CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns

Die 8 wichtigsten Schritte zur Abwehr von Ransomware

Tipps zum Einsatz von ethischen Hackern

Insider

10 Anzeichen für einen schlechten CSO

  • Patchen notwendig: Hacker stürzen sich auf VMware-Schwachstellen - Foto: Dave Strickland - shutterstock.com

    Hacker stürzen sich auf VMware-Schwachstellen

    Falls Sie Ihre VMware-Software noch nicht aktualisiert haben, sollten Sie dies schnellstmöglich tun! Denn Cyberangreifer haben es auf ungepatchte Versionen abgesehen.


    Melanie Staudacher (Redakteurin CSO)
  • DDoS-Angriff: Posteo wieder unter Cyber-Beschuss - Foto: New Africa - shutterstock.com

    Posteo wieder unter Cyber-Beschuss

    Erneut muss der E-Mail-Anbieter Posteo eine DDoS-Attacke abwehren. Bereits 2016 und 2021 wurden die Berliner angegriffen, doch dieses Mal scheint die Motivation der Akteure anders.


    Melanie Staudacher (Redakteurin CSO)
  • Proofpoint-Studie: CISOs wiegen sich in falscher Sicherheit - Foto: Gorodenkoff - shutterstock.com

    CISOs wiegen sich in falscher Sicherheit

    CISOs haben derzeit weniger Angst vor größeren Sicherheitsvorfällen. Sie sehen menschliches Fehlverhalten als größte Schwachstelle, investieren dafür aber erstaunlich zurückhaltend in…


    Julia Mutzbauer (Redakteurin)
  • 7 Jahre Haft: Wütender Mitarbeiter löscht Daten - Foto: alphaspirit.it - shutterstock.com

    Wütender Mitarbeiter löscht Daten

    In China hat ein Mitarbeiter aus Frust Daten von vier Servern gelöscht. Die Folgen waren mehrere tausend Dollar Schaden und eine Freiheitsstrafe.


    Melanie Staudacher (Redakteurin CSO)
  • Auswirkungen auf IT-Fachkräfte: 10 Anzeichen für einen schlechten CSO - Foto: fizkes - shutterstock.com

    10 Anzeichen für einen schlechten CSO

      Sind Mitarbeiter motiviert und werden gefördert, arbeiten sie effektiver, auch in der IT-Security. Schlechte Stimmung kann an den Vorgesetzten liegen.


    Chris Dercks (Autor)
  • Neue Sysrv-Botnet-Variante: Microsoft warnt vor neuer Windows- und Linux-Bedrohung - Foto: Skorzewiak - shutterstock.com

    Microsoft warnt vor neuer Windows- und Linux-Bedrohung

    Microsoft schlägt wegen einer neuen Variante des Sysrv-Botnets Alarm. Sie zielt auf Windows- und Linux-Server ab. Ziel der Angreifer ist es, Kryptowährungen zu schürfen.


    Julia Mutzbauer (Redakteurin)
  • Landesregierung Baden-Württemberg: Gefälschte Webseite verteilt Trojaner - Foto: Pheelings media - shutterstock.com

    Gefälschte Webseite verteilt Trojaner

    Cyberangreifer nutzen eine gefälschte Webseite der Landesregierung Baden-Württemberg, um Trojaner zu verteilen. So erkennen Sie die Fälschung.


    Melanie Staudacher (Redakteurin CSO)
  • Datensicherheit: Intel entwickelt Confidential-Computing-Lösung - Foto: MagioreStock - shutterstock.com

    Intel entwickelt Confidential-Computing-Lösung

    Mit “Project Amber” hat Intel eine Initiative angekündigt, die es Anwender in Cloud-, Edge- und On-Premises-Umgebungen erlaubt, aus der Distanz die Vertrauenswürdigkeit von Assets zu überprüfen.


    Shweta Sharma (Autor) und Julia Mutzbauer (Redakteurin)
  • Risiko-Management für KMU: Die 8 wichtigsten Schritte zur Abwehr von Ransomware - Foto: Nomad_Soul - shutterstock.com

    Die 8 wichtigsten Schritte zur Abwehr von Ransomware

    Lesen Sie, wie kleine und mittlere Unternehmen das Risiko eines Ransomware-Angriffs mindern können, ohne ihre Sicherheitsbudgets zu sprengen.


    Susan Bradley (Autor)
  • Ethical Hacking: Tipps zum Einsatz von ethischen Hackern - Foto: agnieszka_pielesiak - shutterstock.com

    Tipps zum Einsatz von ethischen Hackern

    Um Schwachstellen in ihren Systemen aufzudecken, heuern Unternehmen Ethical Hacker an. Folgende Aspekte sollten sie dabei beachten.


    Julia Mutzbauer (Redakteurin)
  • Warnung von internationalen Sicherheitsagenturen: Wird das Cyberrisiko für MSP steigen? - Foto: G-Stock Studio - shutterstock.com

    Wird das Cyberrisiko für MSP steigen?

    Internationale Sicherheitsagenturen gaben eine Warnung und Empfehlungen für MSP heraus. Security-Experten sehen dafür keinen akuten Grund, die Meldung scheint prophylaktisch zu sein.


    Cynthia Brumfield
  • Info-Stealer-Kampagne: Deutsche Autoindustrie im Visier - Foto: Who is Danny - shutterstock.com

    Deutsche Autoindustrie im Visier

    Security-Forscher sind auf eine groß angelegte Phishing-Kampagne gestoßen, die auf die deutsche Autoindustrie abzielt. Ziel ist es, sensible Informationen zu stehlen.


    Julia Mutzbauer (Redakteurin)
  • Mit MFA einsteigen: Bei Zero Trust spielt Vertrauen gar keine Rolle - Foto: Mary Salen - Shutterstock.com

    Bei Zero Trust spielt Vertrauen gar keine Rolle

    Kommentar  Im Mittelpunkt von Zero-Trust-Strategien stehen Mehrfaktor-Authentifizierung (MFA) und Identity and Access Management (IAM). Es ist Zeit, für eine pragmatische Herangehensweise.


    Robert Blumofe (Autor)
  • Neuartiger Supply-Chain-Angriff: Dependency-Confusion-Angriffe täuschen Entwickler - Foto: New Africa - shutterstock.com

    Dependency-Confusion-Angriffe täuschen Entwickler

    Dependency-Confusion-Attacken, in deren Rahmen Entwickler unbeabsichtigt schädlichen Code in Unternehmensanwendungen integrieren, nehmen zu. Eine deutsche Sicherheitsfirma hat in einer Simulation die Risiken…


    Melanie Staudacher (Redakteurin CSO)
  • Phishing-Kampagne: Neue Malware versteckt sich hinter Covid-19-Informationen - Foto: ozrimoz - shutterstock.com

    Neue Malware versteckt sich hinter Covid-19-Informationen

    IT-Sicherheitsforscher haben eine neue Malware-Kampagne aufgedeckt, die raffinierte Ausweichtechniken nutzt. Die Verbreitung findet über Phishing-Mails statt, die angeblich wichtige Informationen zu Covid-19…


    Julia Mutzbauer (Redakteurin)
  • Unternehmen überfordert: Microsoft baut Geschäftsbereich Managed Security Services auf - Foto: metamorworks - shutterstock.com

    Microsoft baut Geschäftsbereich Managed Security Services auf

    Microsoft erweitert sein Sicherheitsangebot um ein Managed-Security-Services-Programm. Da vielen Unternehmen IT-Sicherheitsprofis fehlen, hofft das Unternehmen auf hohe Nachfrage.


  • Weltweiter Cyberkrieg?: Russland steckt hinter Satelliten-Hack - sagen USA und EU - Foto: Asatur Yesayants - shutterstock.com

    Russland steckt hinter Satelliten-Hack - sagen USA und EU

    Nur wenige Stunden vor der Invasion Russlands in die Ukraine fielen Satelliten aus, die das ukrainische Militär zur Kommunikation nutzt. Zufall? Die USA und die EU glauben nicht daran.


    Melanie Staudacher (Redakteurin CSO)
  • Ransomware-Befall: Costa Rica ruft Notstand aus - Foto: Mino Surkala - shutterstock.com

    Costa Rica ruft Notstand aus

    Die Ransomware-Gang Conti hat mehrere Regierungsbehörden in Costa Rica lahmgelegt. Auf die Anführer wurden zehn Millionen Dollar Kopfgeld ausgesetzt.


    Julia Mutzbauer (Redakteurin)
  • Big-IP-Produkte betroffen: F5-Schwachstelle ermöglicht Geräteübernahme - Foto: FOTOKITA - shutterstock.com

    F5-Schwachstelle ermöglicht Geräteübernahme

    F5-Kunden sollten dringend Sicherheitsmaßnahmen ergreifen, da in den Big-IP-Produkten Schwachstellen gefunden wurden – erneut.


    Melanie Staudacher (Redakteurin CSO)
  • Hackerangriff auf russische Plattformen: Antikriegsbotschaften im russischen TV - Foto: Marcos Mesa Sam Wordley - shutterstock.com

    Antikriegsbotschaften im russischen TV

    "Das Fernsehen und die Behörden lügen. Nein zum Krieg." Diese Botschaft war gestern im russischen Fernsehen zu sehen. Auch die Video-Plattform Rutube ist aufgrund eines Cyberangriffs offline.


    Melanie Staudacher (Redakteurin CSO)

Kostenlose Newsletter

  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung