens | Versuche, auf die Unternehmensdaten zuzugreifen, lassen sich nicht vermeiden; doch können Vorkehrungen getroffen werden, die das Ausmaß des potenziellen Schadens deutlich eingrenzen. (Bild: frei lizenziert / Süleyman Akbulut - Pixabay / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Microsoft Copilot for Security | Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware effektiv zu bekämpfen. (Bild: Xchip - stock.adobe.com / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Der Beitrag erläutert, wie Lin | Der Beitrag erläutert, wie Linux Unified Key Setup (LUKS) die Daten auf Festplatten für Unbefugte unzugänglich macht. (Bild: ©blackdovfx, Getty Images Signature via Canva.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Microsoft Copilot for Security | Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware effektiv zu bekämpfen. (Bild: Xchip - stock.adobe.com / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Eine kritische Sicherheitslück | Eine kritische Sicherheitslücke im Wordpress-Plugin WPML bringt Millionen Webseiten in Gefahr. Die Entwickler haben die Schwachstelle geschlossen, Admins von WordPress-Umgebungen sollten die neue Version daher schnellstmöglich installieren. (Bild: Dall-E / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Tokenisierung ist ein Verfahre | Tokenisierung ist ein Verfahren zur Datenverschleierung durch das Ersetzen sensibler Daten durch für Angreifer nutzlose Token. (Bild: gemeinfrei) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | „Die Polizei braucht dringend | „Die Polizei braucht dringend mehr Möglichkeiten, zur Täterfahndung auch die biometrische Gesichtserkennung nutzen zu können“, sagt Bayerns Innenminister Joachim Herrmann (CSU). (Bild: Bayerisches Innenministerium) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Das IDM-Portal von FirstWare e | Das IDM-Portal von FirstWare ermöglicht es, Gastkonten zentral zu verwalten – Gastbenutzerkonten und externe Identitäten können damit direkt im AD angelegt und bearbeitet werden. (Bild: Joos - FirstWare) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Microsoft Entra Permissions Ma | Microsoft Entra Permissions Management überwacht und steuert Berechtigungen in Cloud-Infrastrukturen und erkennt dort automatisch überflüssige und exzessive Berechtigungen. (Bild: Rawf8 - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Bis 2019 gab es in Deutschland | Bis 2019 gab es in Deutschland kein öffentliches Forum, auf dem sich Frauen mit Cybersecurity-Expertise regelmäßig austauschen und vernetzen konnten. CYBERWOMEN hat dies geändert und das Fundament für ein Netzwerk aus Frauen der IT-Sicherheit gelegt. (Bild: Dr. Alexander Schellong) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | 48,9 Prozent der Unternehmen f | 48,9 Prozent der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. (Bild: freshidea - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Erneuerbare Energien sind eine | Erneuerbare Energien sind eine Schlüsselkomponente für das Erreichen der weltweiten Klimaziele – doch wir müssen sicherstellen, dass man sich auf sie verlassen kann. (Bild: OSORIOartist - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Tokenisierung ist ein Verfahre | Tokenisierung ist ein Verfahren zur Datenverschleierung durch das Ersetzen sensibler Daten durch für Angreifer nutzlose Token. (Bild: gemeinfrei) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Datenverschleierung beschreibt | Datenverschleierung beschreibt verschiedene Verfahren zur Verschleierung von Daten durch Veränderung sensibler oder persönlicher Daten. (Bild: gemeinfrei) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Breach Detection bedeutet mögl | Breach Detection bedeutet möglichst frühes Aufspüren von Einbrüchen in Systeme oder Netzwerke. (Bild: gemeinfrei) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | XDR (Extended Detection and Re | XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Eine wirksame Notfallvorsorge | Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Der Schutz von Operational Tec | Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Security-by-Design ist bei Cloud-Apps besonders wichtig | Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | ERP-Systeme und SAP-Anwendunge | ERP-Systeme und SAP-Anwendungen geraten immer öfter ins Visier von Ransomware-Angreifern. (Bild: Andrey Popov - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Versuche, auf die Unternehmens | Versuche, auf die Unternehmensdaten zuzugreifen, lassen sich nicht vermeiden; doch können Vorkehrungen getroffen werden, die das Ausmaß des potenziellen Schadens deutlich eingrenzen. (Bild: frei lizenziert / Süleyman Akbulut - Pixabay / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Microsoft Copilot for Security | Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware effektiv zu bekämpfen. (Bild: Xchip - stock.adobe.com / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Erneuerbare Energien sind eine | Erneuerbare Energien sind eine Schlüsselkomponente für das Erreichen der weltweiten Klimaziele – doch wir müssen sicherstellen, dass man sich auf sie verlassen kann. (Bild: OSORIOartist - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Bis 2019 gab es in Deutschland | Bis 2019 gab es in Deutschland kein öffentliches Forum, auf dem sich Frauen mit Cybersecurity-Expertise regelmäßig austauschen und vernetzen konnten. CYBERWOMEN hat dies geändert und das Fundament für ein Netzwerk aus Frauen der IT-Sicherheit gelegt. (Bild: Dr. Alexander Schellong) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Mimecast Threat Intelligence | Mimecast Threat Intelligence |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | 48,9 Prozent der Unternehmen f | 48,9 Prozent der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. (Bild: freshidea - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Eine schwerwiegende Sicherheit | Eine schwerwiegende Sicherheitslücke in Hitachi Ops Center Common Services ermöglicht es Angreifern, die Authentifizierung zu umgehen und auf Daten und Systeme zuzugreifen. (Bild: Dall-E / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Lokale Angreifer können über e | Lokale Angreifer können über eine Schwachstelle in der Bash shell von Cisco-Netzwerkgeräten beliebigen Code als root ausführen. Die Installation der verfügbaren Updates sollte schnellstmöglich erfolgen. (Bild: oz - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Aagon-WB-12.09 (Canva) | Aagon-WB-12.09 (Canva) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Seit Russlands Angriffskrieg r | Seit Russlands Angriffskrieg registrieren die größten deutschen Seehäfen zunehmend Cyberangriffe. In Hamburg haben sie sich mehr als verhundertfacht. Auch Bremerhaven und Wilhelmshaven sind betroffen. (Bild: frei lizenziert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Der Beitrag erläutert, wie Lin | Der Beitrag erläutert, wie Linux Unified Key Setup (LUKS) die Daten auf Festplatten für Unbefugte unzugänglich macht. (Bild: ©blackdovfx, Getty Images Signature via Canva.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Sicherheitsforscher bei G DATA | Sicherheitsforscher bei G DATA berichten über zwei kritische Schwachstellen in Windows und WordPress. (Bild: Firefly / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | KI-Werkzeuge wie „PentestGPT“, | KI-Werkzeuge wie „PentestGPT“, „PeT-HMR“ und „GraphCodeBERT“ können Security-Spezialisten dabei unterstützen, Pentests schneller oder sogar ganz automatisiert durchzuführen. (Bild: death_rip - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | KI kann zwar von Kriminellen m | KI kann zwar von Kriminellen missbraucht werden, stellt aber gleichzeitig auch eine große Chance für eine Verbesserung der Sicherheit von Unternehmen dar. (Bild: Limitless Visions - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Wie gut sind deutsche Unterneh | Wie gut sind deutsche Unternehmen – insbesondere der Mittelstand – auf die kommenden Herausforderungen durch die NIS2-Richtlinie vorbereitet? (Bild: Dall-E / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Im Podcast sprechen wir mit gl | Im Podcast sprechen wir mit gleich drei Referenten der MCTTP über Konferenzhighlights, NIS2 und CRA sowie unerwartete Gefahren großer Sprachmodelle. (Bild: Vogel IT-Medien) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Im Podcast erklärt BSI-Präside | Im Podcast erklärt BSI-Präsidentin Claudia Plattner, wie sie mit Kaffee und Gesprächen Probleme löst. (Bild: Vogel IT-Medien) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Tanium Cover neu | Tanium Cover neu |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Sophos Firewall WP | Sophos Firewall WP |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Mimecast Threat Intelligence | Mimecast Threat Intelligence |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Cybergefahren für den Mittelst | Cybergefahren für den Mittelstand |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | IBM schließt mehrere Schwachst | IBM schließt mehrere Schwachstellen in der SIEM-Lösung QRadar. (Bild: Dall-E / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | ERP-Systeme und SAP-Anwendunge | ERP-Systeme und SAP-Anwendungen geraten immer öfter ins Visier von Ransomware-Angreifern. (Bild: Andrey Popov - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Eine schwerwiegende Sicherheit | Eine schwerwiegende Sicherheitslücke in Hitachi Ops Center Common Services ermöglicht es Angreifern, die Authentifizierung zu umgehen und auf Daten und Systeme zuzugreifen. (Bild: Dall-E / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Lokale Angreifer können über e | Lokale Angreifer können über eine Schwachstelle in der Bash shell von Cisco-Netzwerkgeräten beliebigen Code als root ausführen. Die Installation der verfügbaren Updates sollte schnellstmöglich erfolgen. (Bild: oz - stock.adobe.com) |
...bed3d/sei-teaser-startseite-webinare.png | KOMMENDE WEBINARE | |
.../sei-teaser-startseite-sonderausgabe.png | KOMMENDE WEBINARE | |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Microsoft Copilot for Security | Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware effektiv zu bekämpfen. (Bild: Xchip - stock.adobe.com / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | KI-Werkzeuge wie „PentestGPT“, | KI-Werkzeuge wie „PentestGPT“, „PeT-HMR“ und „GraphCodeBERT“ können Security-Spezialisten dabei unterstützen, Pentests schneller oder sogar ganz automatisiert durchzuführen. (Bild: death_rip - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | KI kann zwar von Kriminellen m | KI kann zwar von Kriminellen missbraucht werden, stellt aber gleichzeitig auch eine große Chance für eine Verbesserung der Sicherheit von Unternehmen dar. (Bild: Limitless Visions - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Fünf verschiedene OT | Fünf verschiedene OT/IoT-Router sind durch den Sicherheitstest gefallen. Über 40 Millionen Geräte in Deutschlands kritischer Infrastruktur sind betroffen. (Bild: Dall-E / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Einrichten von Copilot for Security | Einrichten von Copilot for Security. (Bild: Joos) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Microsoft Defender-Malware-Sch | Microsoft Defender-Malware-Schutz in Windows Server 2025 anpassen. (Bild: Joos) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Gastenkonten und andere Identi | Gastenkonten und andere Identitäten mit Microsoft Defender for Identity schützen. (Bild: Joos - Microsoft) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | SMB-Einstellungen lassen sich | SMB-Einstellungen lassen sich für Dateiserver auch im Windows Admin Center steuern. (Bild: Joos – Microsoft) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Versuche, auf die Unternehmens | Versuche, auf die Unternehmensdaten zuzugreifen, lassen sich nicht vermeiden; doch können Vorkehrungen getroffen werden, die das Ausmaß des potenziellen Schadens deutlich eingrenzen. (Bild: frei lizenziert / Süleyman Akbulut - Pixabay / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Microsoft Copilot for Security | Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware effektiv zu bekämpfen. (Bild: Xchip - stock.adobe.com / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Der Beitrag erläutert, wie Lin | Der Beitrag erläutert, wie Linux Unified Key Setup (LUKS) die Daten auf Festplatten für Unbefugte unzugänglich macht. (Bild: ©blackdovfx, Getty Images Signature via Canva.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Delivery Hero nutzt eine Cloud | Delivery Hero nutzt eine Cloud-basierte Plattform mit identitätsbasierten Protokollen, um den Zugriff von über 40.000 Mitarbeitenden auf alle Anwendungen in selbst gehosteten, SaaS- und Nicht-Web-Umgebungen zu sichern. (Bild: jirsak - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Insider Research Cover-1400x1400px | Insider Research Cover-1400x1400px.jpg () |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | ftapi-icon--1c9045 (FTAPI Soft | ftapi-icon--1c9045 (FTAPI Software GmbH) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | logo-pathlock (Pathlock) | logo-pathlock (Pathlock) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | mimecast.png (mimecast) | mimecast.png (mimecast) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Microsoft Copilot for Security | Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware effektiv zu bekämpfen. (Bild: Xchip - stock.adobe.com / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Eine kritische Sicherheitslück | Eine kritische Sicherheitslücke im Wordpress-Plugin WPML bringt Millionen Webseiten in Gefahr. Die Entwickler haben die Schwachstelle geschlossen, Admins von WordPress-Umgebungen sollten die neue Version daher schnellstmöglich installieren. (Bild: Dall-E / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Tokenisierung ist ein Verfahre | Tokenisierung ist ein Verfahren zur Datenverschleierung durch das Ersetzen sensibler Daten durch für Angreifer nutzlose Token. (Bild: gemeinfrei) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | KI-Werkzeuge wie „PentestGPT“, | KI-Werkzeuge wie „PentestGPT“, „PeT-HMR“ und „GraphCodeBERT“ können Security-Spezialisten dabei unterstützen, Pentests schneller oder sogar ganz automatisiert durchzuführen. (Bild: death_rip - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Mimecast Germany GmbH | Mimecast Germany GmbH |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Vogel IT-Akademie | Vogel IT-Akademie |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | PresseBox - unn | UNITED NEWS | PresseBox - unn | UNITED NEWS NETWORK GmbH |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Pathlock Deutschland GmbH | Pathlock Deutschland GmbH |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | FTAPI Software GmbH | FTAPI Software GmbH |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Vogel IT-Medien GmbH | Vogel IT-Medien GmbH |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | SEPPmail - Deutschland GmbH | SEPPmail - Deutschland GmbH |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Cohesity GmbH | Cohesity GmbH |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | sysob IT-Distribution GmbH | sysob IT-Distribution GmbH & Co. KG |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | FAST LTA GmbH | FAST LTA GmbH |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Security-Insider | Security-Insider |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Fujitsu Technology Solutions G | Fujitsu Technology Solutions GmbH |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Insider Research | Insider Research |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | „Die Polizei braucht dringend | „Die Polizei braucht dringend mehr Möglichkeiten, zur Täterfahndung auch die biometrische Gesichtserkennung nutzen zu können“, sagt Bayerns Innenminister Joachim Herrmann (CSU). (Bild: Bayerisches Innenministerium) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Das IDM-Portal von FirstWare e | Das IDM-Portal von FirstWare ermöglicht es, Gastkonten zentral zu verwalten – Gastbenutzerkonten und externe Identitäten können damit direkt im AD angelegt und bearbeitet werden. (Bild: Joos - FirstWare) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Microsoft Entra Permissions Ma | Microsoft Entra Permissions Management überwacht und steuert Berechtigungen in Cloud-Infrastrukturen und erkennt dort automatisch überflüssige und exzessive Berechtigungen. (Bild: Rawf8 - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Mit Microsoft Entra Verified I | Mit Microsoft Entra Verified ID können Benutzer ihre digitalen Identitäten in verschiedenen Kontexten nutzen, zum Beispiel bei Bewerbungen über LinkedIn oder zur schnellen Genehmigung von Anwendungszugriffen. (Bild: Dall-E / KI-generiert) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Bis 2019 gab es in Deutschland | Bis 2019 gab es in Deutschland kein öffentliches Forum, auf dem sich Frauen mit Cybersecurity-Expertise regelmäßig austauschen und vernetzen konnten. CYBERWOMEN hat dies geändert und das Fundament für ein Netzwerk aus Frauen der IT-Sicherheit gelegt. (Bild: Dr. Alexander Schellong) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | 48,9 Prozent der Unternehmen f | 48,9 Prozent der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. (Bild: freshidea - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Erneuerbare Energien sind eine | Erneuerbare Energien sind eine Schlüsselkomponente für das Erreichen der weltweiten Klimaziele – doch wir müssen sicherstellen, dass man sich auf sie verlassen kann. (Bild: OSORIOartist - stock.adobe.com) |
...lity(1)/cdn4.vogel.de/infinity/white.jpg | Seit Russlands Angriffskrieg r | Seit Russlands Angriffskrieg registrieren die größten deutschen Seehäfen zunehmend Cyberangriffe. In Hamburg haben sie sich mehr als verhundertfacht. Auch Bremerhaven und Wilhelmshaven sind betroffen. (Bild: frei lizenziert) |
Heading level | Content |
---|---|
H3 | Meistgelesen |
H3 | Fachartikel |
H3 | Aktuell auf Security-Insider |
H3 | Newsletter |
H3 | Einwilligung in die Verwendung von Daten zu Werbezwecken |
H3 | Meistgelesene Beiträge |
H3 | Empfehlung der Redaktion |
H3 | Whitepaper |
H3 | Bedrohungen |
H3 | KOMMENDE WEBINARE |
H3 | SECURITY-INSIDER SONDERAUSGABE |
H3 | Netzwerke |
H3 | Bildergalerien |
H3 | Plattformen |
H3 | Neues aus der Anbieterdatenbank |
H3 | Applikationen |
H3 | Anbieterprofil |
H3 | Identity- und Access-Management |
H3 | Security-Management |
H3 | Newsletter Duplicate text |
H3 | Einwilligung in die Verwendung von Daten zu Werbezwecken Duplicate text |
H3 | Bildrechte |
H4 | IBM SIEM-Lösung QRadar ist angreifbar |
H4 | CVSS 10 und CVSS 9.8 in Windows und WordPress |
H4 | Pentests mit KI erfolgreich automatisieren |
H4 | Wie Kriminelle Künstliche Intelligenz für Angriffe nutzen |
H4 | Wie bereit ist Deutschland für NIS2? |
H4 | ERP-Systeme gezielt im Visier von Ransomware-Akteuren |
H4 | Sicheres Datenmanagement dank virtueller Datenräume |
H4 | So funktioniert Microsoft Copilot für Security |
H4 | IT-Sicherheit als Schlüssel zur Energiesicherheit |
H4 | Eine Plattform für Frauen in der IT-Sicherheit |
H4 | Das bringt die Zukunft der Cybersicherheit |
H4 | Fachkräfte für die IT-Security finden und binden |
H4 | Kritische Sicherheitslücke in Hitachi Ops Center entdeckt |
H4 | Cisco-Switches über lokale Benutzer angreifbar |
H4 | So vermeiden Sie Fallstricke im Lizenzmanagement |
H4 | Mehr Cyberangriffe auf deutsche Seehäfen |
H4 | Datenträger mit Linux Unified Key Setup verschlüsseln |
H4 | Ihre täglichen Security-News! |
H4 | CVSS 10 und CVSS 9.8 in Windows und WordPress Duplicate text |
H4 | Pentests mit KI erfolgreich automatisieren Duplicate text |
H4 | Wie Kriminelle Künstliche Intelligenz für Angriffe nutzen Duplicate text |
H4 | Wie bereit ist Deutschland für NIS2? Duplicate text |
H4 | Internationale Security-Experten in München treffen! |
H4 | Die Cloud-Strategie des BSI |
H4 | Tanium und ServiceNow |
H4 | Welche Firewall ist die richtige für Ihr Unternehmen? |
H4 | Das bringt die Zukunft der Cybersicherheit Duplicate text |
H4 | Cybergefahren für den Mittelstand |
H4 | IBM SIEM-Lösung QRadar ist angreifbar Duplicate text |
H4 | ERP-Systeme gezielt im Visier von Ransomware-Akteuren Duplicate text |
H4 | Kritische Sicherheitslücke in Hitachi Ops Center entdeckt Duplicate text |
H4 | Cisco-Switches über lokale Benutzer angreifbar Duplicate text |
H4 | Cybersicherheit im Fokus: Neue Wege für digitale Sicherheit |
H4 | Zukunft der IT-Sicherheit |
H4 | So funktioniert Microsoft Copilot für Security Duplicate text |
H4 | Pentests mit KI erfolgreich automatisieren Duplicate text |
H4 | Wie Kriminelle Künstliche Intelligenz für Angriffe nutzen Duplicate text |
H4 | Sicherheitslücken in OT/IoT-Router-Firmware |
H4 | So funktioniert Microsoft Copilot für Security Duplicate text |
H4 | Malware-Schutz mit Bordmitteln auf Windows-Servern |
H4 | So umgehen Sie Sicherheitsrisiken bei Gastbenutzerkonten |
H4 | SMB-Datenverkehr im Netzwerk schützen – Verschlüsselung und mehr |
H4 | Sicheres Datenmanagement dank virtueller Datenräume Duplicate text |
H4 | So funktioniert Microsoft Copilot für Security Duplicate text |
H4 | Datenträger mit Linux Unified Key Setup verschlüsseln Duplicate text |
H4 | Neuer Cloud-Sicherheitsansatz für Delivery Hero |
H4 | Neues eBook „Umfassende Sicherheit für Cloud-Umgebungen“: Viele Cloud-Risiken liegen im „toten Winkel“ |
H4 | Die Zukunft der Datenspeicherung im Check: On-Premises vs. Cloud |
H4 | SAP Security Patchday: Zwei Hot News im August 2024 🔥 |
H4 | Wie hat generative KI unsere Arbeitsweise und Cybersecurity revolutioniert? |
H4 | So funktioniert Microsoft Copilot für Security Duplicate text |
H4 | WPML bringt Millionen WordPress-Websites in Gefahr |
H4 | Was ist Tokenisierung? |
H4 | Pentests mit KI erfolgreich automatisieren Duplicate text |
H4 | Bayerns Innenminister will Fahndung mit biometrischer Gesichtserkennung |
H4 | So umgehen Sie Sicherheitsrisiken bei Gastbenutzerkonten Duplicate text |
H4 | Identitäts- und Zugriffsverwaltung in Multi-Cloud-Umgebungen |
H4 | Microsoft Entra Verified ID verstehen und nutzen |
H4 | Eine Plattform für Frauen in der IT-Sicherheit Duplicate text |
H4 | Fachkräfte für die IT-Security finden und binden Duplicate text |
H4 | IT-Sicherheit als Schlüssel zur Energiesicherheit Duplicate text |
H4 | Mehr Cyberangriffe auf deutsche Seehäfen Duplicate text |
H4 | Ihre täglichen Security-News! Duplicate text |
H4 | Bildrechte auf dieser Seite |
H5 | Update schnell installieren |
H5 | Kritische Sicherheitslücken |
H5 | KI-Tools als Helfer für Sicherheitsspezialisten |
H5 | KI-gestützte Cyberbedrohungen |
H5 | Dringender Handlungsbedarf bis Oktober |
H5 | Neue Studie von Onapsis |
H5 | Datenschutz leicht gemacht |
H5 | Video-Tipp #70: Microsoft Copilot for Security |
H5 | Cyberangriffe bedrohen die Zukunft der Solarenergie |
H5 | CYBERWOMEN 2024 |
H5 | gesponsert Global Threat Intelligence Report H1 2024 |
H5 | eco Verband gibt 5 Tipps |
H5 | Gefahr für komplette Infrastruktur |
H5 | Mehrere Schwachstellen in Cisco NX-OS |
H5 | gesponsert Effizientes Management in hybriden Umgebungen |
H5 | Kritische Infrastruktur als Hacker-Ziel |
H5 | Sensible Daten auf Linux mit Verschlüsselung schützen |
H5 | Kritische Sicherheitslücken Duplicate text |
H5 | KI-Tools als Helfer für Sicherheitsspezialisten Duplicate text |
H5 | KI-gestützte Cyberbedrohungen Duplicate text |
H5 | Dringender Handlungsbedarf bis Oktober Duplicate text |
H5 | Security-Insider Podcast – Folge 90 |
H5 | Security-Insider Podcast – Folge 89 |
H5 | gesponsert Whitepaper |
H5 | gesponsert Whitepaper Duplicate text |
H5 | gesponsert Whitepaper Duplicate text |
H5 | gesponsert Whitepaper Duplicate text |
H5 | Update schnell installieren Duplicate text |
H5 | Neue Studie von Onapsis Duplicate text |
H5 | Gefahr für komplette Infrastruktur Duplicate text |
H5 | Mehrere Schwachstellen in Cisco NX-OS Duplicate text |
H5 | Security Webinare: Experteneinblicke und Praxisanwendungen |
H5 | Herausforderungen in der IT-Sicherheit |
H5 | Video-Tipp #70: Microsoft Copilot for Security Duplicate text |
H5 | KI-Tools als Helfer für Sicherheitsspezialisten Duplicate text |
H5 | KI-gestützte Cyberbedrohungen Duplicate text |
H5 | Unsichere Lieferkette |
H5 | Datenschutz leicht gemacht Duplicate text |
H5 | Video-Tipp #70: Microsoft Copilot for Security Duplicate text |
H5 | Sensible Daten auf Linux mit Verschlüsselung schützen Duplicate text |
H5 | Sichere IT-Integration |
H5 | Insider Research |
H5 | FTAPI Software GmbH |
H5 | Pathlock Deutschland GmbH |
H5 | Mimecast Germany GmbH |
H5 | Video-Tipp #70: Microsoft Copilot for Security Duplicate text |
H5 | Kritische Sicherheitslücke in WordPress-Plugin |
H5 | Definition Tokenisierung | Datentokenisierung |
H5 | KI-Tools als Helfer für Sicherheitsspezialisten Duplicate text |
H5 | Opposition übte scharfe Kritik |
H5 | Sicherheit für externe Entra-ID und Active-Directory-Konten verbessern |
H5 | Microsoft Entra Permissions Management verstehen und nutzen |
H5 | Mehr als nur ein Ausweis |
H5 | CYBERWOMEN 2024 Duplicate text |
H5 | eco Verband gibt 5 Tipps Duplicate text |
H5 | Cyberangriffe bedrohen die Zukunft der Solarenergie Duplicate text |
H5 | Kritische Infrastruktur als Hacker-Ziel Duplicate text |
Link | Attributes | Anchor text |
---|---|---|
/newsletter/anmeldungen/ | Newsletter A-TITLE Newsletter | Security-Insider | |
/whitepaper/ | Whitepaper A-TITLE Whitepaper | |
/webinare/ | Webinare A-TITLE Webinare | |
/podcast/ | Podcast A-TITLE Security-Insider Podcast | |
/newsletter/anmeldungen/ | Text duplicate | Newsletter A-TITLE Newsletter | Security-Insider |
/newsletter/ | Newsletter test A-TITLE Newsletter test | |
/whitepaper/ | Text duplicate | Whitepaper A-TITLE Whitepaper |
/webinare/ | Text duplicate | Webinare A-TITLE Webinare |
/podcast/ | Text duplicate | Podcast A-TITLE Security-Insider Podcast |
https://www.security-insider.de/ | A-TITLE Security-Insider: IT-Security, Trojaner, Firewall, Antivirus, Netzwerksicherheit | |
/award/ | IT-Awards A-TITLE Willkommen beim Security-Insider AWARD 2024 | |
/award/background/ | Background A-TITLE Background-Infos zu den IT-Awards | |
/award/berichterstattung/ | Berichterstattung A-TITLE Nachberichterstattung zu den IT-Awards | |
/themenbereiche/bedrohungen/ | Bedrohungen A-TITLE Bedrohungen - Phishing, Viren, Würmer, Trojaner, Spam | |
/bedrohungen/malware/ | Malware A-TITLE Malware - Virus, Malware, Wurm, Ransomware und Trojaner | |
/bedrohungen/ddos-fraud-und-spam/ | DDoS, Fraud und Spam A-TITLE DDoS, Spam, Fraud - Antispam, DoS, DDoS, Betrug | |
/bedrohungen/sicherheitsluecken/ | Sicherheitslücken A-TITLE Sicherheitslücken - Exploit, Schwachstelle, Patch | |
/bedrohungen/hacker-und-insider/ | Hacker und Insider A-TITLE Hacker und Insider - Insider Threats, Insider-Bedrohungen, Hacker | |
/bedrohungen/allgemein/ | Allgemein A-TITLE IT-Sicherheit Bedrohungen - Phishing, Viren, Würmer, Trojaner, Spam | |
/themenbereiche/netzwerksicher... | Netzwerke A-TITLE Netzwerksicherheit - Firewall, VPN, Unified Communications | |
/netzwerke/netzwerk-security-d... | Netzwerk-Security-Devices A-TITLE Netzwerk-Security-Devices - Appliance, Gateway, Router | |
/netzwerke/firewalls/ | Firewalls A-TITLE Firewalls - Appliance, Stateful Packet Inspection (SPI), Personal Firewall | |
/netzwerke/utm/ | Unified Threat Management (UTM) A-TITLE Unified Threat Management (UTM) - Antivirus, Intrusion Detection, Gateway | |
/netzwerke/protokolle-und-stan... | Protokolle und Standards A-TITLE Protokolle und Standards - IPsec, TLS, SSL | |
/netzwerke/remote-work-und-vpn/ | VPN (Virtual Private Network) A-TITLE VPN (Virtual Private Networks) - Client, SSL, IPsec | |
/netzwerke/intrusion-detection... | Intrusion-Detection und -Prevention A-TITLE Intrusion-Detection und -Prevention - IDS, IPS, Angriff Erkennung | |
/netzwerke/monitoring-und-ki/ | Monitoring & KI A-TITLE Monitoring und KI - SIEM, KI, künstliche Intelligenz, cognitive security, Threat Metrics, Bedrohungsanalyse, Logfile Analyse | |
/netzwerke/wireless-security/ | Wireless Security A-TITLE Wireless Security - WLAN, WPA, WEP | |
/netzwerke/internet-of-things/ | Internet of Things A-TITLE Internet of Things - IoT, Industrie 4.0, Internet der Dinge | |
/netzwerke/security-testing/ | Security-Testing A-TITLE Security-Testing und Penetrationstests - Pentest, Forensik, Testing | |
/netzwerke/allgemein/ | Text duplicate | Allgemein A-TITLE Netzwerksicherheit - Firewall, VPN, Unified Communications |
/themenbereiche/plattformsiche... | Plattformen A-TITLE Plattformsicherheit - OS-Security, Betriebssystem, Server Security | |
/plattformen/schwachstellen-ma... | Schwachstellen-Management A-TITLE Schwachstellen Management - Vulnerability, Exploit, Patch Management | |
/plattformen/betriebssystem/ | Betriebssystem A-TITLE OS-Sicherheit - Betriebssystem, Windows, Linux | |
/plattformen/server/ | Server A-TITLE Server-Security - Windows Server, Active Directory, Domäne | |
/plattformen/endpoint/ | Endpoint A-TITLE Endpoint-Security - Endgeräte, PC, Notebook, Laptop | |
/plattformen/storage/ | Storage A-TITLE Storage-Security - Verschlüsselung, Archivierung, Backup | |
/plattformen/physische-it-sich... | Physische IT-Sicherheit A-TITLE Physische IT-Sicherheit - Schließsysteme, Videoüberwachung, Brandschutz, USV | |
/plattformen/verschluesselung/ | Verschlüsselung A-TITLE Verschlüsselung - AES, Encryption, Key | |
/plattformen/allgemein/ | Text duplicate | Allgemein A-TITLE Plattformsicherheit - OS-Security, Betriebssystem, Server Security |
/plattformen/cloud-und-virtual... | Cloud und Virtualisierung A-TITLE Cloud und Virtualisierung | |
/plattformen/mobile-security/ | Mobile Security A-TITLE Mobile Security | |
/themenbereiche/applikationssi... | Applikationen A-TITLE Applikationssicherheit - Datenbank-Sicherheit, E-Mail-Sicherheit, Kommunikations-Sicherheit | |
/applikationen/kommunikation/ | Kommunikation A-TITLE Kommunikations-Sicherheit - VoIP, Kommunikation, Messaging | |
/applikationen/mobile-und-web-... | Mobile- und Web-Apps A-TITLE Web Application Security - Cross Site Scripting, URL Spoofing, Webservice | |
/applikationen/datenbanken/ | Datenbanken A-TITLE Datenbanksicherheit - SQL, SQL Injection, Oracle | |
/applikationen/sichere-softwar... | Softwareentwicklung A-TITLE Sichere Software Entwicklung - Code Security, Buffer Overflow, Pufferüberlauf | |
/applikationen/security-tools/ | Tools A-TITLE Security-Tools - Scanner, Tool, Port | |
/applikationen/allgemein/ | Text duplicate | Allgemein A-TITLE Applikationssicherheit - Datenbank-Sicherheit, E-Mail-Sicherheit, Kommunikations-Sicherheit |
/themenbereiche/identity-und-a... | Identity- und Access-Management A-TITLE Identity- und Access-Management - Authentifizierung, RFID, Passwort, Biometrie | |
/identity-und-access-managemen... | Benutzer und Identitäten A-TITLE Benutzer und Identitäten - Benutzerverwaltung, digitale Identitäten, Prozess, Provisioning | |
/identity-und-access-managemen... | Authentifizierung A-TITLE Authentifizierung - Identität, 2-Faktor-Authentifizierung, Identity | |
/identity-und-access-managemen... | Biometrie A-TITLE Biometrie - Fingerprint, Fingerabdruck, Iris | |
/identity-und-access-managemen... | Smartcard und Token A-TITLE Smartcard und Token - USB Token, Chipkarte, PIN, OTP | |
/identity-und-access-managemen... | Access Control / Zugriffskontrolle A-TITLE Single Sign-on - SSO, Authentifizierung, Berechtigung | |
/identity-und-access-managemen... | Blockchain, Schlüssel & Zertifikate A-TITLE Blockchain, Schlüssel und Zertifikate - Key Management, Schlüsselverwaltung, PKI, Public Key Infrastructure | |
/identity-und-access-managemen... | Zugangs- und Zutrittskontrolle A-TITLE Zugangskontrolle und Zutrittskontrolle | |
/identity-und-access-managemen... | Passwort-Management A-TITLE Passwort-Management - Identity-Management, Passwort, Reset | |
/identity-und-access-managemen... | Text duplicate | Allgemein A-TITLE Identity- und Access-Management - Authentifizierung, RFID, Passwort, Biometrie |
/themenbereiche/sicherheits-ma... | Security-Management A-TITLE Security-Management - Compliance, Mitarbeiter-Management, Risk-Management | |
/security-management/complianc... | Compliance und Datenschutz A-TITLE Compliance und Datenschutz - Governance, Sarbanes-Oxley Act (SOX), Datenschutz | |
/security-management/standards/ | Standards A-TITLE Standards - Grundschutz, ISO 17799, PCI/DSS | |
/security-management/sicherhei... | Sicherheits-Policies A-TITLE Sicherheits-Policies - Regeln, Richtlinien, Policy | |
/security-management/risk-mana... | Risk Management / KRITIS A-TITLE Risk Management - Risikomanagement, Risk-Assessment, Enterprise Risk-Management (ERM) | |
/security-management/notfallma... | Notfallmanagement A-TITLE Notfallmanagement - Business Continuity, Disaster Recovery, Notfallplan | |
/security-management/security-... | Awareness und Mitarbeiter A-TITLE Mitarbeiter Management - Schulung, Security Awareness, Sicherheitsbewusstsein | |
/security-management/sicherhei... | Sicherheitsvorfälle A-TITLE Sicherheitsvorfälle - Reporting, Prävention, Notfallplanung | |
/security-management/allgemein/ | Text duplicate | Allgemein A-TITLE Security-Management - Compliance, Mitarbeiter-Management, Risk-Management |
/specials/ | Specials A-TITLE Specials - Security-Insider.de | |
/specials/headgeek/ | Head Geeks Speech A-TITLE Head Geeks Speech | |
/specials/sap/ | SAP-Sicherheit A-TITLE SAP-Sicherheit | |
/specials/definitionen/ | Definitionen A-TITLE Security-Special: Definitionen | |
/specials/security-startups/ | Security-Startups A-TITLE Security-Startups | |
/epaper/ | E-Paper A-TITLE E-Paper | |
/specials/security_corner/ | Security Corner A-TITLE Security Corner - Security-Insider.de | |
/dsgvo-die-eu-datenschutz-grun... | DSGVO A-TITLE Das Security-Insider Top-Thema: DSGVO | |
/ebooks/ | eBooks A-TITLE eBooks | |
/Zukunft-der-IT-Sicherheit-2024/ | Zukunft der IT-Sicherheit 2024 A-TITLE Zukunft der IT-Sicherheit 2024 | |
/kompendien/ | Kompendien A-TITLE Kompendien | |
/anbieter/ | Anbieter A-TITLE Anbieterübersicht auf Security Insider | |
/bildergalerien/ | Bilder A-TITLE Bilder | |
/cio/ | CIO Briefing A-TITLE CIO Briefing | |
/security-bestpractices/ | IT Security Best Practices A-TITLE IT Security Best Practices | |
https://www.vogelitakademie.de/ | External Subdomain | Akademie A-TITLE Akademie |
https://www.security-insider.de/ | IMG-ALT Logo | |
/podcast/ | IMG-ALT „Willkommen beim Security-Insider-Podcast | |
https://www.security-insider.de/ | Text duplicate | A-TITLE Security-Insider: IT-Security, Trojaner, Firewall, Antivirus, Netzwerksicherheit |
/award/ | Text duplicate | IT-Awards A-TITLE Willkommen beim Security-Insider AWARD 2024 |
/award/background/ | Text duplicate | Background A-TITLE Background-Infos zu den IT-Awards |
/award/berichterstattung/ | Text duplicate | Berichterstattung A-TITLE Nachberichterstattung zu den IT-Awards |
/security-insider-award-2024-a... | IMG-ALT Die große Leserwahl zum Security-Insider-Award 2024 hat begonnen! (Bild: Vogel IT-Medien) | |
/security-insider-award-2024-a... | Stimmen Sie für die besten Anbieter und Hersteller des Jahres ab! | |
/die-beliebtesten-anbieter-von... | IMG-ALT Angesichts der vielen Cyberrisiken ist es wichtig, die Mitarbeiter so gut wie möglich rund um das Thema Sicherheit zu sensibilisieren. (Bild: Funtap - stock.... | |
/die-beliebtesten-anbieter-von... | Die beliebtesten Anbieter von Security-Awareness-Trainings 2023 | |
/die-beliebtesten-anbieter-von... | IMG-ALT Moderne Enterprise Network Firewalls zählen zu den Grundlagen leistungsfähiger IT-Security-Maßnahmen. (Bild: monsitj - stock.adobe.com) | |
/die-beliebtesten-anbieter-von... | Die beliebtesten Anbieter von Enterprise Network Firewalls 2023 | |
/themenbereiche/bedrohungen/ | Text duplicate | Bedrohungen A-TITLE Bedrohungen - Phishing, Viren, Würmer, Trojaner, Spam |
/bedrohungen/malware/ | Text duplicate | Malware A-TITLE Malware - Virus, Malware, Wurm, Ransomware und Trojaner |
/bedrohungen/ddos-fraud-und-spam/ | Text duplicate | DDoS, Fraud und Spam A-TITLE DDoS, Spam, Fraud - Antispam, DoS, DDoS, Betrug |
/bedrohungen/sicherheitsluecken/ | Text duplicate | Sicherheitslücken A-TITLE Sicherheitslücken - Exploit, Schwachstelle, Patch |
/bedrohungen/hacker-und-insider/ | Text duplicate | Hacker und Insider A-TITLE Hacker und Insider - Insider Threats, Insider-Bedrohungen, Hacker |
/bedrohungen/allgemein/ | Text duplicate | Allgemein A-TITLE IT-Sicherheit Bedrohungen - Phishing, Viren, Würmer, Trojaner, Spam |
/ibm-qradar-siem-sicherheitslu... | IMG-ALT IBM schließt mehrere Schwachstellen in der SIEM-Lösung QRadar. (Bild: Dall-E / KI-generiert) | |
/ibm-qradar-siem-sicherheitslu... | IBM SIEM-Lösung QRadar ist angreifbar | |
/erp-systeme-sap-anwendungen-r... | IMG-ALT ERP-Systeme und SAP-Anwendungen geraten immer öfter ins Visier von Ransomware-Angreifern. (Bild: Andrey Popov - stock.adobe.com) | |
/erp-systeme-sap-anwendungen-r... | ERP-Systeme gezielt im Visier von Ransomware-Akteuren | |
/kritische-sicherheitsluecke-h... | IMG-ALT Eine schwerwiegende Sicherheitslücke in Hitachi Ops Center Common Services ermöglicht es Angreifern, die Authentifizierung zu umgehen und auf Daten und Syste... | |
/kritische-sicherheitsluecke-h... | Kritische Sicherheitslücke in Hitachi Ops Center entdeckt | |
/themenbereiche/netzwerksicher... | Text duplicate | Netzwerke A-TITLE Netzwerksicherheit - Firewall, VPN, Unified Communications |
/netzwerke/netzwerk-security-d... | Text duplicate | Netzwerk-Security-Devices A-TITLE Netzwerk-Security-Devices - Appliance, Gateway, Router |
/netzwerke/firewalls/ | Text duplicate | Firewalls A-TITLE Firewalls - Appliance, Stateful Packet Inspection (SPI), Personal Firewall |
/netzwerke/utm/ | Text duplicate | Unified Threat Management (UTM) A-TITLE Unified Threat Management (UTM) - Antivirus, Intrusion Detection, Gateway |
/netzwerke/protokolle-und-stan... | Text duplicate | Protokolle und Standards A-TITLE Protokolle und Standards - IPsec, TLS, SSL |
/netzwerke/remote-work-und-vpn/ | Text duplicate | VPN (Virtual Private Network) A-TITLE VPN (Virtual Private Networks) - Client, SSL, IPsec |
/netzwerke/intrusion-detection... | Text duplicate | Intrusion-Detection und -Prevention A-TITLE Intrusion-Detection und -Prevention - IDS, IPS, Angriff Erkennung |
/netzwerke/monitoring-und-ki/ | Text duplicate | Monitoring & KI A-TITLE Monitoring und KI - SIEM, KI, künstliche Intelligenz, cognitive security, Threat Metrics, Bedrohungsanalyse, Logfile Analyse |
/netzwerke/wireless-security/ | Text duplicate | Wireless Security A-TITLE Wireless Security - WLAN, WPA, WEP |
/netzwerke/internet-of-things/ | Text duplicate | Internet of Things A-TITLE Internet of Things - IoT, Industrie 4.0, Internet der Dinge |
/netzwerke/security-testing/ | Text duplicate | Security-Testing A-TITLE Security-Testing und Penetrationstests - Pentest, Forensik, Testing |
/netzwerke/allgemein/ | Text duplicate | Allgemein A-TITLE Netzwerksicherheit - Firewall, VPN, Unified Communications |
/so-funktioniert-microsoft-cop... | IMG-ALT Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware eff... | |
/so-funktioniert-microsoft-cop... | So funktioniert Microsoft Copilot für Security | |
/ki-in-der-it-sicherheit-pente... | IMG-ALT KI-Werkzeuge wie „PentestGPT“, „PeT-HMR“ und „GraphCodeBERT“ können Security-Spezialisten dabei unterstützen, Pentests schneller oder sogar ganz automatisier... | |
/ki-in-der-it-sicherheit-pente... | Pentests mit KI erfolgreich automatisieren | |
/kuenstliche-intelligenz-und-c... | IMG-ALT KI kann zwar von Kriminellen missbraucht werden, stellt aber gleichzeitig auch eine große Chance für eine Verbesserung der Sicherheit von Unternehmen dar. (B... | |
/kuenstliche-intelligenz-und-c... | Wie Kriminelle Künstliche Intelligenz für Angriffe nutzen | |
/themenbereiche/plattformsiche... | Text duplicate | Plattformen A-TITLE Plattformsicherheit - OS-Security, Betriebssystem, Server Security |
/plattformen/schwachstellen-ma... | Text duplicate | Schwachstellen-Management A-TITLE Schwachstellen Management - Vulnerability, Exploit, Patch Management |
/plattformen/betriebssystem/ | Text duplicate | Betriebssystem A-TITLE OS-Sicherheit - Betriebssystem, Windows, Linux |
/plattformen/server/ | Text duplicate | Server A-TITLE Server-Security - Windows Server, Active Directory, Domäne |
/plattformen/endpoint/ | Text duplicate | Endpoint A-TITLE Endpoint-Security - Endgeräte, PC, Notebook, Laptop |
/plattformen/storage/ | Text duplicate | Storage A-TITLE Storage-Security - Verschlüsselung, Archivierung, Backup |
/plattformen/physische-it-sich... | Text duplicate | Physische IT-Sicherheit A-TITLE Physische IT-Sicherheit - Schließsysteme, Videoüberwachung, Brandschutz, USV |
/plattformen/verschluesselung/ | Text duplicate | Verschlüsselung A-TITLE Verschlüsselung - AES, Encryption, Key |
/plattformen/allgemein/ | Text duplicate | Allgemein A-TITLE Plattformsicherheit - OS-Security, Betriebssystem, Server Security |
/plattformen/cloud-und-virtual... | Text duplicate | Cloud und Virtualisierung A-TITLE Cloud und Virtualisierung |
/plattformen/mobile-security/ | Text duplicate | Mobile Security A-TITLE Mobile Security |
/schutz-vor-cyberangriffen-vir... | IMG-ALT Versuche, auf die Unternehmensdaten zuzugreifen, lassen sich nicht vermeiden; doch können Vorkehrungen getroffen werden, die das Ausmaß des potenziellen Scha... | |
/schutz-vor-cyberangriffen-vir... | Sicheres Datenmanagement dank virtueller Datenräume | |
/so-funktioniert-microsoft-cop... | Text duplicate | IMG-ALT Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware eff... |
/so-funktioniert-microsoft-cop... | Text duplicate | So funktioniert Microsoft Copilot für Security |
/luks-linux-unified-key-setup-... | IMG-ALT Der Beitrag erläutert, wie Linux Unified Key Setup (LUKS) die Daten auf Festplatten für Unbefugte unzugänglich macht. (Bild: ©blackdovfx, Getty Images Signat... | |
/luks-linux-unified-key-setup-... | Datenträger mit Linux Unified Key Setup verschlüsseln | |
/themenbereiche/applikationssi... | Text duplicate | Applikationen A-TITLE Applikationssicherheit - Datenbank-Sicherheit, E-Mail-Sicherheit, Kommunikations-Sicherheit |
/applikationen/kommunikation/ | Text duplicate | Kommunikation A-TITLE Kommunikations-Sicherheit - VoIP, Kommunikation, Messaging |
/applikationen/mobile-und-web-... | Text duplicate | Mobile- und Web-Apps A-TITLE Web Application Security - Cross Site Scripting, URL Spoofing, Webservice |
/applikationen/datenbanken/ | Text duplicate | Datenbanken A-TITLE Datenbanksicherheit - SQL, SQL Injection, Oracle |
/applikationen/sichere-softwar... | Text duplicate | Softwareentwicklung A-TITLE Sichere Software Entwicklung - Code Security, Buffer Overflow, Pufferüberlauf |
/applikationen/security-tools/ | Text duplicate | Tools A-TITLE Security-Tools - Scanner, Tool, Port |
/applikationen/allgemein/ | Text duplicate | Allgemein A-TITLE Applikationssicherheit - Datenbank-Sicherheit, E-Mail-Sicherheit, Kommunikations-Sicherheit |
/so-funktioniert-microsoft-cop... | Text duplicate | IMG-ALT Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware eff... |
/so-funktioniert-microsoft-cop... | Text duplicate | So funktioniert Microsoft Copilot für Security |
/kritische-schwachstelle-wordp... | IMG-ALT Eine kritische Sicherheitslücke im Wordpress-Plugin WPML bringt Millionen Webseiten in Gefahr. Die Entwickler haben die Schwachstelle geschlossen, Admins von... | |
/kritische-schwachstelle-wordp... | WPML bringt Millionen WordPress-Websites in Gefahr | |
/tokenisierung-verfahren-zur-d... | IMG-ALT Tokenisierung ist ein Verfahren zur Datenverschleierung durch das Ersetzen sensibler Daten durch für Angreifer nutzlose Token. (Bild: gemeinfrei) | |
/tokenisierung-verfahren-zur-d... | Was ist Tokenisierung? | |
/themenbereiche/identity-und-a... | Text duplicate | Identity- und Access-Management A-TITLE Identity- und Access-Management - Authentifizierung, RFID, Passwort, Biometrie |
/identity-und-access-managemen... | Text duplicate | Benutzer und Identitäten A-TITLE Benutzer und Identitäten - Benutzerverwaltung, digitale Identitäten, Prozess, Provisioning |
/identity-und-access-managemen... | Text duplicate | Authentifizierung A-TITLE Authentifizierung - Identität, 2-Faktor-Authentifizierung, Identity |
/identity-und-access-managemen... | Text duplicate | Biometrie A-TITLE Biometrie - Fingerprint, Fingerabdruck, Iris |
/identity-und-access-managemen... | Text duplicate | Smartcard und Token A-TITLE Smartcard und Token - USB Token, Chipkarte, PIN, OTP |
/identity-und-access-managemen... | Text duplicate | Access Control / Zugriffskontrolle A-TITLE Single Sign-on - SSO, Authentifizierung, Berechtigung |
/identity-und-access-managemen... | Text duplicate | Blockchain, Schlüssel & Zertifikate A-TITLE Blockchain, Schlüssel und Zertifikate - Key Management, Schlüsselverwaltung, PKI, Public Key Infrastructure |
/identity-und-access-managemen... | Text duplicate | Zugangs- und Zutrittskontrolle A-TITLE Zugangskontrolle und Zutrittskontrolle |
/identity-und-access-managemen... | Text duplicate | Passwort-Management A-TITLE Passwort-Management - Identity-Management, Passwort, Reset |
/identity-und-access-managemen... | Text duplicate | Allgemein A-TITLE Identity- und Access-Management - Authentifizierung, RFID, Passwort, Biometrie |
/kuenstliche-intelligenz-gesic... | IMG-ALT „Die Polizei braucht dringend mehr Möglichkeiten, zur Täterfahndung auch die biometrische Gesichtserkennung nutzen zu können“, sagt Bayerns Innenminister Joa... | |
/kuenstliche-intelligenz-gesic... | Bayerns Innenminister will Fahndung mit biometrischer Gesichtserkennung | |
/gastkonten-active-directory-e... | IMG-ALT Das IDM-Portal von FirstWare ermöglicht es, Gastkonten zentral zu verwalten – Gastbenutzerkonten und externe Identitäten können damit direkt im AD angelegt u... | |
/gastkonten-active-directory-e... | So umgehen Sie Sicherheitsrisiken bei Gastbenutzerkonten | |
/microsoft-entra-multi-cloud-b... | IMG-ALT Microsoft Entra Permissions Management überwacht und steuert Berechtigungen in Cloud-Infrastrukturen und erkennt dort automatisch überflüssige und exzessive ... | |
/microsoft-entra-multi-cloud-b... | Identitäts- und Zugriffsverwaltung in Multi-Cloud-Umgebungen | |
/themenbereiche/sicherheits-ma... | Text duplicate | Security-Management A-TITLE Security-Management - Compliance, Mitarbeiter-Management, Risk-Management |
/security-management/complianc... | Text duplicate | Compliance und Datenschutz A-TITLE Compliance und Datenschutz - Governance, Sarbanes-Oxley Act (SOX), Datenschutz |
/security-management/standards/ | Text duplicate | Standards A-TITLE Standards - Grundschutz, ISO 17799, PCI/DSS |
/security-management/sicherhei... | Text duplicate | Sicherheits-Policies A-TITLE Sicherheits-Policies - Regeln, Richtlinien, Policy |
/security-management/risk-mana... | Text duplicate | Risk Management / KRITIS A-TITLE Risk Management - Risikomanagement, Risk-Assessment, Enterprise Risk-Management (ERM) |
/security-management/notfallma... | Text duplicate | Notfallmanagement A-TITLE Notfallmanagement - Business Continuity, Disaster Recovery, Notfallplan |
/security-management/security-... | Text duplicate | Awareness und Mitarbeiter A-TITLE Mitarbeiter Management - Schulung, Security Awareness, Sicherheitsbewusstsein |
/security-management/sicherhei... | Text duplicate | Sicherheitsvorfälle A-TITLE Sicherheitsvorfälle - Reporting, Prävention, Notfallplanung |
/security-management/allgemein/ | Text duplicate | Allgemein A-TITLE Security-Management - Compliance, Mitarbeiter-Management, Risk-Management |
/cyberwomen-initiative-frauen-... | IMG-ALT Bis 2019 gab es in Deutschland kein öffentliches Forum, auf dem sich Frauen mit Cybersecurity-Expertise regelmäßig austauschen und vernetzen konnten. CYBERWO... | |
/cyberwomen-initiative-frauen-... | Eine Plattform für Frauen in der IT-Sicherheit | |
/mangel-an-cybersecurity-exper... | IMG-ALT 48,9 Prozent der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. (Bild: freshidea - stock.adobe.com) | |
/mangel-an-cybersecurity-exper... | Fachkräfte für die IT-Security finden und binden | |
/cybersicherheit-solarenergie-... | IMG-ALT Erneuerbare Energien sind eine Schlüsselkomponente für das Erreichen der weltweiten Klimaziele – doch wir müssen sicherstellen, dass man sich auf sie verlass... | |
/cybersicherheit-solarenergie-... | IT-Sicherheit als Schlüssel zur Energiesicherheit | |
/specials/ | Text duplicate | Specials A-TITLE Specials - Security-Insider.de |
/specials/headgeek/ | Text duplicate | Head Geeks Speech A-TITLE Head Geeks Speech |
/specials/sap/ | Text duplicate | SAP-Sicherheit A-TITLE SAP-Sicherheit |
/specials/definitionen/ | Text duplicate | Definitionen A-TITLE Security-Special: Definitionen |
/specials/security-startups/ | Text duplicate | Security-Startups A-TITLE Security-Startups |
/epaper/ | Text duplicate | E-Paper A-TITLE E-Paper |
/specials/security_corner/ | Text duplicate | Security Corner A-TITLE Security Corner - Security-Insider.de |
/specials/security_corner/mana... | Security Management A-TITLE Security Management - Security-Insider.de | |
/specials/security_corner/best... | Security Best Practices A-TITLE Security Best Practices - Security-Insider.de | |
/specials/security_corner/isc2/ | (ISC)² und die Autoren A-TITLE (ISC)² und die Autoren - Security-Insider.de | |
/dsgvo-die-eu-datenschutz-grun... | Text duplicate | DSGVO A-TITLE Das Security-Insider Top-Thema: DSGVO |
/tokenisierung-verfahren-zur-d... | Text duplicate | IMG-ALT Tokenisierung ist ein Verfahren zur Datenverschleierung durch das Ersetzen sensibler Daten durch für Angreifer nutzlose Token. (Bild: gemeinfrei) |
/tokenisierung-verfahren-zur-d... | Text duplicate | Was ist Tokenisierung? |
/datenverschleierung-schutz-vo... | IMG-ALT Datenverschleierung beschreibt verschiedene Verfahren zur Verschleierung von Daten durch Veränderung sensibler oder persönlicher Daten. (Bild: gemeinfrei) | |
/datenverschleierung-schutz-vo... | Was ist Datenverschleierung? | |
/breach-detection-sicherheitsv... | IMG-ALT Breach Detection bedeutet möglichst frühes Aufspüren von Einbrüchen in Systeme oder Netzwerke. (Bild: gemeinfrei) | |
/breach-detection-sicherheitsv... | Was ist Breach Detection? | |
/ebooks/ | Text duplicate | eBooks A-TITLE eBooks |
/Zukunft-der-IT-Sicherheit-2024/ | Text duplicate | Zukunft der IT-Sicherheit 2024 A-TITLE Zukunft der IT-Sicherheit 2024 |
/kompendien/ | Text duplicate | Kompendien A-TITLE Kompendien |
/anbieter/ | Text duplicate | Anbieter A-TITLE Anbieterübersicht auf Security Insider |
/bildergalerien/ | Text duplicate | Bilder A-TITLE Bilder |
/cio/ | Text duplicate | CIO Briefing A-TITLE CIO Briefing |
/security-bestpractices/ | Text duplicate | IT Security Best Practices A-TITLE IT Security Best Practices |
/angriffe-auf-endpoints-erkenn... | IMG-ALT XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon) | |
/angriffe-auf-endpoints-erkenn... | Angriffe auf Endpoints erkennen, bevor der Schaden eintritt | |
/luecken-in-der-notfallvorsorg... | IMG-ALT Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen. (Tumisu) | |
/luecken-in-der-notfallvorsorg... | Lücken in der Notfallvorsorge schließen | |
/so-finden-sie-den-richtigen-s... | IMG-ALT Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen. (Gerd Altmann) | |
/so-finden-sie-den-richtigen-s... | So finden Sie den richtigen Schutz für Fertigungssysteme | |
/so-gelingt-security-by-design... | IMG-ALT Security-by-Design ist bei Cloud-Apps besonders wichtig. (Werner Moser) | |
/so-gelingt-security-by-design... | So gelingt Security by Design bei Cloud-Anwendungen | |
https://www.vogelitakademie.de/ | External Subdomain Text duplicate | Akademie A-TITLE Akademie |
/anmelden/ | Anmelden | |
/ibm-qradar-siem-sicherheitslu... | Update schnell installieren IBM SIEM-Lösung QRadar ist angreifbar Die IBM SIEM-Lösung QRadar ist über Schwachstellen angreifbar, zum Beispiel durch Man-in-th... | |
/kritische-sicherheitsluecken-... | Kritische Sicherheitslücken CVSS 10 und CVSS 9.8 in Windows und WordPress | |
/ki-in-der-it-sicherheit-pente... | KI-Tools als Helfer für Sicherheitsspezialisten Pentests mit KI erfolgreich automatisieren | |
/kuenstliche-intelligenz-und-c... | KI-gestützte Cyberbedrohungen Wie Kriminelle Künstliche Intelligenz für Angriffe nutzen | |
/vorbereitung-deutscher-untern... | Dringender Handlungsbedarf bis Oktober Wie bereit ist Deutschland für NIS2? | |
/fachbeitraege/ | No Text | |
/erp-systeme-sap-anwendungen-r... | Neue Studie von Onapsis ERP-Systeme gezielt im Visier von Ransomware-Akteuren Eine aktuelle Studie zeigt, dass ERP-Systeme und SAP-Anwendungen immer stärker ... IMG-ALT ERP-Systeme und SAP-Anwendungen geraten immer öfter ins Visier von Ransomware-Angreifern. (Bild: Andrey Popov - stock.adobe.com) | |
/schutz-vor-cyberangriffen-vir... | Datenschutz leicht gemacht Sicheres Datenmanagement dank virtueller Datenräume Opfer eines Cyberangriffs zu werden ist mittlerweile nur noch eine Frage der Z... IMG-ALT Versuche, auf die Unternehmensdaten zuzugreifen, lassen sich nicht vermeiden; doch können Vorkehrungen getroffen werden, die das Ausmaß des potenziellen Scha... | |
/so-funktioniert-microsoft-cop... | Video-Tipp #70: Microsoft Copilot for Security So funktioniert Microsoft Copilot für Security Mit dem Copilot for Security stellt Microsoft einen umfassenden... IMG-ALT Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware eff... | |
/cybersicherheit-solarenergie-... | Cyberangriffe bedrohen die Zukunft der Solarenergie IT-Sicherheit als Schlüssel zur Energiesicherheit Die rasante Expansion der Solarenergie macht sie unverz... IMG-ALT Erneuerbare Energien sind eine Schlüsselkomponente für das Erreichen der weltweiten Klimaziele – doch wir müssen sicherstellen, dass man sich auf sie verlass... | |
/aktuell/ | No Text | |
/cyberwomen-initiative-frauen-... | CYBERWOMEN 2024 Eine Plattform für Frauen in der IT-Sicherheit IMG-ALT Bis 2019 gab es in Deutschland kein öffentliches Forum, auf dem sich Frauen mit Cybersecurity-Expertise regelmäßig austauschen und vernetzen konnten. CYBERWO... | |
/das-bringt-die-zukunft-der-cy... | gesponsert Global Threat Intelligence Report H1 2024 Das bringt die Zukunft der Cybersicherheit IMG-ALT Mimecast Threat Intelligence | |
/mangel-an-cybersecurity-exper... | eco Verband gibt 5 Tipps Fachkräfte für die IT-Security finden und binden IMG-ALT 48,9 Prozent der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. (Bild: freshidea - stock.adobe.com) | |
/kritische-sicherheitsluecke-h... | Gefahr für komplette Infrastruktur Kritische Sicherheitslücke in Hitachi Ops Center entdeckt IMG-ALT Eine schwerwiegende Sicherheitslücke in Hitachi Ops Center Common Services ermöglicht es Angreifern, die Authentifizierung zu umgehen und auf Daten und Syste... | |
/sicherheitsluecken-cisco-nx-o... | Mehrere Schwachstellen in Cisco NX-OS Cisco-Switches über lokale Benutzer angreifbar IMG-ALT Lokale Angreifer können über eine Schwachstelle in der Bash shell von Cisco-Netzwerkgeräten beliebigen Code als root ausführen. Die Installation der verfügba... | |
/so-vermeiden-sie-fallstricke-... | gesponsert Effizientes Management in hybriden Umgebungen So vermeiden Sie Fallstricke im Lizenzmanagement IMG-ALT Aagon-WB-12.09 (Canva) | |
/zunahme-cyberangriffe-deutsch... | Kritische Infrastruktur als Hacker-Ziel Mehr Cyberangriffe auf deutsche Seehäfen IMG-ALT Seit Russlands Angriffskrieg registrieren die größten deutschen Seehäfen zunehmend Cyberangriffe. In Hamburg haben sie sich mehr als verhundertfacht. Auch Br... | |
/luks-linux-unified-key-setup-... | Sensible Daten auf Linux mit Verschlüsselung schützen Datenträger mit Linux Unified Key Setup verschlüsseln IMG-ALT Der Beitrag erläutert, wie Linux Unified Key Setup (LUKS) die Daten auf Festplatten für Unbefugte unzugänglich macht. (Bild: ©blackdovfx, Getty Images Signat... | |
/agb/ | New window | Nutzungsbedingungen |
/datenschutz/ | New window | Datenschutzerklärung |
/datenschutz | Text duplicate | Datenschutzerklärung |
https://www.vogel.de/ueber-uns... | External Subdomain | Trivial anchor text hier |
https://support.vogel.de/ | External Subdomain | URL anchor text https://support.vogel.de |
/datenschutz | Text duplicate | Datenschutzerklärung |
/kritische-sicherheitsluecken-... | Kritische Sicherheitslücken CVSS 10 und CVSS 9.8 in Windows und WordPress Sicherheitsforscher bei G Data berichten über eine gravierende Sicherheitslücke mit... IMG-ALT Sicherheitsforscher bei G DATA berichten über zwei kritische Schwachstellen in Windows und WordPress. (Bild: Firefly / KI-generiert) | |
/ki-in-der-it-sicherheit-pente... | KI-Tools als Helfer für Sicherheitsspezialisten Pentests mit KI erfolgreich automatisieren Nachdem wir vor einiger Zeit BurpGPT im Detail vorgestellt haben, ... IMG-ALT KI-Werkzeuge wie „PentestGPT“, „PeT-HMR“ und „GraphCodeBERT“ können Security-Spezialisten dabei unterstützen, Pentests schneller oder sogar ganz automatisier... | |
/kuenstliche-intelligenz-und-c... | KI-gestützte Cyberbedrohungen Wie Kriminelle Künstliche Intelligenz für Angriffe nutzen Künstliche Intelligenz bringt nicht nur Vorteile für Organisationen u... IMG-ALT KI kann zwar von Kriminellen missbraucht werden, stellt aber gleichzeitig auch eine große Chance für eine Verbesserung der Sicherheit von Unternehmen dar. (B... | |
/vorbereitung-deutscher-untern... | Dringender Handlungsbedarf bis Oktober Wie bereit ist Deutschland für NIS2? Die Uhr tickt: die Deadline für die Umsetzung der EU-Richtlinie NIS2 rückt immer ... IMG-ALT Wie gut sind deutsche Unternehmen – insbesondere der Mittelstand – auf die kommenden Herausforderungen durch die NIS2-Richtlinie vorbereitet? (Bild: Dall-E /... | |
/mcttp-security-konferenz-vors... | Security-Insider Podcast – Folge 90 Internationale Security-Experten in München treffen! IMG-ALT Im Podcast sprechen wir mit gleich drei Referenten der MCTTP über Konferenzhighlights, NIS2 und CRA sowie unerwartete Gefahren großer Sprachmodelle. (Bild: V... | |
/podcast-folge-89-cloud-strate... | Security-Insider Podcast – Folge 89 Die Cloud-Strategie des BSI IMG-ALT Im Podcast erklärt BSI-Präsidentin Claudia Plattner, wie sie mit Kaffee und Gesprächen Probleme löst. (Bild: Vogel IT-Medien) | |
/whitepaper/ | No Text | |
/tanium-und-servicenow-d-66def... | gesponsert Whitepaper Tanium und ServiceNow IMG-ALT Tanium Cover neu | |
/welche-firewall-ist-die-richt... | gesponsert Whitepaper Welche Firewall ist die richtige für Ihr Unternehmen? IMG-ALT Sophos Firewall WP | |
/das-bringt-die-zukunft-der-cy... | gesponsert Whitepaper Das bringt die Zukunft der Cybersicherheit IMG-ALT Mimecast Threat Intelligence | |
/cybergefahren-fuer-den-mittel... | gesponsert Whitepaper Cybergefahren für den Mittelstand IMG-ALT Cybergefahren für den Mittelstand | |
/themenbereiche/bedrohungen/ | No Text | |
/ibm-qradar-siem-sicherheitslu... | Text duplicate | Update schnell installieren IBM SIEM-Lösung QRadar ist angreifbar Die IBM SIEM-Lösung QRadar ist über Schwachstellen angreifbar, zum Beispiel durch Man-in-th... IMG-ALT IBM schließt mehrere Schwachstellen in der SIEM-Lösung QRadar. (Bild: Dall-E / KI-generiert) |
/erp-systeme-sap-anwendungen-r... | Text duplicate | Neue Studie von Onapsis ERP-Systeme gezielt im Visier von Ransomware-Akteuren Eine aktuelle Studie zeigt, dass ERP-Systeme und SAP-Anwendungen immer stärker ... IMG-ALT ERP-Systeme und SAP-Anwendungen geraten immer öfter ins Visier von Ransomware-Angreifern. (Bild: Andrey Popov - stock.adobe.com) |
/kritische-sicherheitsluecke-h... | Gefahr für komplette Infrastruktur Kritische Sicherheitslücke in Hitachi Ops Center entdeckt Eine kritische Sicherheitslücke (CVE-2024-7125) in Hitachi Ops C... IMG-ALT Eine schwerwiegende Sicherheitslücke in Hitachi Ops Center Common Services ermöglicht es Angreifern, die Authentifizierung zu umgehen und auf Daten und Syste... | |
/sicherheitsluecken-cisco-nx-o... | Mehrere Schwachstellen in Cisco NX-OS Cisco-Switches über lokale Benutzer angreifbar Mehrere Sicherheitslücken in Cisco NX-OS stellen ein erhebliches Risiko ... IMG-ALT Lokale Angreifer können über eine Schwachstelle in der Bash shell von Cisco-Netzwerkgeräten beliebigen Code als root ausführen. Die Installation der verfügba... | |
/webinare/?cmp=teaser-webinare... | New window Subdomain | IMG-ALT KOMMENDE WEBINARE |
/webinare/?cmp=teaser-webinare... | New window Subdomain | Security Webinare: Experteneinblicke und Praxisanwendungen |
/webinare/?cmp=teaser-webinare... | New window Subdomain | Cybersicherheit im Fokus: Neue Wege für digitale Sicherheit |
/webinare/?cmp=teaser-webinare... | New window Subdomain | Schützen Sie Ihr Unternehmen – Jetzt anmelden |
/Zukunft-der-IT-Sicherheit-202... | New window Subdomain Text duplicate | IMG-ALT KOMMENDE WEBINARE |
/Zukunft-der-IT-Sicherheit-202... | New window Subdomain | Herausforderungen in der IT-Sicherheit |
/Zukunft-der-IT-Sicherheit-202... | New window Subdomain | Zukunft der IT-Sicherheit |
/Zukunft-der-IT-Sicherheit-202... | New window Subdomain | Zur Sonderausgabe |
/themenbereiche/netzwerksicher... | No Text | |
/so-funktioniert-microsoft-cop... | Text duplicate | Video-Tipp #70: Microsoft Copilot for Security So funktioniert Microsoft Copilot für Security Mit dem Copilot for Security stellt Microsoft einen umfassenden... IMG-ALT Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware eff... |
/ki-in-der-it-sicherheit-pente... | Text duplicate | KI-Tools als Helfer für Sicherheitsspezialisten Pentests mit KI erfolgreich automatisieren Nachdem wir vor einiger Zeit BurpGPT im Detail vorgestellt haben, ... IMG-ALT KI-Werkzeuge wie „PentestGPT“, „PeT-HMR“ und „GraphCodeBERT“ können Security-Spezialisten dabei unterstützen, Pentests schneller oder sogar ganz automatisier... |
/kuenstliche-intelligenz-und-c... | Text duplicate | KI-gestützte Cyberbedrohungen Wie Kriminelle Künstliche Intelligenz für Angriffe nutzen Künstliche Intelligenz bringt nicht nur Vorteile für Organisationen u... IMG-ALT KI kann zwar von Kriminellen missbraucht werden, stellt aber gleichzeitig auch eine große Chance für eine Verbesserung der Sicherheit von Unternehmen dar. (B... |
/forescout-finite-states-studi... | Unsichere Lieferkette Sicherheitslücken in OT/IoT-Router-Firmware Forescout und Finite States, Unternehmen im Bereich Cybersicherheit und Software-Lieferkett... IMG-ALT Fünf verschiedene OT/IoT-Router sind durch den Sicherheitstest gefallen. Über 40 Millionen Geräte in Deutschlands kritischer Infrastruktur sind betroffen. (B... | |
/bildergalerien/ | No Text | |
/so-funktioniert-microsoft-cop... | IMG-ALT Einrichten von Copilot for Security. (Bild: Joos) | |
/so-funktioniert-microsoft-cop... | No Text | |
/so-funktioniert-microsoft-cop... | Text duplicate | So funktioniert Microsoft Copilot für Security |
/malware-schutz-mit-bordmittel... | IMG-ALT Microsoft Defender-Malware-Schutz in Windows Server 2025 anpassen. (Bild: Joos) | |
/malware-schutz-mit-bordmittel... | No Text | |
/malware-schutz-mit-bordmittel... | Malware-Schutz mit Bordmitteln auf Windows-Servern | |
/so-umgehen-sie-sicherheitsris... | IMG-ALT Gastenkonten und andere Identitäten mit Microsoft Defender for Identity schützen. (Bild: Joos - Microsoft) | |
/so-umgehen-sie-sicherheitsris... | No Text | |
/so-umgehen-sie-sicherheitsris... | Text duplicate | So umgehen Sie Sicherheitsrisiken bei Gastbenutzerkonten |
/smb-datenverkehr-im-netzwerk-... | IMG-ALT SMB-Einstellungen lassen sich für Dateiserver auch im Windows Admin Center steuern. (Bild: Joos – Microsoft) | |
/smb-datenverkehr-im-netzwerk-... | No Text | |
/smb-datenverkehr-im-netzwerk-... | SMB-Datenverkehr im Netzwerk schützen – Verschlüsselung und mehr | |
/themenbereiche/plattformsiche... | No Text | |
/schutz-vor-cyberangriffen-vir... | Text duplicate | Datenschutz leicht gemacht Sicheres Datenmanagement dank virtueller Datenräume Opfer eines Cyberangriffs zu werden ist mittlerweile nur noch eine Frage der Z... IMG-ALT Versuche, auf die Unternehmensdaten zuzugreifen, lassen sich nicht vermeiden; doch können Vorkehrungen getroffen werden, die das Ausmaß des potenziellen Scha... |
/so-funktioniert-microsoft-cop... | Text duplicate | Video-Tipp #70: Microsoft Copilot for Security So funktioniert Microsoft Copilot für Security Mit dem Copilot for Security stellt Microsoft einen umfassenden... IMG-ALT Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware eff... |
/luks-linux-unified-key-setup-... | Sensible Daten auf Linux mit Verschlüsselung schützen Datenträger mit Linux Unified Key Setup verschlüsseln LUKS (Linux Unified Key Setup) ermöglicht die Ver... IMG-ALT Der Beitrag erläutert, wie Linux Unified Key Setup (LUKS) die Daten auf Festplatten für Unbefugte unzugänglich macht. (Bild: ©blackdovfx, Getty Images Signat... | |
/optimierung-it-infrastrukture... | Sichere IT-Integration Neuer Cloud-Sicherheitsansatz für Delivery Hero Fortschrittliche Cloud-Technologien und optimierte Sicherheitsarchitekturen können dab... IMG-ALT Delivery Hero nutzt eine Cloud-basierte Plattform mit identitätsbasierten Protokollen, um den Zugriff von über 40.000 Mitarbeitenden auf alle Anwendungen in ... | |
/anbieter/ | No Text | |
/insider-research-c-282338/nac... | IMG-ALT Insider Research Cover-1400x1400px.jpg () | |
/insider-research-c-282338/nac... | Neues eBook „Umfassende Sicherheit für Cloud-Umgebungen“: Viele Cloud-Risiken liegen im „toten Winkel“ | |
/ftapi-software-gmbh-c-270371/... | IMG-ALT ftapi-icon--1c9045 (FTAPI Software GmbH) | |
/ftapi-software-gmbh-c-270371/... | Die Zukunft der Datenspeicherung im Check: On-Premises vs. Cloud | |
/pathlock-deutschland-gmbh-c-2... | IMG-ALT logo-pathlock (Pathlock) | |
/pathlock-deutschland-gmbh-c-2... | SAP Security Patchday: Zwei Hot News im August 2024 🔥 | |
/mimecast-germany-gmbh-c-28623... | IMG-ALT mimecast.png (mimecast) | |
/mimecast-germany-gmbh-c-28623... | Wie hat generative KI unsere Arbeitsweise und Cybersecurity revolutioniert? | |
/themenbereiche/applikationssi... | No Text | |
/so-funktioniert-microsoft-cop... | Text duplicate | Video-Tipp #70: Microsoft Copilot for Security So funktioniert Microsoft Copilot für Security Mit dem Copilot for Security stellt Microsoft einen umfassenden... IMG-ALT Microsoft Copilot for Security bringt KI-Unterstützung in den sensiblen Security-Bereich von Unternehmen und hilft Cyberattacken, Phishing und Ransomware eff... |
/kritische-schwachstelle-wordp... | Kritische Sicherheitslücke in WordPress-Plugin WPML bringt Millionen WordPress-Websites in Gefahr Eine kritische Schwachstelle (CVSS 9.9) im WordPress Multil... IMG-ALT Eine kritische Sicherheitslücke im Wordpress-Plugin WPML bringt Millionen Webseiten in Gefahr. Die Entwickler haben die Schwachstelle geschlossen, Admins von... | |
/tokenisierung-verfahren-zur-d... | Definition Tokenisierung | Datentokenisierung Was ist Tokenisierung? Die Tokenisierung ist ein Verfahren zur Datenverschleierung. Sensible Daten werden durch... IMG-ALT Tokenisierung ist ein Verfahren zur Datenverschleierung durch das Ersetzen sensibler Daten durch für Angreifer nutzlose Token. (Bild: gemeinfrei) | |
/ki-in-der-it-sicherheit-pente... | Text duplicate | KI-Tools als Helfer für Sicherheitsspezialisten Pentests mit KI erfolgreich automatisieren Nachdem wir vor einiger Zeit BurpGPT im Detail vorgestellt haben, ... IMG-ALT KI-Werkzeuge wie „PentestGPT“, „PeT-HMR“ und „GraphCodeBERT“ können Security-Spezialisten dabei unterstützen, Pentests schneller oder sogar ganz automatisier... |
/anbieter/ | No Text | |
/mimecast-germany-gmbh-c-286231/ | IMG-ALT Mimecast Germany GmbH | |
/mimecast-germany-gmbh-c-286231/ | Text duplicate | Mimecast Germany GmbH |
/vogel-it-akademie-c-252112/ | IMG-ALT Vogel IT-Akademie | |
/vogel-it-akademie-c-252112/ | Text duplicate | Vogel IT-Akademie |
/pressebox--unn-united-news-ne... | IMG-ALT PresseBox - unn | UNITED NEWS NETWORK GmbH | |
/pressebox--unn-united-news-ne... | Text duplicate | PresseBox - unn | UNITED NEWS NETWORK GmbH |
/pathlock-deutschland-gmbh-c-2... | IMG-ALT Pathlock Deutschland GmbH | |
/pathlock-deutschland-gmbh-c-2... | Text duplicate | Pathlock Deutschland GmbH |
/ftapi-software-gmbh-c-270371/ | IMG-ALT FTAPI Software GmbH | |
/ftapi-software-gmbh-c-270371/ | Text duplicate | FTAPI Software GmbH |
/vogel-it-medien-gmbh-c-237359/ | IMG-ALT Vogel IT-Medien GmbH | |
/vogel-it-medien-gmbh-c-237359/ | Text duplicate | Vogel IT-Medien GmbH |
/seppmail--deutschland-gmbh-c-... | IMG-ALT SEPPmail - Deutschland GmbH | |
/seppmail--deutschland-gmbh-c-... | Text duplicate | SEPPmail - Deutschland GmbH |
/cohesity-gmbh-c-283125/ | IMG-ALT Cohesity GmbH | |
/cohesity-gmbh-c-283125/ | Text duplicate | Cohesity GmbH |
/sysob-it-distribution-gmbh-co... | IMG-ALT sysob IT-Distribution GmbH & Co. KG | |
/sysob-it-distribution-gmbh-co... | Text duplicate | sysob IT-Distribution GmbH & Co. KG |
/fast-lta-gmbh-c-252227/ | IMG-ALT FAST LTA GmbH | |
/fast-lta-gmbh-c-252227/ | Text duplicate | FAST LTA GmbH |
/security-insider-c-237367/ | IMG-ALT Security-Insider | |
/security-insider-c-237367/ | Text duplicate | Security-Insider |
/fujitsu-technology-solutions-... | IMG-ALT Fujitsu Technology Solutions GmbH | |
/fujitsu-technology-solutions-... | Text duplicate | Fujitsu Technology Solutions GmbH |
/insider-research-c-282338/ | IMG-ALT Insider Research | |
/insider-research-c-282338/ | Text duplicate | Insider Research |
/themenbereiche/identity-und-a... | No Text | |
/kuenstliche-intelligenz-gesic... | Opposition übte scharfe Kritik Bayerns Innenminister will Fahndung mit biometrischer Gesichtserkennung Die Möglichkeiten Künstlicher Intelligenz erleichtern ... IMG-ALT „Die Polizei braucht dringend mehr Möglichkeiten, zur Täterfahndung auch die biometrische Gesichtserkennung nutzen zu können“, sagt Bayerns Innenminister Joa... | |
/gastkonten-active-directory-e... | Sicherheit für externe Entra-ID und Active-Directory-Konten verbessern So umgehen Sie Sicherheitsrisiken bei Gastbenutzerkonten Gastkonten in Active Director... IMG-ALT Das IDM-Portal von FirstWare ermöglicht es, Gastkonten zentral zu verwalten – Gastbenutzerkonten und externe Identitäten können damit direkt im AD angelegt u... | |
/microsoft-entra-multi-cloud-b... | Microsoft Entra Permissions Management verstehen und nutzen Identitäts- und Zugriffsverwaltung in Multi-Cloud-Umgebungen Microsoft Entra Permissions Manageme... IMG-ALT Microsoft Entra Permissions Management überwacht und steuert Berechtigungen in Cloud-Infrastrukturen und erkennt dort automatisch überflüssige und exzessive ... | |
/microsoft-entra-verified-id-d... | Mehr als nur ein Ausweis Microsoft Entra Verified ID verstehen und nutzen Microsoft Entra Verified ID bietet eine moderne Lösung zur digitalen Identitätsveri... IMG-ALT Mit Microsoft Entra Verified ID können Benutzer ihre digitalen Identitäten in verschiedenen Kontexten nutzen, zum Beispiel bei Bewerbungen über LinkedIn oder... | |
/themenbereiche/sicherheits-ma... | No Text | |
/cyberwomen-initiative-frauen-... | CYBERWOMEN 2024 Eine Plattform für Frauen in der IT-Sicherheit Es herrscht IT-Fachkräftemangel in Deutschland, speziell im Bereich der IT-Sicherheit und trot... IMG-ALT Bis 2019 gab es in Deutschland kein öffentliches Forum, auf dem sich Frauen mit Cybersecurity-Expertise regelmäßig austauschen und vernetzen konnten. CYBERWO... | |
/mangel-an-cybersecurity-exper... | eco Verband gibt 5 Tipps Fachkräfte für die IT-Security finden und binden Der Wettkampf um Cybersecurity-Expert:innen auf dem Arbeitsmarkt verschärft sich we... IMG-ALT 48,9 Prozent der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. (Bild: freshidea - stock.adobe.com) | |
/cybersicherheit-solarenergie-... | Text duplicate | Cyberangriffe bedrohen die Zukunft der Solarenergie IT-Sicherheit als Schlüssel zur Energiesicherheit Die rasante Expansion der Solarenergie macht sie unverz... IMG-ALT Erneuerbare Energien sind eine Schlüsselkomponente für das Erreichen der weltweiten Klimaziele – doch wir müssen sicherstellen, dass man sich auf sie verlass... |
/zunahme-cyberangriffe-deutsch... | Kritische Infrastruktur als Hacker-Ziel Mehr Cyberangriffe auf deutsche Seehäfen Seit Beginn des russischen Angriffskriegs haben es Hacker vermehrt auf deuts... IMG-ALT Seit Russlands Angriffskrieg registrieren die größten deutschen Seehäfen zunehmend Cyberangriffe. In Hamburg haben sie sich mehr als verhundertfacht. Auch Br... | |
/agb/ | New window Text duplicate | Nutzungsbedingungen |
/datenschutz/ | New window Text duplicate | Datenschutzerklärung |
/datenschutz | Text duplicate | Datenschutzerklärung |
https://www.vogel.de/ueber-uns... | External Subdomain Text duplicate | Trivial anchor text hier |
https://support.vogel.de/ | External Subdomain Text duplicate | URL anchor text https://support.vogel.de |
/datenschutz | Text duplicate | Datenschutzerklärung |
https://www.facebook.com/secin... | New window External Subdomain | No Text |
https://twitter.com/secinsiderde | New window External | No Text |
https://www.youtube.com/c/Secu... | New window External Subdomain | No Text |
https://www.xing.com/news/page... | New window External Subdomain | No Text |
https://www.linkedin.com/showc... | New window External Subdomain | No Text |
/?cmpscreencustom/ | Cookie-Manager | |
/agb/ | AGB | |
https://support.vogel.de/de/sc... | External Subdomain | Hilfe |
https://www.vogel.de/customer/ | External Subdomain | Kundencenter |
/mediadaten/ | Mediadaten | |
/datenschutz/?cmpnoscreen=1 | Datenschutz | |
/impressum/ | Impressum & Kontakt | |
/ki-leitlinien/ | KI-Leitlinien | |
/autor/ | Autoren | |
https://www.vogel.de/ | New window External Subdomain | No Text |
https://www.vogel.de/ | New window External Subdomain | www.vogel.de |
Name | Value |
---|---|
server | James |
date | Wed, 11 Sep 2024 04:30:06 GMT |
content-type | text/html; charset=UTF-8 |
vary | Accept-Encoding |
set-cookie | 136 Characters |
expires | Thu, 19 Nov 1981 08:52:00 GMT |
cache-control | no-store, no-cache, must-revalidate |
pragma | no-cache |
x-inf-cache | true |
x-white | 118.34 |
x-from-cache | true |
x-content-type-options | nosniff |
x-xss-protection | 1; mode=block |
x-frame-options | SAMEORIGIN |
content-security-policy | frame-ancestors 'self' |
cache-tag | nginx www.security-insider.de |
content-encoding | gzip |
strict-transport-security | max-age=31536000; |
statuscode | 200 |
http_version | HTTP/2 |
User-agent: Yandex Crawl-delay: 2 Disallow: */preview/* User-agent: * Allow: / Disallow: */preview/* User-agent: CCbot Disallow: / User-agent: GPTBot Disallow: / User-agent: ChatGPT-User Disallow: / User-agent: Google-Extended Disallow: / User-agent: FacebookBot Disallow: / User-agent: OmgiliBot Disallow: / User-agent: anthropic-ai Disallow: / User-agent: cohere-ai Disallow: / User-Agent: trendictionbot Allow: / Sitemap: https://www.security-insider.de/sitemap.xml
Following keywords were found. You can check the keyword optimization of this page for each keyword.
Keyword | Result | Recheck |
---|---|---|
Security | 72% | Check |
Insider | 72% | Check |
Security-Insider | 70% | Check |
Security Management | 59% | Check |
IT-Security | 58% | Check |
Sicherheit | 57% | Check |
Mobile Security | 56% | Check |
Firewall | 55% | Check |
Security-Insider Podcast Folge | 55% | Check |
Microsoft Entra Verified ID | 54% | Check |
Podcast | 48% | Check |
Gefahr | 48% | Check |
Security Best Practices | 48% | Check |
Daten | 46% | Check |
IT-Sicherheit | 46% | Check |
GmbH | 46% | Check |
Microsoft | 46% | Check |
Kritische | 46% | Check |
Management | 46% | Check |
Infrastruktur | 46% | Check |
Sicherheitslücke | 46% | Check |
Copilot | 46% | Check |
Angriffe | 46% | Check |
nutzen | 46% | Check |
Linux | 46% | Check |
Please select one of the following options for your request.
Contact options
Send us an email at [email protected]
Give us a call +49 911 23756261
Mo-Fr (CET)
from 9 am to 5 pm
None of these options suit your need?
You can also download our Quick Start Guide, visit the FAQ section, our Knowledge Base or Blog.
Please select one of the following options for your request.
We have received your message and will process it as soon as possible.
We use cookies to make our site work and also for analytics and advertising purposes. You can enable or disable optional cookies as desired. See the following links for more information.
We need these so the site can function properly
So we can better understand how visitors use our website
So we can serve you tailored ads and promotions
(Nice to have)