CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Security-Umfrage: Supply-Chain-Angriffe im Aufwind - Foto: Hernan E. Schmidt - shutterstock.com

    Supply-Chain-Angriffe im Aufwind

    Nach Bekanntwerden der Log4j-Lücke sind die Angriffe auf Software-Lieferketten einer aktuellen Untersuchung zufolge sprunghaft angestiegen.


    John P. Mello Jr. (Autor)
  • Schwachstelle in Argo CD: Cloud-Infrastruktur in Gefahr! - Foto: sonsart - shutterstock.com

    Cloud-Infrastruktur in Gefahr!

    Die Continuous-Delivery-Plattform Argo CD beherbergt eine Schwachstelle, die Angreifern Datenzugriff ermöglichen kann – und mehr.


    Lucian Constantin (Autor)
  • Mac-Trojaner: Auch Mac-User sind nicht sorgenfrei - Foto: Alexander Limbach - shutterstock.com

    Auch Mac-User sind nicht sorgenfrei

    Der Mac-Trojaner UpdateAgent wird für Apple-Kunden immer gefährlicher, da die Entwickler die Technik ständig verbessern.


    Julia Mutzbauer (Redakteurin CSO)
  • Viele Schwachstellen: Angreifer nehmen Smart-TVs ins Visier - Foto: Rasulov - shutterstock.com

    Angreifer nehmen Smart-TVs ins Visier

    Im Internet surfen oder Filme streamen - Smart TVs bieten zahlreiche Funktionen und Möglichkeiten. Durch die Verbindung mit dem Internet können sie aber auch zur Cybergefahr werden.


    Julia Mutzbauer (Redakteurin CSO)
  • Nachwuchs-Hacker steuert E-Autos: In 25 Teslas um die Welt - Foto: Abu hasim.A - shutterstock.com

    In 25 Teslas um die Welt

    Ein 19-jähriger Security-Profi aus Bayern will sich in 25 Tesla-Modelle in mehr als 13 Ländern gehackt haben.


    Ralf Damerau (Autor)
  • Videokonferenzsysteme im Vergleich: Welche Plattform ist die sicherste? - Foto: ImageFlow - shutterstock.com

    Welche Plattform ist die sicherste?

    Video-Chat-Systeme haben wegen Corona Hochkonjunktur. Doch wie steht es um die Verschlüsselung bei Teams, Zoom & Co. und wo muss man in Sachen Security Kompromisse machen?


    John Breeden II (Autor)
  • Sideloading-Angriffe: Eine Malware-App reicht zum Ruin - Foto: Tartila - shutterstock.com

    Eine Malware-App reicht zum Ruin

    Eine neue Sideloading-Malware-Kampagne nimmt Windows-Systeme ins Visier und ist für Benutzer besonders schwer zu erkennen.


    Michael Hill (Autor)
  • Backup von Kubernetes & Co.: Wie Sie Container vor Ransomware schützen - Foto: Maxx-Studio - shutterstock.com

    Wie Sie Container vor Ransomware schützen

    Containertechniken wie Kubernetes müssen regelmäßig durch Backups gegen Ransomware-Angriffe abgesichert werden. Lesen Sie, auf was Sie dabei achten sollten.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • Bremst IT-Sicherheit die Innovation?: Kluft zwischen Entwicklern und Security-Teams - Foto: Jagodka - shutterstock.com

    Kluft zwischen Entwicklern und Security-Teams

    Das Verhältnis zwischen Entwicklern und Security-Verantwortlichen ist oft angespannt. Unternehmen müssen mehr dafür tun, damit beide Bereiche eng zusammenarbeiten.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • Application Security: Die 5 riskantesten Apps - Foto: rogistok - shutterstock.com

    Die 5 riskantesten Apps

      Nicht erlaubte Apps auf Firmengeräten sind ein Sicherheitsproblem. Diese Applikationen bereiten CSOs besonders ausgeprägte Albträume.


    Michael Hill (Autor)
  • 7 VPN-Alternativen: Wie Fernzugriff sicherer geht - Foto: Thiam - shutterstock.com

    Wie Fernzugriff sicherer geht

      Wenn es darum geht, Fernzugriffsverbindungen abzusichern, sind VPNs nicht optimal. Diese Alternativen helfen Ihnen im Remote- und Hybrid-Work-Zeitalter weiter.


    Michael Hill (Autor)
  • 1
  • 2
  • 3
  • 4
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung