CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns

Phishing-Angreifer haben es immer mehr auf Zugangsdaten abgesehen

Einmal Opfer, immer Opfer

Reale Gefahren für Security-Experten

  • Schädliche IIS-Module: "SessionManager" infiltriert Microsoft Exchange - Foto: monticello - shutterstock.com

    "SessionManager" infiltriert Microsoft Exchange

    Mithilfe einer neuen Malware greifen Hacker anfällige Exchange-Konten an. Lesen Sie, wie Sie einen Angriff identifizieren und abwehren können.


    Melanie Staudacher (Redakteurin CSO)
  • Trend-Micro-Analyse: Phishing-Angreifer haben es immer mehr auf Zugangsdaten abgesehen - Foto: Abscent Vector - shutterstock.com

    Phishing-Angreifer haben es immer mehr auf Zugangsdaten abgesehen

    E-Mails sind nach wie vor das Haupteinfallstor für Cyberangriffe. Einer aktuellen Trend-Micro-Analyse zufolge zählen Phishing-Angriffe auf Anmeldedaten dabei zu den größten Bedrohungen.


    Julia Mutzbauer (Redakteurin)
  • Cyberangriff auf Chiphersteller?: Hackerbande will Daten von AMD gestohlen haben - Foto: JHVEPhoto - shutterstock.com

    Hackerbande will Daten von AMD gestohlen haben

    Eine Hackerbande behauptet, sie habe Daten von AMD gestohlen. Dabei könnten unsichere Passwörter als Einfallstor gedient haben.


    Julia Mutzbauer (Redakteurin)
  • Panik, Wut, Schuldgefühle: Die emotionalen Phasen eines Cyberangriffs - Foto: AJR photo - shutterstock.com

    Die emotionalen Phasen eines Cyberangriffs

    Intensive Situationen wie ein erfolgreicher Cyberangriff erfordern von allen Beteiligten Ruhe und Konzentration. Doch das ist leichter gesagt als getan.


    Andrada Fiscutean (Autorin)
  • Annäherung im Darknet: Arbeiten russische und chinesische Hacker zusammen? - Foto: Gorodenkoff - shutterstock.com

    Arbeiten russische und chinesische Hacker zusammen?

    Cybersicherheitsexperten fürchten den Zusammenschluss von russischen und chinesischen Hackern. Im Darknet zeigten sich jüngst erste Annäherungsversuche.


    Christopher Burgess (Autor)
  • Keine Bestellungen möglich: Hackerangriff auf Essenslieferant Apetito - Foto: Lizelle Lotter - shutterstock.com

    Hackerangriff auf Essenslieferant Apetito

    Die IT-Systeme von Apetito sind durch eine Cyberattacke lahmgelegt worden. Derzeit ist unklar, wann die Probleme behoben werden können.


    Julia Mutzbauer (Redakteurin)
  • So schützen Sie sich: Reale Gefahren für Security-Experten - Foto: yamel photography - shutterstock.com

    Reale Gefahren für Security-Experten

    Versuchen Cyber-Analysten Kriminelle auffliegen zu lassen, kann das gefährliche Konsequenzen für sie haben. Deshalb sollten sie sich online und physisch schützen.


    Andrada Fiscutean (Autorin)
  • Ransomware-Attacke auf Website-Betreiber: Gefakte Mails zu angeblicher Copyright-Verletzung im Umlauf - Foto: JLStock - shutterstock.com

    Gefakte Mails zu angeblicher Copyright-Verletzung im Umlauf

    Website-Betreiber aufgepasst: Sicherheitsexperten warnen vor gefälschten E-Mails, die auf Copyright-Verstöße hinweisen. Dabei handelt es sich um einen Ransomware-Angriff.


    Julia Mutzbauer (Redakteurin)
  • Drohung von Killnet: Pro-russische Hacker attackieren Litauen - Foto: travelarium.ph - shutterstock.com

    Pro-russische Hacker attackieren Litauen

    Die Hackergruppe Killnet rächte sich mit mehreren DDoS-Attacken an Litauen für Sanktionen gegen Russland. Die Behörden rechnen mit weiteren Cyberangriffen.


    Melanie Staudacher (Redakteurin CSO)
  • Erstmals international: Jetzt bewerben - bei Best Places to Work in IT! - Foto: Computerworld

    Jetzt bewerben - bei Best Places to Work in IT!

    Die US-amerikanische COMPUTERWOCHE-Schwesterpublikation "Computerworld" schreibt Ihren 29. Wettbewerb "Best Places to Work in IT 2022" zum ersten Mal weltweit aus. Machen Sie mit!


  • Secure Access Service Edge: Der große SASE-Kaufratgeber - Foto: Gorodenkoff - shutterstock.com

    Der große SASE-Kaufratgeber

    Secure Access Service Edge kombiniert Networking mit Security und stellt das Ganze als Service bereit. Die Angebote sind jedoch höchst unterschiedlich. Lesen Sie, worauf Sie beim Kauf einer SASE-Lösung achten…


    Neal Weinberg (Autor) und Florian Maier (Senior Editor)
  • Staatliche Überwachung per Software: Google warnt vor neuer Spyware-Aktion - Foto: Skorzewiak - shutterstock.com

    Google warnt vor neuer Spyware-Aktion

    Apple- und Android-Smartphones sind von einer italienischen Spyware gehackt worden. Der Vorfall erinnert an die Spionagesoftware Pegasus.


    Julia Mutzbauer (Redakteurin)
  • Industrieanlagen schützen: Sechs-Punkte-Plan für die OT-Sicherheit - Foto: Blue Planet Studio - shutterstock.com

    Sechs-Punkte-Plan für die OT-Sicherheit

    Cyberangriffe auf Energie- und Industrieunternehmen nehmen immer weiter zu. Mit einem Security-Framework können Unternehmen ihre OT-Umgebung absichern.


    Julia Mutzbauer (Redakteurin)
  • Gartner-Prognosen: Auf diese Security-Trends sollten Sie sich einstellen - Foto: Dean Drobot - shutterstock.com

    Auf diese Security-Trends sollten Sie sich einstellen

    Mithilfe der Prognosen von Gartner können Unternehmen sich auf Entwicklungen in der IT-Security vorbereiten und ihre Strategien anpassen.


    Melanie Staudacher (Redakteurin CSO)
  • Erhöhtes Risiko nach erfolgreichem Angriff: Einmal Opfer, immer Opfer - Foto: NicoElNino - shutterstock.com

    Einmal Opfer, immer Opfer

    Unternehmen, die von einer Cyberattacke betroffen waren, sollten alles tun, um ihre IT-Sicherheit zu stärken. Für sie ist das Risiko erhöht, erneut angegriffen zu werden.


    Julia Mutzbauer (Redakteurin)
  • False Positives reduzieren: 5 Tipps für weniger Security Alerts - Foto: Gustavo MS Photography - shutterstock.com

    5 Tipps für weniger Security Alerts

    Security-Analysten verschwenden zu viel Zeit mit falsch-positiven Alerts. So ändern Sie das.


    Jaikumar Vijayan (Autor)
  • Vulnerability Management: Zehn typische Fehler beim Schwachstellen-Management - Foto: MGiuliana - shutterstock.com

    Zehn typische Fehler beim Schwachstellen-Management

    Von mangelhafter Schulung bis hin zum Festhalten an Legacy-Systemen: Mit den folgenden Fehlern hebeln Unternehmen ihr Schwachstellen-Mmanagement aus.


    Mary K. Pratt (Autorin)
  • Insecure by Design: Schwachstellen-Flut bei Industrieanlagen - Foto: Party people studio - shutterstock.com

    Schwachstellen-Flut bei Industrieanlagen

    Zertifizierungen zum Trotz fanden Experten 56 Sicherheitslücken in industriellen Steueranlagen. Das verdeutlicht gravierende Rückstände in Sachen OT-Sicherheit.


    Melanie Staudacher (Redakteurin CSO)
  • Neue Kaspersky-Analyse: APT-Bande ToddyCat greift Regierungs- und Militärziele in Europa und Asien an - Foto: teekayu - shutterstock.com

    APT-Bande ToddyCat greift Regierungs- und Militärziele in Europa und Asien an

    Sicherheitsforscher haben eine bisher nicht dokumentierte APT-Gruppe (Advanced Persistent Threat) aufgedeckt. Die Angriffe der Bande zielen auf hochrangige Organisationen in Asien und Europa.


    Julia Mutzbauer (Redakteurin)
  • Vor- und Nachteile von ZTNA: Darum setzen CISOs auf Zero Trust - Foto: Ground Picture - shutterstock.com

    Darum setzen CISOs auf Zero Trust

    Die Erwartungen an Zero Trust sind hoch. CISOs erhoffen sich weniger Kosten und mehr Sicherheit. Dennoch gibt es Bedenken wie zu hohe Komplexität.


    Melanie Staudacher (Redakteurin CSO)

Kostenlose Newsletter

  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung