CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns

So hoch waren die DSGVO-Bußgelder in 2022

"Mein größter Kunde ist mein Vorstand"

So erleichtert ChatGPT Hackern die Arbeit

  • Cyberangriffe in Deutschland 2023: Diese Unternehmen hat's schon erwischt - Foto: EVorona - shutterstock.com

    Diese Unternehmen hat's schon erwischt

    Update  Ransomware, Brute Force, DDoS und Co: Diese deutschen Unternehmen wurden in diesem Jahr bereits von Cyberkriminellen attackiert.


    Melanie Staudacher (Redakteurin CSO)
  • Nach Panzer-Entscheidung: Russische Hacker wollen Rache an Deutschland - Foto: Tomasz Makowski - shutterstock.com

    Russische Hacker wollen Rache an Deutschland

    Nachdem Deutschland angekündigt hat, Panzer an die Ukraine zu liefern, drohten russische Hacker mit Vergeltung. Erste Ziele sind bereits attackiert worden.


    Julia Mutzbauer (Redakteurin CSO)
  • Hive Ransomware: Deutschland und USA zerschlagen kriminelle Cyber-Gruppe - Foto: Gorodenkoff - shutterstock.com

    Deutschland und USA zerschlagen kriminelle Cyber-Gruppe

    Die Hackergruppe Hive hat im großen Stil Unternehmen und Organisationen erpresst. Nun haben Ermittler aus aller Welt gemeinsam das Netzwerk zerschlagen.


  • Kosten-Nutzen-Analyse: So holen Sie das Beste aus Ihrem Security-Budget heraus - Foto: Andrey_Popov - shutterstock.com

    So holen Sie das Beste aus Ihrem Security-Budget heraus

    Bei Neuanschaffungen ist häufig das Preis-Leistungs-Verhältnis entscheidend – auch bei Security-Lösungen. Diese Punkte sollten Sie dabei beachten.


    Jörg von der Heydt (Autor)
  • Baby Boomer vs. Millennials vs. Gen Z: Wer arbeitet am sichersten? - Foto: Roman Samborskyi - shutterstock.com

    Wer arbeitet am sichersten?

    Was die Cybersicherheit angeht, ist die junge Generation von Arbeitnehmern sehr selbstbewusst. Doch arbeiten sie tatsächlich sicherer als ihre älteren Kollegen?


    Andrew Flynn (Autor)
  • Cybersicherheitsstrategie fehlt: Gravierende Mängel bei Cybersicherheit in Deutschland - Foto: kb-photodesign - shutterstock.com

    Gravierende Mängel bei Cybersicherheit in Deutschland

    Für die Verfolgung von kriminellen Hackern sind die Behörden in Deutschland aus Sicht von Experten aktuell nicht gut aufgestellt.


  • Bahn-CISO im Interview: "Wir brauchen eine einheitliche Sicherheitsstruktur" - Foto: VidEst - shutterstock.com

    "Wir brauchen eine einheitliche Sicherheitsstruktur"

    Kritische Infrastrukturen sind ein beliebtes Angriffsziel – auch im Cyberraum. Wir haben mit Frank Fischer, CISO bei der Deutschen Bahn, über das Thema IT-Sicherheit gesprochen.


    Julia Mutzbauer (Redakteurin CSO)
  • Ermittlungen gegen Niederländer: Daten von Millionen Menschen gestohlen - Foto: zimmytws - shutterstock.com

    Daten von Millionen Menschen gestohlen

    Niederländische Ermittler haben einen Mann festgenommen, der persönliche Daten von Millionen Menschen weltweit gestohlen und in Untergrundforen verkauft haben soll.


  • Datenklau bei Bitmarck: Hacker erbeuten Daten von Gesundheits-IT-Dienstleister - Foto: Bitmarck

    Hacker erbeuten Daten von Gesundheits-IT-Dienstleister

    Cyberkriminellen ist es gelungen, Daten des IT-Dienstleisters Bitmarck zu stehlen. Die Täter haben ihre Beute bereits im Darknet angeboten.


    Julia Mutzbauer (Redakteurin CSO)
  • Fachkräftemangel: Jede fünfte Stelle für IT-Sicherheit im Bund unbesetzt - Foto: Heiko Kueverling - shutterstock.com

    Jede fünfte Stelle für IT-Sicherheit im Bund unbesetzt

    IT-Sicherheitsexperten fehlen nicht nur in den Unternehmen. Auch der Bund hat große Probleme, Fachleute in diesem Bereich zu finden – jede fünfte Stelle ist unbesetzt.


  • Recruiting von Sicherheitsexperten: Wie Marvels Avengers die Sicht eines CISOs veränderte - Foto: Jeff Bukowski - shutterstock.com

    Wie Marvels Avengers die Sicht eines CISOs veränderte

    Christian Toon, CISO bei Pinsent Masons, hat sich Gedanken gemacht, wie er das Recruiting verbessern kann. Dafür hat er sich von Marvel inspirieren lassen.


    Michael Hill (Autor)
  • Phishing-Mails: Hacker nutzen jetzt schädliche OneNote-Dateien - Foto: TippaPatt - shutterstock.com

    Hacker nutzen jetzt schädliche OneNote-Dateien

    Um die Geräte der Opfer zu infizieren, greifen Cyberkriminelle jetzt auf bösartige OneNote-Anhänge für ihre Phishing-Mails zurück.


    Julia Mutzbauer (Redakteurin CSO)
  • KI-Technologie von Nvidia: Insider-Attacken mit digitalem Fingerabdruck aufdecken - Foto: kucrit - shutterstock.com

    Insider-Attacken mit digitalem Fingerabdruck aufdecken

    Ein neues KI-basiertes System von Nvidia erkennt für legitime Nutzer untypisches Verhalten, um Insider-Attacken zu enttarnen und Anmeldedaten zu schützen.


    Jon Gold (Autor)
  • Missbrauch von Dev-Container: Wie Angreifer GitHub Codespaces nutzen könnten - Foto: Casimiro PT - shutterstock.com

    Wie Angreifer GitHub Codespaces nutzen könnten

    Hacker könnten eine neue GitHub-Funktion missbrauchen, die eigentlich für Entwickler gedacht ist.


    Lucian Constantin (Autor)
  • Aktuelle Sicherheitslücken: Diese Schwachstellen sollten Sie sofort patchen - Foto: Andrey_Popov - shutterstock.com

    Diese Schwachstellen sollten Sie sofort patchen

    Update  Egal ob Tech-Gigant oder kleines Softwarehaus: Neue Sicherheitslücken gibt es täglich in allen möglichen IT-Produkten. Diese Schwachstellen sind derzeit besonders brisant.


    Melanie Staudacher (Redakteurin CSO)
  • Gefahr für Softwareentwicklung: Forscher warnen vor bösartigen Visual-Studio-Code-Erweiterungen - Foto: KsanaGraphica - shutterstock.com

    Forscher warnen vor bösartigen Visual-Studio-Code-Erweiterungen

    Angreifer könnten beliebte Visual-Studio-Code-Erweiterungen fälschen und Entwickler dazu verleiten, sie herunterzuladen.


    Paul Krill (Autor)
  • Credential Stuffing: Sind die PayPal-Nutzer selbst am Datenverlust schuld? - Foto: mrmohock - shutterstock.com

    Sind die PayPal-Nutzer selbst am Datenverlust schuld?

    Sensible Daten von fast 35.000 PayPal-Nutzerkonten sind gestohlen worden. Der Anbieter streitet jedoch ab, am Breach schuld zu sein.


    Melanie Staudacher (Redakteurin CSO)
  • Bilanz nach drei Jahren Hybrid Work: Bessere Cybersicherheit hat Priorität - Foto: Pixel-Shot - shutterstock.com

    Bessere Cybersicherheit hat Priorität

    Neue Studie zeigt: Hybrid Work ist in Deutschland angekommen. Auch das Bewusstsein für Cybersicherheit und Access-Management-Lösungen ist erwähnenswert.


    Sarah Schumm (Autor)
  • Ransomware-Attacke: Hacker kapern ShipManager-Server - Foto: CoreDESIGN - shutterstock.com

    Hacker kapern ShipManager-Server

    Die Fleet-Management-Software ShipManager von DNV wurde durch eine Ransomware-Attacke lahmgelegt. Davon sind 1.000 Schiffe betroffen.


    Julia Mutzbauer (Redakteurin CSO)
  • Fritzmeier Group: Hacker legen deutschen Fahrzeugzulieferer lahm - Foto: FRitzmeier Group

    Hacker legen deutschen Fahrzeugzulieferer lahm

    Hacker haben die IT-Systeme der Fritzmeier Group lahmgelegt. Internet-Zugang, Telefone und teilweise Maschinen sind betroffen.


    Julia Mutzbauer (Redakteurin CSO)
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung