• Cyber Security Summit 2023 - Foto: Tobias Tschepe/Foundry

    Cyber Security Summit 2023

    Der Cybersecurity Summit 2023 powerd by CSO und CIO fand im Hotel Radisson Blu in Frankfurt am Main statt. Das Praxisforum für die IT-Sicherheitsszene.


  • Security-Innovationen 2023

    Security-Innovationen 2023

    Die Probleme, die Startups im Bereich Cybersicherheit zu lösen versuchen, sind dem Mainstream oft ein bisschen voraus: Sie sind in der Lage, agiler als die…


  • Das war die it-sa 2022

    Das war die it-sa 2022

    Vom 25. bis 27. Oktober fand die it-sa in Nürnberg statt. Auf der Fachmesse für IT-Sicherheit kamen Hersteller und Branchenvertreter zusammen und diskutierten…


  • Lünendonk & KPMG: Umfrage zu Cybersecurity-Strategien

    Lünendonk & KPMG: Umfrage zu Cybersecurity-Strategien

    In Zusammenarbeit mit KPMG haben die Marktforscher von Lünendonk 140 CIOs, CTOs, CDOs und CISOs (19 Prozent der Befragten) zu ihren Cybersecurity-Strategien…


  • "Human Factor Report 2022" von Proofpoint - Foto: Proofpoint

    "Human Factor Report 2022" von Proofpoint

    Basierend auf Erkenntnissen und Daten aus Produkten und Forschungsergebnissen, veröffentlicht Proofpoint den "Human Factor Report 2022". Der…


  • Black Basta verschlüsselt Daten - Foto: Cyble

    Black Basta verschlüsselt Daten

    Das Cybersicherheitsunternehmen Cyble hat die Verschlüsselungstaktik der neuen Ransomware-Gruppe Black Basta analysiert. Wie einige Sicherheitsforscher meinen,…


  • Gefälschte Webseite der Landesregierung Baden-Württemberg - Foto: Malwarebytes

    Gefälschte Webseite der Landesregierung Baden-Württemberg

    Cyber-Kriminelle nutzen die Domain der Landesregierung Baden-Württemberg, um Menschen dazu zu verleiten, das Dokument „2022-Q2-Bedrohungslage-Ukraine.chm“…


  • So arbeitet die Hackergruppe Conti - Foto: Check Point

    So arbeitet die Hackergruppe Conti

    Nachdem interne Informationen über die Hackergruppe Conit öffentlich gemacht wurden, analysierten die Sicherheitsexperten des Herstellers Check Point deren…


  • DDoS-Attacke auf Cloudflare - Foto: Cloudflare

    DDoS-Attacke auf Cloudflare

    Der Sicherheitssoftware-Anbieter Cloudflare verzeichnete einen enormen DDoS-Angriff über HTTPS bei einem seiner Kunden. Die Attacke dauerte weniger als 15…


  • Die Ergebnisse der neuen Lünendonk-Studie - Foto: Lünendonk

    Die Ergebnisse der neuen Lünendonk-Studie

    Die Beratungshäuser Lünendonk und KPMG untersuchten das Sicherheitsgefühl von Banken, Versicherungen und Vermögensverwaltungen. Dieses ist zwar hoch, dennoch…


  • Beispiele für Spear Phishing - Foto: Zscaler

    Beispiele für Spear Phishing

    Damit Sie wissen, wie Spear Phishing E-Mails aussehen könnten und auf welche Merkmale Sie achten müssen, haben wir ein paar Beispiele aus der Praxis für Sie…


  • Bitkom-Umfrage - Angst vor Cyberkrieg - Foto: Bitkom

    Bitkom-Umfrage - Angst vor Cyberkrieg

    Bitkom-Umfrage zum Thema Cyberkrieg. Der russische Angriffskrieg gegen die Ukraine wird von Cyberangriffen begleitet. Die Auswirkungen sind auch in Deutschland…


  • Die Top CISOs in Deutschland - Foto: Kuka

    Die Top CISOs in Deutschland

    Die Rolle des Chief Information Security Officer (CISO) gewinnt im Zuge des digitalen Wandels stark an Bedeutung und die Verantwortung der Experten wächst…


  • Aufgaben eines CISO - Foto: Lightspring - shutterstock.com

    Aufgaben eines CISO

    Ein kurzer Überblick zu den grundlegenden Aspekten der täglichen Arbeit einen Chief Information Security Officers (CISO) in einem Unternehmen.