CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Signierte Malware: Cyberkriminelle missbrauchen Treiber-Signatur von Microsoft - Foto: rafapress - shutterstock.com

    Cyberkriminelle missbrauchen Treiber-Signatur von Microsoft

    Eigentlich soll die Code-Signierung von Microsoft-Treibern für Sicherheit sorgen. Sicherheitsforscher haben jedoch herausgefunden, dass die digitale Signatur von Cyberkriminellen missbraucht wird.


    Julia Mutzbauer (Redakteurin CSO)
  • Ein Jahr nach Log4Shell: Open-Source-Sicherheit im Jahr 2022 - Foto: Wright Studio - shutterstock.com

    Open-Source-Sicherheit im Jahr 2022

    Kommentar  Anfang Dezember jährte sich die berüchtigte Sicherheitslücke in Log4j zum ersten Mal. Seit dem Vorfall hat die Software-Welt einen regelrechten Endspurt hingelegt, um sicherzustellen, dass so etwas nie wieder…


    Matt Asay (Autor)
  • Aktualisierung erforderlich: Neue SQL-Injection-Angriffe können WAFs austricksen - Foto: g0d4ather - shutterstock.com

    Neue SQL-Injection-Angriffe können WAFs austricksen

    Sicherheitsforscher haben eine neue SQL-Injektion-Technik entdeckt, mit der Web Application Firewalls (WAFs) von mehreren Anbietern umgangen werden können.


    Lucian Constantin (Autor)
  • Schutz vor Hackerangriffen: Apple plant stärkere iCloud-Verschlüsselung - Foto: nikkimeel - shutterstock.com

    Apple plant stärkere iCloud-Verschlüsselung

    Apple hat sein Verschlüsselungssystem erweitert, um iCloud-Benutzern mehr Sicherheit zu bieten. Dieser Schritt führt jedoch zu großen Sorgen in Ermittlerkreisen.


    Julia Mutzbauer (Redakteurin CSO)
  • Report von Akamai: Finanzdienstleister zunehmend Ziel von API-basierten Cyberangriffen - Foto: Den Rise - shutterstock.com

    Finanzdienstleister zunehmend Ziel von API-basierten Cyberangriffen

    Die Daten von Kunden von Finanzdienstleistern scheinen für Cyberkriminelle besonders interessant. Mit welcher Taktik sie angreifen hat der Hersteller Akamai untersucht.


    Jon Gold (Autor)
  • Schutz vor DDoS-Angriffen: Microsoft Azure führt DDoS-IP-Schutz für KMUs ein - Foto: Photon photo - shutterstock.com

    Microsoft Azure führt DDoS-IP-Schutz für KMUs ein

    Microsoft erweitert die Azure DDoS Protection-Familie um ein neues Produkt, das sich an kleine und mittelständische Unternehmen (KMUs) richtet. Das Produkt befindet sich aktuell in der Public Preview.


    Apurva Venkat (Autorin)
  • Best of Linux: 10 Pflicht-Tools für Netzwerk- und Security-Profis - Foto: Omelchenko - shutterstock.com

    10 Pflicht-Tools für Netzwerk- und Security-Profis

      Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein.


    Steve Zurier (Autor)
  • Applikation Security per DevSecOps: Fehlendes Knowhow – eine Gefahr für die Anwendungssicherheit - Foto: AJR_photo - shutterstock.com

    Fehlendes Knowhow – eine Gefahr für die Anwendungssicherheit

    DevSecOps verschiebt Anwendungssicherheit in Richtung Entwickler- und Operation-Teams. Oft fehlt jedoch Zeit und Knowhow, um die neue Rolle wahrnehmen zu können. Unsere Tipps helfen beim Kompetenzaufbau.


    Robert Felber  IDG Experte
  • Böswillige Treiber fernhalten: So aktualisieren Sie Ihre Windows-Treiberblockliste - Foto: Song_about_summer - shutterstock.com

    So aktualisieren Sie Ihre Windows-Treiberblockliste

    Eine Untersuchung ergab, dass die Microsoft-Blockierliste für bösartige Treiber nicht wie erwartet aktualisiert wurde. Hier erfahren Sie, wie Sie die Liste manuell anpassen können.


    Susan Bradley (Autor)
  • Spyware-Verdacht: WM-Apps in Katar ermöglichen Überwachung - Foto: Nomi2626 - shutterstock.com

    WM-Apps in Katar ermöglichen Überwachung

    Wer zur Fußball-Weltmeisterschaft nach Katar reisen will, sollte über die Anschaffung eines Zweit-Handys nachdenken. Die offiziellen Apps öffnen Cyberspionen Tür und Tor, kritisiert der Öffentlich-rechtliche…


  • Internet-Security: Sichere Webbrowser für Unternehmen im Vergleich - Foto: Robert Avgustin - shutterstock.com

    Sichere Webbrowser für Unternehmen im Vergleich

    Der Webbrowser kann zur Sicherheitslücke in der Unternehmensinfrastruktur werden. Wir stellen Ihnen Lösungen vor, die speziell für die Sicherheitsanforderungen von Unternehmen entwickelt wurden.


    David Strom (Autor)
  • Security-Tipps: So nutzen Sie Whatsapp sicher - Foto: Nok Lek - shutterstock.com

    So nutzen Sie Whatsapp sicher

    Die Polizei hat eine Checkliste mit vier wichtigen Tipps veröffentlicht, damit Sie Whatsapp sicher verwenden können.


    Hans-Christian Dirscherl (Redakteur PC-Welt)
  • Zscaler-Studie: Zero Trust – das neue VPN - Foto: Tartila - shutterstock.com

    Zero Trust – das neue VPN

    Einer aktuellen Studie zufolge haben Unternehmen seit dem Remote-Work-Shift zunehmend mit Angriffen auf VPNs zu kämpfen. Die Lösung heißt in vielen Fällen Zero Trust.


    Apurva Venkat (Autorin)
  • Container-Schwachstellen erkennen: Tipps und Tools für eine sichere Containernutzung - Foto: Maha Heang 245789 - shutterstock.com

    Tipps und Tools für eine sichere Containernutzung

    Je früher Schwachstellen in Containern erkannt werden, desto besser. Diese Tipps und Tools können dabei helfen.


    Chris Hughes (Autor)
  • Anwendungssicherheit: Diese SAP-Schwachstellen nutzen Cybergangster - Foto: Den Rise - shutterstock.com

    Diese SAP-Schwachstellen nutzen Cybergangster

    Nicht gepatchte Systeme, Fehlkonfigurationen und anfälliger benutzerdefinierter Code machen SAP-Umgebungen zu einem bevorzugten Ziel für Cyberangriffe.


    Jaikumar Vijayan (Autor)
  • Open Source Security 2022: 8 Open-Source-Sicherheitsinitiativen - Foto: Ievgeniiya Ocheretna - shutterstock.com

    8 Open-Source-Sicherheitsinitiativen

    Unternehmen setzen zunehmend Open-Source-Ressourcen ein. Deshalb wollen Anbieter, Kollektive und Regierungen die Sicherheit quelloffener Software verbessern.


    Michael Hill (Autor)
  • SPDX vs. CycloneDX: SBOM-Formate im Vergleich - Foto: Benoit Daoust - shutterstock.com

    SBOM-Formate im Vergleich

    Auch wenn Ihre Tools wahrscheinlich beide SBOM-Formate unterstützen müssen: Diese Unterschiede zwischen den weit verbreiteten Standards für Software-Stücklistenformate sollten Sie kennen.


    Chris Hughes (Autor)
  • Supply-Chain-Angriffe: Drittanbieter gefährden Lieferketten - Foto: Lightspring - shutterstock.com

    Drittanbieter gefährden Lieferketten

    Eine Studie von Trend Micro zeigt, wie gefährlich es sein kann, wenn Supply Chains nicht ausreichend gegen Ransomware geschützt sind.


    Apurva Venkat (Autorin)
  • Anwendungssicherheit: So riskant sind In-App-Browser - Foto: Piotr Velixar - shutterstock.com

    So riskant sind In-App-Browser

    Im Zusammenhang mit In-App-Browsern bestehen Datenschutzrisiken. Lesen Sie, welche.


    Michael Hill (Autor)
  • Security by Design: DevSecOps – So gelingt sichere Softwareentwicklung - Foto: Jaiz Anuar - shutterstock.com

    DevSecOps – So gelingt sichere Softwareentwicklung

    Bei der Entwicklung neuer Softwareanwendungen sollte der Sicherheitsaspekt bereits beim Design eine zentrale Rolle spielen. Bei der Transformation von DevOps zu DevSecOps kommt es auf folgende Prinzipien an.


    Drew Thompson (Autor)
  • 1
  • 2
  • 3
  • 4
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung