CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • SBOM erklärt: Was ist eine Software Bill of Materials? - Foto: Ju1978 - shutterstock.com

    Was ist eine Software Bill of Materials?

    Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.


    Josh Fruhlinger (Autor)
  • Datenschutz: Das Metaverse wirft neue Sicherheitsfragen auf - Foto: A. Solano - shutterstock.com

    Das Metaverse wirft neue Sicherheitsfragen auf

    Das Metaverse ist im Kommen. Die heutigen Sicherheitsprotokolle und Datenschutzgesetze gelten jedoch möglicherweise nicht für die 3D-Welten.


    Deb Radcliff (Autor)
  • Bösartige OAuth-Apps: Cyberangreifer missbrauchen Microsoft-Privilegien - Foto: FamVeld - shutterstock.com

    Cyberangreifer missbrauchen Microsoft-Privilegien

    Security-Forscher haben Angriffe entdeckt, die auf den verifizierten Status in der Microsoft-Umgebung abzielen. Dadurch sollen OAuth-Privilegien missbraucht und Benutzer dazu verleitet werden, bösartige…


    Michael Hill (Autor)
  • Multi-Faktor-Authentifizierung: So finden Sie die passende MFA-Lösung - Foto: Edge Creative - shutterstock.com

    So finden Sie die passende MFA-Lösung

    Eine MFA-Lösung sollte alle Authentifizierungsanforderungen im Unternehmen abdecken. Folgenden Aspekte sollten Sie dabei berücksichtigen.


    Susan Bradley (Autor)
  • Missbrauch von Dev-Container: Wie Angreifer GitHub Codespaces nutzen könnten - Foto: Casimiro PT - shutterstock.com

    Wie Angreifer GitHub Codespaces nutzen könnten

    Hacker könnten eine neue GitHub-Funktion missbrauchen, die eigentlich für Entwickler gedacht ist.


    Lucian Constantin (Autor)
  • Gefahr für Softwareentwicklung: Forscher warnen vor bösartigen Visual-Studio-Code-Erweiterungen - Foto: KsanaGraphica - shutterstock.com

    Forscher warnen vor bösartigen Visual-Studio-Code-Erweiterungen

    Angreifer könnten beliebte Visual-Studio-Code-Erweiterungen fälschen und Entwickler dazu verleiten, sie herunterzuladen.


    Paul Krill (Autor)
  • Schwachstellen managen: Die 6 besten Vulnerability-Management-Tools - Foto: eamesBot - shutterstock.com

    Die 6 besten Vulnerability-Management-Tools

    Geht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.


    George V. Hulme (Autor)
  • WatchGuard-Experten in Vorlage: 6 mutige Security-Prognosen für 2023 - Foto: BAIMIRO - shutterstock.com

    6 mutige Security-Prognosen für 2023

    Gehackte Robotaxis, Angreifer im Metaverse und Codierungs-Tools die Sicherheitsrisiken verbreiten: Der IT-Sicherheitsspezialist WatchGuard gibt sechs interessante Prognosen für 2023 ab.


  • Standortdaten im Netz: Wie Bildinformationen zum Sicherheitsrisiko werden - Foto: alwie99d - shutterstock.com

    Wie Bildinformationen zum Sicherheitsrisiko werden

    Geotags, Metadaten und weitere Bildinformationen bringen nicht nur Vorteile. Cyberkriminelle können diese Infos nutzen, um Personen und Unternehmen zu schaden.


    Christopher Burgess (Autor)
  • Blockchain und DSGVO: Ist die Blockchain-Technologie datenschutzkonform - Foto: Petr Bonek - shutterstock.com

    Ist die Blockchain-Technologie datenschutzkonform

    Der Europäische Datenschutzausschuss hat Richtlinien zum Umgang mit der Blockchain bisher nur angekündigt. Doch inwieweit korreliert die Technologie Stand heute mit den Datenschutzbestimmungen?


    Thomas Kräuter  IDG Experte
  • 14 Lektionen: Was CISOs 2022 lernen konnten - Foto: Andrii Anna photographers - shutterstock.com

    Was CISOs 2022 lernen konnten

    Die Zeit zwischen den Jahren eignet sich hervorragend, um die Security-Geschehnisse der letzten zwölf Monate Revue passieren zu lassen – und darüber nachzudenken, wie sich das Erlebte gewinnbringend für die…


    Andrada Fiscutean (Autorin) und Florian Maier (Autor)
  • Signierte Malware: Cyberkriminelle missbrauchen Treiber-Signatur von Microsoft - Foto: rafapress - shutterstock.com

    Cyberkriminelle missbrauchen Treiber-Signatur von Microsoft

    Eigentlich soll die Code-Signierung von Microsoft-Treibern für Sicherheit sorgen. Sicherheitsforscher haben jedoch herausgefunden, dass die digitale Signatur von Cyberkriminellen missbraucht wird.


    Julia Mutzbauer (Redakteurin CSO)
  • Ein Jahr nach Log4Shell: Open-Source-Sicherheit im Jahr 2022 - Foto: Wright Studio - shutterstock.com

    Open-Source-Sicherheit im Jahr 2022

    Kommentar  Anfang Dezember jährte sich die berüchtigte Sicherheitslücke in Log4j zum ersten Mal. Seit dem Vorfall hat die Software-Welt einen regelrechten Endspurt hingelegt, um sicherzustellen, dass so etwas nie wieder…


    Matt Asay (Autor)
  • Aktualisierung erforderlich: Neue SQL-Injection-Angriffe können WAFs austricksen - Foto: g0d4ather - shutterstock.com

    Neue SQL-Injection-Angriffe können WAFs austricksen

    Sicherheitsforscher haben eine neue SQL-Injektion-Technik entdeckt, mit der Web Application Firewalls (WAFs) von mehreren Anbietern umgangen werden können.


    Lucian Constantin (Autor)
  • Schutz vor Hackerangriffen: Apple plant stärkere iCloud-Verschlüsselung - Foto: nikkimeel - shutterstock.com

    Apple plant stärkere iCloud-Verschlüsselung

    Apple hat sein Verschlüsselungssystem erweitert, um iCloud-Benutzern mehr Sicherheit zu bieten. Dieser Schritt führt jedoch zu großen Sorgen in Ermittlerkreisen.


    Julia Mutzbauer (Redakteurin CSO)
  • Report von Akamai: Finanzdienstleister zunehmend Ziel von API-basierten Cyberangriffen - Foto: Den Rise - shutterstock.com

    Finanzdienstleister zunehmend Ziel von API-basierten Cyberangriffen

    Die Daten von Kunden von Finanzdienstleistern scheinen für Cyberkriminelle besonders interessant. Mit welcher Taktik sie angreifen hat der Hersteller Akamai untersucht.


    Jon Gold (Autor)
  • Schutz vor DDoS-Angriffen: Microsoft Azure führt DDoS-IP-Schutz für KMUs ein - Foto: Photon photo - shutterstock.com

    Microsoft Azure führt DDoS-IP-Schutz für KMUs ein

    Microsoft erweitert die Azure DDoS Protection-Familie um ein neues Produkt, das sich an kleine und mittelständische Unternehmen (KMUs) richtet. Das Produkt befindet sich aktuell in der Public Preview.


    Apurva Venkat (Autorin)
  • Best of Linux: 10 Pflicht-Tools für Netzwerk- und Security-Profis - Foto: Omelchenko - shutterstock.com

    10 Pflicht-Tools für Netzwerk- und Security-Profis

      Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein.


    Steve Zurier (Autor)
  • Applikation Security per DevSecOps: Fehlendes Knowhow – eine Gefahr für die Anwendungssicherheit - Foto: AJR_photo - shutterstock.com

    Fehlendes Knowhow – eine Gefahr für die Anwendungssicherheit

    DevSecOps verschiebt Anwendungssicherheit in Richtung Entwickler- und Operation-Teams. Oft fehlt jedoch Zeit und Knowhow, um die neue Rolle wahrnehmen zu können. Unsere Tipps helfen beim Kompetenzaufbau.


    Robert Felber  IDG Experte
  • Security-Standard: Wie Sie sich auf ein SOC-2-Audit vorbereiten - Foto: The KonG - shutterstock.com

    Wie Sie sich auf ein SOC-2-Audit vorbereiten

    Unternehmen, die zeigen wollen, dass sie über ein solides Cybersicherheits- und Datenschutzprogramm verfügen, müssen sich einem SOC-2-Audit unterziehen. Das erfordert jedoch eine gute Vorbereitung.


    Mary K. Pratt (Autorin)
  • 1
  • 2
  • 3
  • 4
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung