CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns

Multifaktor-Authentifizierung hilft (nicht?)

Die Top CISOs in Deutschland

5 Wege, mit Drittanbietern unterzugehen

  • Hinweise im Darknet: BMW France soll Opfer der Play-Bande sein - Foto: medvedsky.kz - shutterstock.com

    BMW France soll Opfer der Play-Bande sein

    Die Ransomware-Bande Play behauptet, in die Systeme von BMW France eingedrungen zu sein. Die Hacker drohen mit der Veröffentlichung von gestohlenen Daten.


    Julia Mutzbauer (Redakteurin CSO)
  • Security-Events 2023: Diese Veranstaltungen sollten Sie nicht verpassen - Foto: Monkey Business Images - shutterstock.com

    Diese Veranstaltungen sollten Sie nicht verpassen

    Update  Von Netzwerksicherheit über den Grundschutz bis zur Gebäudesicherheit: Für jedes Anliegen gibt es die passende Cybersecurity-Veranstaltung.


  • Cyberwar: Dokumente zeigen russische Pläne für Cyberangriffe - Foto: FamVeld - shutterstock.com

    Dokumente zeigen russische Pläne für Cyberangriffe

    Russland hat laut Recherchen mehrerer internationaler Medien großangelegte Cyberangriffe mit Hilfe privater Softwarefirmen vorbereitet.


  • Digital Operations Resilience Act: Der Countdown für DORA läuft - Foto: Victor Lauer - shutterstock.com

    Der Countdown für DORA läuft

    Lesen Sie, was mit dem Digital Operations Resilience Act auf Sie zukommt - und was Unternehmen jetzt tun müssen.


    Christoph Seebach  IDG Experte , Oliver Laitenberger (Autor) , Morten Mikolajek (Autor) und Julian Müller (Autor)
  • Verbindung zu Emotet: Forscher warnen vor zwei neuen Varianten der IcedID-Maleware - Foto: vectorfusionart - shutterstock.com

    Forscher warnen vor zwei neuen Varianten der IcedID-Maleware

    Die Betreiber des berüchtigten Emotet-Botnets haben sich offenbar mit den Cyberkriminellen hinter IcedID zusammengetan. Forschern zufolge nutzen sie gemeinsam zwei neue Varianten der IcedID-Malware.


    Lucian Constantin (Autor) und Julia Mutzbauer (Redakteurin CSO)
  • HAHN Group gehackt: Automationsspezialist von Cyberattacke betroffen - Foto: HAHN Group

    Automationsspezialist von Cyberattacke betroffen

    Die HAHN Group wurde in der vergangenen Woche von Hackern attackiert. Deshalb wurden sämtliche Systeme vorsorglich abgeschaltet.


    Julia Mutzbauer (Redakteurin CSO)
  • Russische Hacker?: Mehrstündiger Hackerangriff auf Ukraine-Plattform der Bundesregierung - Foto: Hlib Shabashnyi - shutterstock.com

    Mehrstündiger Hackerangriff auf Ukraine-Plattform der Bundesregierung

    Mit einem längeren Angriff haben Hacker versucht, die neue Plattform des Entwicklungsministeriums für eine Beteiligung am Wiederaufbau in der Ukraine lahmzulegen.


  • Ethical Hacking: Tipps zum Einsatz von ethischen Hackern - Foto: agnieszka_pielesiak - shutterstock.com

    Tipps zum Einsatz von ethischen Hackern

    Um Schwachstellen in ihren Systemen aufzudecken, heuern Unternehmen Ethical Hacker an. Folgende Aspekte sollten sie dabei beachten.


    Julia Mutzbauer (Redakteurin CSO)
  • Hacks bei Twitter, Reddit & Co.: Multifaktor-Authentifizierung hilft (nicht?) - Foto: Jirsak - shutterstock.com

    Multifaktor-Authentifizierung hilft (nicht?)

    Die Auffälligkeit der jüngsten Hacks: In vielen Fällen hatten Kriminelle Erfolg trotz 2FA oder MFA. Ist die Technologie noch sicher? Und welche Alternativen gibt es?


    Al Lakhani (Autor)
  • Materna-Systeme gestört: Hackerangriff auf Dortmunder IT-Dienstleister - Foto: MotionEmo - shutterstock.com

    Hackerangriff auf Dortmunder IT-Dienstleister

    Der internationale IT-Dienstleister Materna ist Opfer einer Cyberattacke geworden. Dadurch sind die Systeme und Infrastruktur des Unternehmens gestört.


    Julia Mutzbauer (Redakteurin CSO)
  • Microsoft Security Copilot: Mit GPT-4 zu mehr Sicherheit? - Foto: Yurchanka Siarhei - shutterstock.com

    Mit GPT-4 zu mehr Sicherheit?

    Microsoft verwebt GPT-4 mit seinem Security-Portfolio. Für die Kunden könnte das entscheidende Vorteile bringen.


    Jon Gold (Autor)
  • 7 Guidelines: So erkennen Sie KI-basiertes Phishing - Foto: Garan Julia - shutterstock.com

    So erkennen Sie KI-basiertes Phishing

    Mit ChatGPT und anderen KI-Tools dürfte sich die Bedrohungslage in Sachen Phishing nicht verbessern – eher im Gegenteil. So erkennen (und umgehen) Sie KI-gestützte Phishing Scams.


    Matthew Tyson (Autor)
  • Cisco-Studie: Deutschland hinkt bei Datensicherheit hinterher - Foto: DigitalCreativeIT - shutterstock.com

    Deutschland hinkt bei Datensicherheit hinterher

    Laut einer aktuellen Studie sind viele deutsche Unternehmen nicht ausreichend auf Cyberangriffe vorbereitet. Demnach fehlt es vor allem bei der Datensicherheit.


    Julia Mutzbauer (Redakteurin CSO)
  • Nutzfahrzeugzulieferer: Cyber-Attacke auf SAF Holland - Foto: SAF Holland

    Cyber-Attacke auf SAF Holland

    Der Nutzfahrzeugzulieferer SAF-Holland ist am Wochenende Ziel einer Cyberattacke geworden.


  • 10 wichtige Security-Eigenschaften: So setzen Sie die Kraft Ihres IT-Sicherheitstechnik-Teams frei - Foto: Lipik Stock Media - shutterstock.com

    So setzen Sie die Kraft Ihres IT-Sicherheitstechnik-Teams frei

    Da Security-Engineering-Teams immer mehr an Bedeutung gewinnen, müssen CISOs ihre Struktur und Entwicklung daran anpassen. Das sind die wichtigsten Aspekte.


    Robert Wood (Autor)
  • DDoS-Attacke: Netzwerkangriff auf IT-Dienstleister der Energieversorgung Filstal - Foto: Funtap - shutterstock.com

    Netzwerkangriff auf IT-Dienstleister der Energieversorgung Filstal

    Die Energieversorgung Filstal (EVF) ist von einer DDoS-Attacke auf deren IT-Dienstleister imos betroffen.


    Julia Mutzbauer (Redakteurin CSO)
  • Twitter-Leak: Wichtiger Software-Code im Netz - Foto: Emre Akkoyun - shutterstock.com

    Wichtiger Software-Code im Netz

    Teile des Software-Codes von Twitter sind infolge eines ungewöhnlich schwerwiegenden Datenlecks offen im Internet einsehbar gewesen.


  • Cyberangriff auf die "Neue Zürcher Zeitung": Umfang von "NZZ" und "Schweiz am Wochenende" reduziert - Foto: Judith Linine - shutterstock.com

    Umfang von "NZZ" und "Schweiz am Wochenende" reduziert

    Die "Neue Zürcher Zeitung" (NZZ) und die "Schweiz am Wochenende" erschienen am Samstag aufgrund eines Cyberangriffs in reduziertem Umfang.


  • Was ist ein Keylogger? - Foto: IM_photo - shutterstock.com

    Was ist ein Keylogger?

    Keylogger sind die älteste Form von Malware, sogar Schreibmaschinen blieben nicht vor ihnen verschont. Das sollten Sie zum Thema wissen.


    Dan Swinhoe (Autor) und Florian Maier (Autor)
  • Was ist ein Supply-Chain-Angriff? - Foto: metamorworks - shutterstock.com

    Was ist ein Supply-Chain-Angriff?

    Lieferketten sind ein beliebtes Ziel für Hacker. Durch Schnittstellen und kollaborative Infrastrukturen entstehen Risiken, die Unternehmen bewältigen müssen.


    Sebastian Ganschow (Autor)
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung