CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns

Die WAF ist tot - es lebe WAAP

Die Top CISOs in Deutschland

Zukunftszenario - Angreifer-KI gegen Verteidiger-KI

  • Large Language Models absichern: Die 10 häufigsten LLM-Schwachstellen - Foto: VectorMine - shutterstock.com

    Die 10 häufigsten LLM-Schwachstellen

    Large Language Models liegen im Trend. Darum haben Security-Experten nun eine Liste mit den zehn häufigsten kritischen Schwachstellen großer Sprachmodelle veröffentlicht.


    Michael Hill (Autor)
  • Neue Verschleierungstaktik entdeckt: Angreifer verwenden kompilierten Python-Bytecode - Foto: Agus_Gatam - shutterstock.com

    Angreifer verwenden kompilierten Python-Bytecode

    Sicherheitsforscher haben einen Python-Angriff entdeckt, der auf einer neuen Verschleierungstechnik basiert.


    Lucian Constantin (Autor) und Julia Mutzbauer (Redakteurin CSO)
  • Was ist der Cybercrime Atlas? - Foto: NicoElNino - shutterstock.com

    Was ist der Cybercrime Atlas?

    Der Cybercrime Atlas dient dazu, das globale Ökosystem der Cyberkriminalität zu kartieren. Die darin gesammelten Informationen sollen Strafverfolgungsbehörden weltweit bei Bekämpfung der Cyberkriminalität…


    Samira Sarraf (Autorin)
  • Datenaustausch wieder sicher: AOK: Sicherheitslücke in Software geschlossen - Foto: Camilo Concha - shutterstock.com

    AOK: Sicherheitslücke in Software geschlossen

    Eine bei mehreren Allgemeinen Ortskrankenkassen (AOK) erkannte Sicherheitslücke in einer Software für Datenübertragungen ist beseitigt. Bislang gibt es keine Hinweise auf einen Datenabfluss.


  • IT-Systeme weitgehend offline: Hackerangriff auf Deutsche Leasing - Foto: Deutsche Leasing/ Rhode

    Hackerangriff auf Deutsche Leasing

    Die Deutsche Leasing AG hat aktuell keinen Zugriff auf einen Großteil ihrer IT-Systeme. Grund dafür ist eine Cyberattacke.


    Julia Mutzbauer (Redakteurin CSO)
  • TWL-CISO im Interview: Zukunftszenario - Angreifer-KI gegen Verteidiger-KI - Foto: Holger Bajohr-May

    Zukunftszenario - Angreifer-KI gegen Verteidiger-KI

    Die Cyberbedrohungslage hat sich immer weiter zugespitzt. Vor welchen Herausforderungen IT-Sicherheitschefs aktuell stehen, darüber haben wir mit Holger Bajohr-May, CISO bei TWL gesprochen.


    Julia Mutzbauer (Redakteurin CSO)
  • Generative-AI-Angebot: Cyberangriffe vorhersagen mit SafeGPT? - Foto: goffkein.pro - shutterstock.com

    Cyberangriffe vorhersagen mit SafeGPT?

    Ein neues Angebot auf Generative-AI-Basis verspricht, Ransomware-Angriffe und Datenschutzverletzungen weissagen zu können.


    Michael Hill (Autor)
  • Software-Schwachstelle: Hacker stehlen Daten von Mainzer Verlagsgruppe VRM - Foto: VRM

    Hacker stehlen Daten von Mainzer Verlagsgruppe VRM

    Hacker haben sich Zugriff auf Daten der Verlagsgruppe VRM verschafft. Eingangstor war eine kritische Sicherheitslücke in der Software des IT-Anbieters Progress Software.


    Julia Mutzbauer (Redakteurin CSO)
  • Bedrohungs-Monitoring: Die 10 besten Tools zur Darknet-Überwachung - Foto: sashk0 - shutterstock.com

    Die 10 besten Tools zur Darknet-Überwachung

    Unternehmen, die Datenschutzverletzungen und Datenlecks zuvorkommen wollen, können erheblich von Darknet-Überwachungs-Tools profitieren. In diesem Beitrag stellen wir die zehn besten vor.


    Tim Ferrill (Autor)
  • Schutz von Web-Awendungen und APIs: Die WAF ist tot - es lebe WAAP - Foto: ra2 studio - shutterstock.com

    Die WAF ist tot - es lebe WAAP

    Web-Anwendungen und APIs sind ein attraktives Ziel für Cyberkriminelle. Vor diesem Hintergrund wurde die WAAP-Technologie zum Leben erweckt.


    Dani Estermann (Autor)
  • Lösegeld gezahlt?: Ransomware-Attacke auf ABB - Foto: ABB/Laura Leun

    Ransomware-Attacke auf ABB

    Der Schweizer Technologiekonzern ABB wurde kürzlich von einer Ransomware-Attacke getroffen. Der Angriff wurde inzwischen eingedämmt – möglicherweise über eine Lösegeldzahlung.


    Julia Mutzbauer (Redakteurin CSO)
  • Vorwerk-CISO Jörgens: Zwischen CISO-Albträumen und Hausaufgaben - Foto: Vorwerk Gruppe

    Zwischen CISO-Albträumen und Hausaufgaben

    Die Vektoren für Angreifer sind vielfältig – und haben eines gemeinsam: der "human factor" spielt eine entscheidende Rolle. Umso wichtiger ist einen hohe Awareness, auch für Vorwerk-CISO Florian…


    Florian Kurzmaier
  • Aktuelle Sicherheitslücken: Diese Schwachstellen sollten Sie sofort patchen - Foto: Andrey_Popov - shutterstock.com

    Diese Schwachstellen sollten Sie sofort patchen

    Update  Egal ob Tech-Gigant oder kleines Softwarehaus: Neue Sicherheitslücken gibt es täglich in allen möglichen IT-Produkten. Diese Schwachstellen sind derzeit besonders brisant.


  • Alignment stärkt Effektivität: Wie CISOs Security-Ausgaben am Business ausrichten - Foto: Gorodenkoff - shutterstock.com

    Wie CISOs Security-Ausgaben am Business ausrichten

    Die Konzentration auf geschäftskritische Anwendungen, Daten und Prozesse kann Security-Risiken verringern und bares Geld sparen.


    Robert Scheier
  • Was ist Federated Identity Management? - Foto: PeachShutterStock - shuttertsock.com

    Was ist Federated Identity Management?

    Federated Identity Management kann Nutzererfahrung und Sicherheit signifikant verbessern. Das sollten Sie zum Thema wissen.


    Matthew Tyson (Autor)
  • Datenklau bei Bremer Kliniken: Hackerangriff auf Gesundheit Nord - Foto: francodelgrando - shutterstock.com

    Hackerangriff auf Gesundheit Nord

    Der Bremer Klinikverbund Gesundheit Nord (Geno) ist Opfer einer Cyberattacke geworden. Dabei sind Daten abgeflossen.


    Julia Mutzbauer (Redakteurin CSO)
  • Security-Cloud-Akquisition: Cisco will Armorblox kaufen - Foto: Valeriya Zankovych - shutterstock.com

    Cisco will Armorblox kaufen

    Generative AI spielt in Ciscos Secure-Cloud-Strategie eine tragende Rolle, wie das Kaufinteresse am KI-Anbieter Armorblox zeigt.


    Michael Cooney (Autor)
  • Cloud-Strategie: Drei Tipps für die Datensicherung in der Cloud - Foto: Who is Danny - shutterstock.com

    Drei Tipps für die Datensicherung in der Cloud

    Immer mehr Daten wandern in die Cloud und wollen sicher verwaltet werden. Darauf sollten Sie beim Cloud Computing achten.


    Rick Vanover (Autor)
  • GEA-CISO Iskro Mollov: Wie GEA mit seinem ganzheitlichen Security-Ansatz Synergien schafft - Foto: GEA Group

    Wie GEA mit seinem ganzheitlichen Security-Ansatz Synergien schafft

    Der Spezialmaschinen- und Anlagenbauer versucht, seine Security-Aktivitäten fachlich und inhaltlich zu bündeln. Darüber, wie dieser 360-Grad-Blick funktioniert, haben wir mit CISO Iskro Mollov gesprochen.


    Florian Kurzmaier
  • MCNA gehackt: Neun Millionen US-Patientendaten im Darknet - Foto: Virrage Images - shutterstock.com

    Neun Millionen US-Patientendaten im Darknet

    Cyberkriminelle haben sensible Daten des US-Zahnversicherers MCNA gestohlen und im Darknet veröffentlicht. Die Täter fordern 10 Millionen Dollar Lösegeld.


    Julia Mutzbauer (Redakteurin CSO)

Kostenlose Newsletter

  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung