CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Schwachstellen managen: Die 6 besten Vulnerability-Management-Tools - Foto: eamesBot - shutterstock.com

    Die 6 besten Vulnerability-Management-Tools

    Geht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.


    George V. Hulme (Autor)
  • CPX live in München: Check Point stellt Infinity Global Services vor - Foto: Lemonsoup14 - shutterstock.com

    Check Point stellt Infinity Global Services vor

    Auf dem hybriden Event CPX präsentierte Check Point neue Produkte sowie die Roadmap für 2023.


    Melanie Staudacher (Autor)
  • Cloud-Strategie: Drei Tipps für die Datensicherung in der Cloud - Foto: Who is Danny - shutterstock.com

    Drei Tipps für die Datensicherung in der Cloud

    Immer mehr Daten wandern in die Cloud und wollen sicher verwaltet werden. Darauf sollten Sie beim Cloud Computing achten.


    Rick Vanover (Autor)
  • Secure Access Service Edge: Der große SASE-Kaufratgeber - Foto: Gorodenkoff - shutterstock.com

    Der große SASE-Kaufratgeber

    Secure Access Service Edge kombiniert Networking mit Security und stellt das Ganze als Service bereit. Die Angebote sind jedoch höchst unterschiedlich. Lesen Sie, worauf Sie beim Kauf einer SASE-Lösung achten…


    Neal Weinberg (Autor) und Florian Maier (Autor)
  • Secure Access Service Edge: Die Vor- und Nachteile einer Single-Vendor-Strategie - Foto: fizkes - shutterstock.com

    Die Vor- und Nachteile einer Single-Vendor-Strategie

    Stehen Unternehmen vor der Entscheidung, SASE-Dienste entweder von nur einem Anbieter oder von unterschiedlichen einzukaufen, gilt es diverse Punkte zu beachten.


    Maria Korolov (Autorin)
  • Schlechtes Identity Management: Die Cloud ist zu oft falsch konfiguriert - Foto: Sergey Nivens - shutterstock.com

    Die Cloud ist zu oft falsch konfiguriert

    Was nützt die Cloud, wenn sie nicht sicher ist? Reale Daten von Sysdig zeigen, dass vor allem ungenutzte Zugriffsberechtigungen ein Risiko darstellen.


    Apurva Venkat (Autorin)
  • Best Practice: Das sollte Ihr Managed-SASE-Anbieter können - Foto: Mongta Studio - shutterstock.com

    Das sollte Ihr Managed-SASE-Anbieter können

    Auf diese Punkte sollten Sie achten, wenn Sie SASE als Dienstleistung von einem MSP einkaufen möchten.


    Maria Korolov (Autorin)
  • Mit iOS 16.3: Apple Advanced Data Protection weltweit verfügbar - Foto: VisderArt - shutterstock.com

    Apple Advanced Data Protection weltweit verfügbar

    Für noch mehr Schutz von Cloud-Daten hat Apple die Funktion Advanced Data Protection entwickelt, die ab nächster Woche auch in Deutschland aktiviert werden kann.


    Melanie Staudacher (Autor)
  • WatchGuard-Experten in Vorlage: 6 mutige Security-Prognosen für 2023 - Foto: BAIMIRO - shutterstock.com

    6 mutige Security-Prognosen für 2023

    Gehackte Robotaxis, Angreifer im Metaverse und Codierungs-Tools die Sicherheitsrisiken verbreiten: Der IT-Sicherheitsspezialist WatchGuard gibt sechs interessante Prognosen für 2023 ab.


  • 14 Lektionen: Was CISOs 2022 lernen konnten - Foto: Andrii Anna photographers - shutterstock.com

    Was CISOs 2022 lernen konnten

    Die Zeit zwischen den Jahren eignet sich hervorragend, um die Security-Geschehnisse der letzten zwölf Monate Revue passieren zu lassen – und darüber nachzudenken, wie sich das Erlebte gewinnbringend für die…


    Andrada Fiscutean (Autorin) und Florian Maier (Autor)
  • App Infrastructure Protection: F5 bietet Sicherheit für Cloud-native Workloads - Foto: alice-photo - shutterstock.com

    F5 bietet Sicherheit für Cloud-native Workloads

    Mit "App Infrastructure Protection" (AIP) geht F5 einen Schritt über API-Sicherheit hinaus und bietet Telemetrie-Erfassung und Intrusion Detection für Cloud-native Workloads.


    Apurva Venkat (Autorin)
  • Sichere Cloud-Migration: Diese Sicherheitsrisiken lauern bei der Cloud-Migration - Foto: ozrimoz - shutterstock.com

    Diese Sicherheitsrisiken lauern bei der Cloud-Migration

    Security in einer On-Premises-Landschaft unterscheidet sich in wesentlichen Punkten von der Sicherheit in einer Cloud. Wir erklären, was bei einer Cloud-Migration zu beachten ist und wie Sie die…


    Felix Weber  IDG Experte
  • Software-as-a-Service-Sicherheit: SaaS-Security braucht Priorität! - Foto: nerucci - shutterstock.com

    SaaS-Security braucht Priorität!

    Kommentar  Haben Sie die SaaS- zugunsten der IaaS-Sicherheit vernachlässigt? Darauf sollten Sie in Sachen Software-as-a-Service Security achten.


    David Linthicum (Autor)
  • Sysdig-Studie: Cloud-Native-Bedrohungslage spitzt sich zu - Foto: Carlo Emanuele Barbi - shutterstock.com

    Cloud-Native-Bedrohungslage spitzt sich zu

    Container-basierte Cloud-Systeme laufen laut einer aktuellen Sysdig-Studie zunehmend Gefahr, von Cryptojacking- und DDoS-Angriffen torpediert zu werden.


    Apurva Venkat (Autorin) und Florian Maier (Autor)
  • Zscaler-Studie: Zero Trust – das neue VPN - Foto: Tartila - shutterstock.com

    Zero Trust – das neue VPN

    Einer aktuellen Studie zufolge haben Unternehmen seit dem Remote-Work-Shift zunehmend mit Angriffen auf VPNs zu kämpfen. Die Lösung heißt in vielen Fällen Zero Trust.


    Apurva Venkat (Autorin)
  • Orca-Security-Studie: Datenschutz in der Cloud wird vernachlässigt - Foto: wk1003mike - shutterstock.com

    Datenschutz in der Cloud wird vernachlässigt

    Wachsende Cloud-Angriffsflächen und komplexe Multi-Cloud-Umgebungen stellen Unternehmen zunehmend vor Probleme. Zu diesem Ergebnis kommt eine aktuelle Studie.


    Apurva Venkat (Autorin)
  • AWS, Google und Azure im Vergleich: Welcher Hyperscaler ist der sicherste? - Foto: Tada Images - shutterstock.com

    Welcher Hyperscaler ist der sicherste?

    Cloud-Security-Experten zeigen die Vor- und Nachteile der Cloud-Dienste von Amazon, Microsoft und Google auf.


    Neal Weinberg (Autor)
  • Neue Cyber-Versicherung: Cloud-Ausfälle versichern - Foto: ART STOCK CREATIVE - shutterstock.com

    Cloud-Ausfälle versichern

    Parametrische Ausfallversicherungen sollen schnell und unbürokratisch gegen Cloud-Ausfälle helfen. Erfahren Sie, wie das funktioniert.


    Frank Reuter (Autor)
  • Mehr Funktionen für Prisma: Palo Alto Networks stockt SASE-Portfolio auf - Foto: KanawatTH - shutterstock.com

    Palo Alto Networks stockt SASE-Portfolio auf

    Das SASE-Paket Prisma von Palo Alto Networks bietet jetzt mehr Möglichkeiten, das Konfigurieren und Absichern von SaaS-Anwendungen zu optimieren.


    Michael Cooney (Autor)
  • Was ist Confidential Computing? - Foto: Blue Planet Studio - shutterstock.com

    Was ist Confidential Computing?

    Confidential Computing ist eine Verschlüsselungstechnologie, die Daten in der Cloud während ihrer Verarbeitung schützt.


    Miruna Stefan (Autor)
  • 1
  • 2
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung