CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Datenlecks finden: So verhindern Sie Repository Leaks - Foto: gabigaasenbeek - shutterstock.com

    So verhindern Sie Repository Leaks

    Datenlecks in öffentlich zugänglichen Repositories wie GitLab, GitHub oder Google Cloud Build sind desaströs. Diese Tools verhindern, dass es dazu kommt.


    Daniel Brame (Autor)
  • Neue Security-Tools: Die interessantesten Sicherheitslösungen der RSAC 2022 - Foto: Michael Kan/IDG

    Die interessantesten Sicherheitslösungen der RSAC 2022

    Die jährliche RSA Conference ist eine Gelegenheit für Unternehmen, ihre neuesten Cybersicherheitsprodukte vorzustellen. Hier sind die interessantesten Produkte, die bei der diesjährigen Ausgabe im Juni…


    Shweta Sharma (Autor)
  • Partnerschaft für Cybersicherheit: Mandiant kündigt neues Cyber-Allianz-Programm an - Foto: metamorworks - shutterstock.com

    Mandiant kündigt neues Cyber-Allianz-Programm an

    Mit seinem neuen Partnerschaftsprogramm will Mandiant die Entwicklung integrierter Sicherheitssysteme und den Austausch von Bedrohungsdaten fördern. Zu den Gründungsmitgliedern gehören der…


    Shweta Sharma (Autor)
  • Datensicherheit: Intel entwickelt Confidential-Computing-Lösung - Foto: MagioreStock - shutterstock.com

    Intel entwickelt Confidential-Computing-Lösung

    Mit “Project Amber” hat Intel eine Initiative angekündigt, die es Anwender in Cloud-, Edge- und On-Premises-Umgebungen erlaubt, aus der Distanz die Vertrauenswürdigkeit von Assets zu überprüfen.


    Shweta Sharma (Autor) und Julia Mutzbauer (Redakteurin CSO)
  • Netzwerkbedrohung: TLS-Implementierungsfehler öffnen Aruba- und Avaya-Netzwerk-Switches für RCE-Angriffe - Foto: Den Rise - shutterstock.com

    TLS-Implementierungsfehler öffnen Aruba- und Avaya-Netzwerk-Switches für RCE-Angriffe

    Sicherheitsforscher haben kritische Schwachstellen in Aruba- und Avaya-Netzwerk-Switches entdeckt. Cyberkriminelle könnten die Lücken ausnutzen, um auf Unternehmensnetzwerke zuzugreifen und Daten zu stehlen.


    Lucian Constantin (Autor)
  • Synopsys-Analyse: Veraltete OSS gefährdet die Sicherheit in vielen Unternehmen - Foto: fatmawati achmad zaenuri - shutterstock.com

    Veraltete OSS gefährdet die Sicherheit in vielen Unternehmen

    Die meisten Unternehmen setzen noch immer veraltete Versionen ihrer Open Source Software ein. Dadurch steigt die Gefahr für Angriffe auf kritische Sicherheitslücken wie Log4Shell.


    Julia Mutzbauer (Redakteurin CSO)
  • Endgeräte absichern und verwalten: Wie Sie die richtige UEM-Plattform wählen - Foto: sdecoret - shutterstock.com

    Wie Sie die richtige UEM-Plattform wählen

    Mit Unified Endpoint Management kann die IT-Abteilung alle Endgeräte eines Unternehmens über eine Konsole verwalten. Darauf sollten Sie bei der UEM-Plattformwahl achten.


    Bob Violino (Autor)
  • Analyse von Palo Alto Unit 42: Hacker nutzen ungesicherte Anmeldedaten aus - Foto: Madrolly - shutterstock.com

    Hacker nutzen ungesicherte Anmeldedaten aus

    Anmeldedaten stehlen, sich Zugang zu Cloud-Systemen verschaffen und Cryptomining betreiben. Palo Alto analysierte zahlreiche Cloud-Konten sowie Techniken von Hackern.


    Michael Hill (Autor)
  • ERP aus der Cloud: So stärken Sie das Abwehrsystem Ihres ERP-Systems - Foto: Kurit afshen - shutterstock.com

    So stärken Sie das Abwehrsystem Ihres ERP-Systems

    Hundertprozentige Sicherheit ist eine Utopie. Das gilt auch für ERP-Systeme. Dennoch gibt es Stellschrauben, um das Risiko von Angriffen zu minimieren.


    Dirk Bingler  IDG Experte
  • Datenschutzverletzung: Ex-Mitarbeiter hatte Zugriff auf Cash-App-Kundendaten - Foto: IgorGolovniov - shutterstock.com

    Ex-Mitarbeiter hatte Zugriff auf Cash-App-Kundendaten

    Das Zahlungsunternehmen Block ist von einer Datenschutzverletzung betroffen. Ein ehemaliger Mitarbeiter hat Berichte der Cash App heruntergeladen, die einige Kundendaten enthielten.


    Julia Mutzbauer (Redakteurin CSO)
  • Security-Tipps: Mit diesen Tools wird Ihre WordPress-Seite sicherer - Foto: Casimiro PT - shutterstock.com

    Mit diesen Tools wird Ihre WordPress-Seite sicherer

    WordPress ist nicht nur ein bei vielen Millionen Anwendern beliebt, sondern auch bei Hackern. Das sind die besten Security-Lösungen.


    David Strom (Autor)
  • Warnung vor russischer Security-Software: Eugene Kaspersky wirft BSI „ungerechtfertigten Angriff“ vor - Foto: catwalker - shutterstock.com

    Eugene Kaspersky wirft BSI „ungerechtfertigten Angriff“ vor

    Das BSI warnt aktuell vor der Nutzung der Antivirensoftware von Kaspersky. Der Firmengründer wehrt sich nun in einem offenen Brief gegen Anschuldigungen.


    Julia Mutzbauer (Redakteurin CSO)
  • Ukraine-Krieg: Warnung vor Verwendung von Kaspersky-Virenschutz - Foto: Tatiana Belova - shutterstock.com

    Warnung vor Verwendung von Kaspersky-Virenschutz

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat heute eine Warnung vor der Nutzung der Antivirensoftware von Kaspersky herausgegeben.


  • SaaS-Fehlkonfiguration: Viele ServiceNow-Instanzen mit Datenleck - Foto: Pavel Kapysh - shutterstock.com

    Viele ServiceNow-Instanzen mit Datenleck

    Schuld sind Fehlkonfigurationen der Kunden – nicht Mängel an der Plattform.


    John P. Mello Jr. (Autor)
  • Container Security: VMware will Anwendungen besser schützen - Foto: Pressmaster - shutterstock.com

    VMware will Anwendungen besser schützen

    Hacker nehmen Container ins Visier, um Unternehmensnetzwerke zu knacken. VMware will mit Sicherheitsfunktionen für Laufzeitumgebungen gegensteuern.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • Softwarelieferkette absichern: DevOps-Pipelines in Gefahr! - Foto: ZinetroN - shutterstock.com

    DevOps-Pipelines in Gefahr!

    Cyberkriminelle nehmen verstärkt Softwarelieferketten ins Visier. So minimieren Sie das Risiko Ihrer DevOps-Prozesse.


    Maria Korolov (Autorin)
  • Mit SIEM den Hackern auf der Spur: Microsoft schärft sein Cloud-Tool Sentinel nach - Foto: Alex Zotov - shutterstock.com

    Microsoft schärft sein Cloud-Tool Sentinel nach

    Wer Hacker-Spuren in seinem Netzwerk frühzeitig entdeckt, kann womöglich schlimmeres verhindern. Helfen sollen dabei neue Funktionen in Microsofts SIEM-Tool Sentinel.


    Susan Bradley (Autor)
  • Quantum Key Distribution Network: Keine Chance für Quantenbedrohungen - Foto: sakkmesterke - shutterstock.com

    Keine Chance für Quantenbedrohungen

    Das erste Quantum Key Distribution Network ist nachweislich in der Lage, Quantenbedrohungen zu erkennen und abzuwehren.


    Michael Hill (Autor)
  • 4 Security-Aspekte: Low-Code heißt nicht "Low Risk" - Foto: jossnat - shutterstock.com

    Low-Code heißt nicht "Low Risk"

    Wenn mehr Menschen im Unternehmen Applikationen entwickeln, birgt das nicht nur Vorteile – sondern wirft auch neue Sicherheitsrisiken auf.


    Chris Hughes (Autor) und Florian Maier (Senior Editor)
  • Netzwerksicherheit: 4 Security-Lektionen für 2022 - Foto: Pasko Maksim - shutterstock.com

    4 Security-Lektionen für 2022

    Diese Cyberbedrohungen des Jahres 2021 zeigen, was Sicherheitsentscheider jetzt auf dem Zettel haben sollten.


    Susan Bradley (Autor)
  • 1
  • 2
  • 3
  • 4
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung