CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen
  • Generative AI

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Urheberrechtshinweis |
  • Folgen Sie uns
  • Shift-Everywhere-Ansatz: Security Automation setzt sich zunehmend durch - Foto: Gorodenkoff | shutterstock.com

    Security Automation setzt sich zunehmend durch

    Automatisierte Sicherheitstechnologien werden im Unternehmensumfeld zunehmend zum Standard, wie eine aktuelle Studie nahelegt.


    John P. Mello Jr. (Autor)
  • Schwachstellen managen: Die 6 besten Vulnerability-Management-Tools - Foto: eamesBot - shutterstock.com

    Die 6 besten Vulnerability-Management-Tools

    Geht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.


    George V. Hulme (Autor)
  • Legacy- und Open-Source-Schwachstellen: In 3 Schritten zu sichererem Code - Foto: Virrage Images | shutterstock.com

    In 3 Schritten zu sichererem Code

    Vulnerabler Code ist kein Open-Source-exklusives Risiko. Schließlich sind auch jede Menge Legacy-Systeme im Einsatz. Das zwingt Security-Teams zum Handeln.


    Maria Korolov (Autorin)
  • Dynamic Application Security Testing: Was ist DAST? - Foto: shaneinsweden - shutterstock.com

    Was ist DAST?

    Dynamic Application Security Testing (DAST) prüft laufende Webanwendungen auf Schwachstellen wie SQL-Injection und Cross-Site Scripting. Das sollten Sie darüber wissen.


    Stanislav Sivak (Autor)
  • OT-Security: So schützen Sie Ihre Industrieanlagen - Foto: Blue Planet Studio - shutterstock.com

    So schützen Sie Ihre Industrieanlagen

    OT-Security unterscheidet sich grundlegend von IT-Security. Erfahren Sie, welchen Angreifern, Risiken und Bedrohungen Industrieanlagen gegenüberstehen und wie Unternehmen für Sicherheit sorgen können.


    Sabine Frömling  IDG Experte
  • Software Bill of Material umsetzen: Die 8 besten SBOM-Tools - Foto: Geka - shutterstock.com

    Die 8 besten SBOM-Tools

    Eine Software Bill of Material (SBOM) umzusetzen, muss kein Hexenwerk sein. Diese Tools erstellen automatisch Software-Stücklisten.


    Steven J. Vaughan-Nichols (Autor)
  • ISO und ISMS: Darum gehen Security-Zertifizierungen schief - Foto: mentalmind - shutterstock.com

    Darum gehen Security-Zertifizierungen schief

    Bei der ISO-Zertifizierung von Unternehmen können vielfältige Probleme auftreten. Welche das sind und wie Lösungen dazu aussehen können, erfahren Sie in diesem Beitrag.


    Alexander Jaber (Autor)
  • Was ist Federated Identity Management? - Foto: PeachShutterStock - shuttertsock.com

    Was ist Federated Identity Management?

    Federated Identity Management kann Nutzererfahrung und Sicherheit signifikant verbessern. Das sollten Sie zum Thema wissen.


    Matthew Tyson (Autor)
  • Security Service Edge einführen: Was SSE-Anbieter leisten sollten - Foto: vs148 - shutterstock.com

    Was SSE-Anbieter leisten sollten

    Security-Service-Edge-Angebote gibt es viele. Lesen Sie, wie Sie zielstrebig zum richtigen Anbieter respektive Angebot finden.


    Neal Weinberg (Autor)
  • API Security: Die 10 besten API-Tools - Foto: eamesBot - shutterstock.com

    Die 10 besten API-Tools

    Hier stellen wir Ihnen neun API-Sicherheitslösungen vor, die Ihnen helfen, Ihre Schnittstellen zu überblicken und abzusichern.


    John Breeden II (Autor)
  • Was ist DevSecOps? - Foto: Pixel-Shot - shutterstock.com

    Was ist DevSecOps?

    DevSecOps ist ein Entwicklungsansatz, der Security-Maßnahmen schon vor Veröffentlichung einer Software integriert.


    Michael Clark (Autor)
  • SBOM erklärt: Was ist eine Software Bill of Materials? - Foto: Ju1978 - shutterstock.com

    Was ist eine Software Bill of Materials?

    Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.


    Josh Fruhlinger (Autor)
  • RCE, Auth Bypass und DoS: Schwachstellen in Rechenzentren könnten Cloud-Dienste lahmlegen - Foto: Gorodenkoff - shutterstock.com

    Schwachstellen in Rechenzentren könnten Cloud-Dienste lahmlegen

    Mehrere Schwachstellen in Verwaltungssystemen für die Infrastruktur von Rechenzentren und Stromverteilungseinheiten haben das Potenzial, weit verbreitete Cloud-Dienste lahmzulegen.


    Michael Hill (Autor)
  • Trojaner: Forscher warnen vor Missbrauch des AWS SSM-Agent - Foto: rafapress - shutterstock.com

    Forscher warnen vor Missbrauch des AWS SSM-Agent

    Mitiga-Forscher fanden heraus, dass der AWS SSM-Agent gekapert und in einen schwer zu entdeckenden Remote-Access-Trojaner verwandelt werden kann.


    Lucian Constantin (Autor)
  • Gefahr für Web-Anwendungen: Behörden warnen vor IDOR-Schwachstellen - Foto: Kitreel - shutterstock.com

    Behörden warnen vor IDOR-Schwachstellen

    IT-Sicherheitsbehörden aus den USA und Australien warnen Entwickler und Nutzer von Web-Anwendungen vor IDOR-Schwachstellen (IDOR = Insecure Direct Object Reference).


    Heinrich Vaske (Chefredakteur)
  • SANS-Umfrage: API Security noch nicht etabliert - Foto: Chor muang - shutterstock.com

    API Security noch nicht etabliert

    Eine aktuelle Umfrage legt nahe, dass viele Unternehmen ungenügend auf API-basierte Cyberangriffe vorbereitet sind.


    Shweta Sharma (Autor)
  • Security-Standard: Wie Sie sich auf ein SOC-2-Audit vorbereiten - Foto: The KonG - shutterstock.com

    Wie Sie sich auf ein SOC-2-Audit vorbereiten

    Unternehmen, die zeigen wollen, dass sie über ein solides Cybersicherheits- und Datenschutzprogramm verfügen, müssen sich einem SOC-2-Audit unterziehen. Das erfordert jedoch eine gute Vorbereitung.


    Mary K. Pratt (Autorin)
  • ETHOS: OT-Security-Anbieter wollen Frühwarnsystem aufbauen - Foto: Gorodenkoff - shutterstock.com

    OT-Security-Anbieter wollen Frühwarnsystem aufbauen

    Das OT-Frühwarnsystem ETHOS soll schädliche Angriffe auf betriebliche Technologien erkennen und abwehren.


    Cynthia Brumfield (Autorin)
  • Energiewende in Deutschland: Hacker zielen auf Solar- und Windkraftanlagen - Foto: lovelyday12 - shutterstock.com

    Hacker zielen auf Solar- und Windkraftanlagen

    Deutschland baut hektisch Solarparks und Windkraftanlagen, um seine Klimaziele zu erreichen. Dabei wird die Cybersicherheit oft sträflich vernachlässigt. Hacker stehen bereit, um die Lücken zu nutzen.


    Julia Mutzbauer (Redakteurin CSO)
  • MSMQ-Schwachstelle: Warum Sie die QueueJumper-Lücke sofort patchen sollten - Foto: NicoElNino - shutterstock.com

    Warum Sie die QueueJumper-Lücke sofort patchen sollten

    Eine kritische Schwachstelle im Microsoft Message Queuing Service erlaubt es Angreifern, die Kontrolle über Windows-Systeme zu übernehmen.


    Lucian Constantin (Autor)
  • 1
  • 2
  • 3
  • 4
  • 5
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung
  • Urheberrechtshinweis