Mit der Hackergruppe Lapsus$, die für Angriffe auf Microsoft, Okta, Nvidia und andere verantwortlich ist, bringen Ermittler einen 16-jährigen Hacker aus Oxford in Verbindung.
Nachdem die Hackergruppe Lapsus$ rund 37 GB an internen Daten von Microsoft geleakt hatte, musste nun mit Okta ein zweites Opfer Farbe bekennen.
Google hat bekannt gegeben, Mandiant Inc., einen Spezialisten für dynamische Cyberabwehr und -Response, für einen Barbetrag von 5,4 Milliarden US-Dollar zu übernehmen.
Im vergangenen Jahr übernahm der Investor STG große Teile der Geschäfte von FireEye und McAfee. Aus diesen Beteiligungen ging nun das Unternehmen Trellix hervor, ein Spezialist für Extended Detection and…
Eine ISO-27001-Zertifizierung ist wichtig, ebenso der BSI-Grundschutzkatalog. Für Ralf Kleinfeld, Information Security Officer bei Otto, gibt es aber etwas, das noch wichtiger ist: Die Nähe zu den Anwendern.
In einem Konzern wie der Deutschen Post DHL die Informationssicherheit zu organisieren, ist eine Aufgabe. Meistern muss sie der Group CISO David Thornewill von Essen, der den CSO-Lesern seine Strategie…
Informationssicherheit ist anspruchsvolles Handwerk, sagt Fabian Topp, CISO der Allianz Technology SE, im CSO-Interview. Er ruft zu einer engen europäischen Zusammenarbeit auf, um den Cyberraum sicherer zu…
Kann der Chief Information Security Officer (CISO) an den CIO berichten oder muss er unabhängig von der IT-Organisation agieren können? Die Meinungen darüber gehen auseinander.
Berühmt, berüchtigt, unheimlich - so ließe sich zusammenfassen, was die Menschen über das Darknet denken. Lesen Sie, was sich im dunklen Teil des Internets abspielt.
Die Rolle des Chief Information Security Officer (CISO) gewinnt im Zuge der Digitalisierung stark an Bedeutung. Lesen Sie, was der CISO verdient, an wen er berichtet und welche Pläne er verfolgt.
Immer mehr Sicherheitsverantwortliche haben in ihren Unternehmen direkten Zugang zu den Chefetagen. Sorgen bereitet vielen die Absicherung der Systeme für Maschinen- und Produktionssteuerung.
Über Bug-Bounty-Plattformen können Unternehmen mit ethischen Hackern zusammenarbeiten, um Softwarefehler und Schlampereien aufzuspüren. Ein Vorteil liegt in der Disziplinierung der Entwickler.