CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Best Practice: Das sollte Ihr Managed-SASE-Anbieter können - Foto: Mongta Studio - shutterstock.com

    Das sollte Ihr Managed-SASE-Anbieter können

    Auf diese Punkte sollten Sie achten, wenn Sie SASE als Dienstleistung von einem MSP einkaufen möchten.


    Maria Korolov (Autorin)
  • Mit iOS 16.3: Apple Advanced Data Protection weltweit verfügbar - Foto: VisderArt - shutterstock.com

    Apple Advanced Data Protection weltweit verfügbar

    Für noch mehr Schutz von Cloud-Daten hat Apple die Funktion Advanced Data Protection entwickelt, die ab nächster Woche auch in Deutschland aktiviert werden kann.


    Melanie Staudacher (Redakteurin CSO)
  • Schwachstellen managen: Die 6 besten Vulnerability-Management-Tools - Foto: eamesBot - shutterstock.com

    Die 6 besten Vulnerability-Management-Tools

    Geht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.


    George V. Hulme (Autor)
  • WatchGuard-Experten in Vorlage: 6 mutige Security-Prognosen für 2023 - Foto: BAIMIRO - shutterstock.com

    6 mutige Security-Prognosen für 2023

    Gehackte Robotaxis, Angreifer im Metaverse und Codierungs-Tools die Sicherheitsrisiken verbreiten: Der IT-Sicherheitsspezialist WatchGuard gibt sechs interessante Prognosen für 2023 ab.


  • 14 Lektionen: Was CISOs 2022 lernen konnten - Foto: Andrii Anna photographers - shutterstock.com

    Was CISOs 2022 lernen konnten

    Die Zeit zwischen den Jahren eignet sich hervorragend, um die Security-Geschehnisse der letzten zwölf Monate Revue passieren zu lassen – und darüber nachzudenken, wie sich das Erlebte gewinnbringend für die…


    Andrada Fiscutean (Autorin) und Florian Maier (Autor)
  • App Infrastructure Protection: F5 bietet Sicherheit für Cloud-native Workloads - Foto: alice-photo - shutterstock.com

    F5 bietet Sicherheit für Cloud-native Workloads

    Mit "App Infrastructure Protection" (AIP) geht F5 einen Schritt über API-Sicherheit hinaus und bietet Telemetrie-Erfassung und Intrusion Detection für Cloud-native Workloads.


    Apurva Venkat (Autorin)
  • Sichere Cloud-Migration: Diese Sicherheitsrisiken lauern bei der Cloud-Migration - Foto: ozrimoz - shutterstock.com

    Diese Sicherheitsrisiken lauern bei der Cloud-Migration

    Security in einer On-Premises-Landschaft unterscheidet sich in wesentlichen Punkten von der Sicherheit in einer Cloud. Wir erklären, was bei einer Cloud-Migration zu beachten ist und wie Sie die…


    Felix Weber  IDG Experte
  • Secure Access Service Edge: Der große SASE-Kaufratgeber - Foto: Gorodenkoff - shutterstock.com

    Der große SASE-Kaufratgeber

    Secure Access Service Edge kombiniert Networking mit Security und stellt das Ganze als Service bereit. Die Angebote sind jedoch höchst unterschiedlich. Lesen Sie, worauf Sie beim Kauf einer SASE-Lösung achten…


    Neal Weinberg (Autor) und Florian Maier (Autor)
  • Software-as-a-Service-Sicherheit: SaaS-Security braucht Priorität! - Foto: nerucci - shutterstock.com

    SaaS-Security braucht Priorität!

    Kommentar  Haben Sie die SaaS- zugunsten der IaaS-Sicherheit vernachlässigt? Darauf sollten Sie in Sachen Software-as-a-Service Security achten.


    David Linthicum (Autor)
  • Sysdig-Studie: Cloud-Native-Bedrohungslage spitzt sich zu - Foto: Carlo Emanuele Barbi - shutterstock.com

    Cloud-Native-Bedrohungslage spitzt sich zu

    Container-basierte Cloud-Systeme laufen laut einer aktuellen Sysdig-Studie zunehmend Gefahr, von Cryptojacking- und DDoS-Angriffen torpediert zu werden.


    Apurva Venkat (Autorin) und Florian Maier (Autor)
  • Zscaler-Studie: Zero Trust – das neue VPN - Foto: Tartila - shutterstock.com

    Zero Trust – das neue VPN

    Einer aktuellen Studie zufolge haben Unternehmen seit dem Remote-Work-Shift zunehmend mit Angriffen auf VPNs zu kämpfen. Die Lösung heißt in vielen Fällen Zero Trust.


    Apurva Venkat (Autorin)
  • Orca-Security-Studie: Datenschutz in der Cloud wird vernachlässigt - Foto: wk1003mike - shutterstock.com

    Datenschutz in der Cloud wird vernachlässigt

    Wachsende Cloud-Angriffsflächen und komplexe Multi-Cloud-Umgebungen stellen Unternehmen zunehmend vor Probleme. Zu diesem Ergebnis kommt eine aktuelle Studie.


    Apurva Venkat (Autorin)
  • AWS, Google und Azure im Vergleich: Welcher Hyperscaler ist der sicherste? - Foto: Tada Images - shutterstock.com

    Welcher Hyperscaler ist der sicherste?

    Cloud-Security-Experten zeigen die Vor- und Nachteile der Cloud-Dienste von Amazon, Microsoft und Google auf.


    Neal Weinberg (Autor)
  • Neue Cyber-Versicherung: Cloud-Ausfälle versichern - Foto: ART STOCK CREATIVE - shutterstock.com

    Cloud-Ausfälle versichern

    Parametrische Ausfallversicherungen sollen schnell und unbürokratisch gegen Cloud-Ausfälle helfen. Erfahren Sie, wie das funktioniert.


    Frank Reuter (Autor)
  • Mehr Funktionen für Prisma: Palo Alto Networks stockt SASE-Portfolio auf - Foto: KanawatTH - shutterstock.com

    Palo Alto Networks stockt SASE-Portfolio auf

    Das SASE-Paket Prisma von Palo Alto Networks bietet jetzt mehr Möglichkeiten, das Konfigurieren und Absichern von SaaS-Anwendungen zu optimieren.


    Michael Cooney (Autor)
  • Was ist Confidential Computing? - Foto: Blue Planet Studio - shutterstock.com

    Was ist Confidential Computing?

    Confidential Computing ist eine Verschlüsselungstechnologie, die Daten in der Cloud während ihrer Verarbeitung schützt.


    Miruna Stefan (Autor)
  • Schwachstellen-Datenbank von Wiz: Wird das die Alternative zu CVE? - Foto: iomis - shutterstock.com

    Wird das die Alternative zu CVE?

    Die CVE-Datenbank von MITRE steht in der Kritik, da viele Cloud-Schwachstellen fehlen. Eine Alternative könnte das Community-Projekt Open CVDB von Wiz sein.


    Shweta Sharma (Autor)
  • Top Cloud Threats Report 2022: Die 11 größten Cloud-Sicherheitsbedrohungen - Foto: phloxii - shutterstock.com

    Die 11 größten Cloud-Sicherheitsbedrohungen

    In ihrem jährlichen Bericht veröffentlicht die Non-Profit-Organisation Cloud Security Alliance (CSA) die größten Risiken und Schwachstellen von Cloud-Umgebungen. Lesen Sie, welche Cloud-Sicherheitsbedrohungen…


    John P. Mello Jr. (Autor)
  • Proofpoint-Analyse: Microsoft SharePoint und OneDrive potenziell anfällig für Ransomware - Foto: Tada Images - shutterstock.com

    Microsoft SharePoint und OneDrive potenziell anfällig für Ransomware

    Sicherheitsforscher haben eine gefährliche Funktion in Microsoft 365 entdeckt, die Ransomware-Attacken auf SharePoint und OneDrive ermöglichen könnte.


    Julia Mutzbauer (Redakteurin CSO)
  • Cloud-Malware: Die größten Bedrohungen für Cloud-Systeme - Foto: ZaZa Studio - shutterstock.com

    Die größten Bedrohungen für Cloud-Systeme

    Da immer mehr Unternehmen ihre Ressourcen ins Netz verlagern, haben Cyberkriminelle ihre Angriffsmethoden an Cloud-Umgebungen angepasst. Die folgenden Bedrohungen kommen am häufigsten vor.


    Julia Mutzbauer (Redakteurin CSO)
  • 1
  • 2
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung