CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen
  • Generative AI

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Urheberrechtshinweis |
  • Folgen Sie uns
  • App Infrastructure Protection: F5 bietet Sicherheit für Cloud-native Workloads - Foto: alice-photo - shutterstock.com

    F5 bietet Sicherheit für Cloud-native Workloads

    Mit "App Infrastructure Protection" (AIP) geht F5 einen Schritt über API-Sicherheit hinaus und bietet Telemetrie-Erfassung und Intrusion Detection für Cloud-native Workloads.


    Apurva Venkat (Autorin)
  • Sichere Cloud-Migration: Diese Sicherheitsrisiken lauern bei der Cloud-Migration - Foto: ozrimoz - shutterstock.com

    Diese Sicherheitsrisiken lauern bei der Cloud-Migration

    Security in einer On-Premises-Landschaft unterscheidet sich in wesentlichen Punkten von der Sicherheit in einer Cloud. Wir erklären, was bei einer Cloud-Migration zu beachten ist und wie Sie die…


    Felix Weber  IDG Experte
  • Software-as-a-Service-Sicherheit: SaaS-Security braucht Priorität! - Foto: nerucci - shutterstock.com

    SaaS-Security braucht Priorität!

    Kommentar  Haben Sie die SaaS- zugunsten der IaaS-Sicherheit vernachlässigt? Darauf sollten Sie in Sachen Software-as-a-Service Security achten.


    David Linthicum (Autor)
  • Sysdig-Studie: Cloud-Native-Bedrohungslage spitzt sich zu - Foto: Carlo Emanuele Barbi - shutterstock.com

    Cloud-Native-Bedrohungslage spitzt sich zu

    Container-basierte Cloud-Systeme laufen laut einer aktuellen Sysdig-Studie zunehmend Gefahr, von Cryptojacking- und DDoS-Angriffen torpediert zu werden.


    Apurva Venkat (Autorin) und Florian Maier (Autor)
  • Zscaler-Studie: Zero Trust – das neue VPN - Foto: Tartila - shutterstock.com

    Zero Trust – das neue VPN

    Einer aktuellen Studie zufolge haben Unternehmen seit dem Remote-Work-Shift zunehmend mit Angriffen auf VPNs zu kämpfen. Die Lösung heißt in vielen Fällen Zero Trust.


    Apurva Venkat (Autorin)
  • Orca-Security-Studie: Datenschutz in der Cloud wird vernachlässigt - Foto: wk1003mike - shutterstock.com

    Datenschutz in der Cloud wird vernachlässigt

    Wachsende Cloud-Angriffsflächen und komplexe Multi-Cloud-Umgebungen stellen Unternehmen zunehmend vor Probleme. Zu diesem Ergebnis kommt eine aktuelle Studie.


    Apurva Venkat (Autorin)
  • AWS, Google und Azure im Vergleich: Welcher Hyperscaler ist der sicherste? - Foto: Tada Images - shutterstock.com

    Welcher Hyperscaler ist der sicherste?

    Cloud-Security-Experten zeigen die Vor- und Nachteile der Cloud-Dienste von Amazon, Microsoft und Google auf.


    Neal Weinberg (Autor)
  • Neue Cyber-Versicherung: Cloud-Ausfälle versichern - Foto: ART STOCK CREATIVE - shutterstock.com

    Cloud-Ausfälle versichern

    Parametrische Ausfallversicherungen sollen schnell und unbürokratisch gegen Cloud-Ausfälle helfen. Erfahren Sie, wie das funktioniert.


    Frank Reuter (Autor)
  • Mehr Funktionen für Prisma: Palo Alto Networks stockt SASE-Portfolio auf - Foto: KanawatTH - shutterstock.com

    Palo Alto Networks stockt SASE-Portfolio auf

    Das SASE-Paket Prisma von Palo Alto Networks bietet jetzt mehr Möglichkeiten, das Konfigurieren und Absichern von SaaS-Anwendungen zu optimieren.


    Michael Cooney (Autor)
  • Was ist Confidential Computing? - Foto: Blue Planet Studio - shutterstock.com

    Was ist Confidential Computing?

    Confidential Computing ist eine Verschlüsselungstechnologie, die Daten in der Cloud während ihrer Verarbeitung schützt.


    Miruna Stefan (Autor)
  • Schwachstellen-Datenbank von Wiz: Wird das die Alternative zu CVE? - Foto: iomis - shutterstock.com

    Wird das die Alternative zu CVE?

    Die CVE-Datenbank von MITRE steht in der Kritik, da viele Cloud-Schwachstellen fehlen. Eine Alternative könnte das Community-Projekt Open CVDB von Wiz sein.


    Shweta Sharma (Autor)
  • Top Cloud Threats Report 2022: Die 11 größten Cloud-Sicherheitsbedrohungen - Foto: phloxii - shutterstock.com

    Die 11 größten Cloud-Sicherheitsbedrohungen

    In ihrem jährlichen Bericht veröffentlicht die Non-Profit-Organisation Cloud Security Alliance (CSA) die größten Risiken und Schwachstellen von Cloud-Umgebungen. Lesen Sie, welche Cloud-Sicherheitsbedrohungen…


    John P. Mello Jr. (Autor)
  • Proofpoint-Analyse: Microsoft SharePoint und OneDrive potenziell anfällig für Ransomware - Foto: Tada Images - shutterstock.com

    Microsoft SharePoint und OneDrive potenziell anfällig für Ransomware

    Sicherheitsforscher haben eine gefährliche Funktion in Microsoft 365 entdeckt, die Ransomware-Attacken auf SharePoint und OneDrive ermöglichen könnte.


    Julia Mutzbauer (Redakteurin CSO)
  • Cloud-Malware: Die größten Bedrohungen für Cloud-Systeme - Foto: ZaZa Studio - shutterstock.com

    Die größten Bedrohungen für Cloud-Systeme

    Da immer mehr Unternehmen ihre Ressourcen ins Netz verlagern, haben Cyberkriminelle ihre Angriffsmethoden an Cloud-Umgebungen angepasst. Die folgenden Bedrohungen kommen am häufigsten vor.


    Julia Mutzbauer (Redakteurin CSO)
  • Schwachstelle in Argo CD: Cloud-Infrastruktur in Gefahr! - Foto: sonsart - shutterstock.com

    Cloud-Infrastruktur in Gefahr!

    Die Continuous-Delivery-Plattform Argo CD beherbergt eine Schwachstelle, die Angreifern Datenzugriff ermöglichen kann – und mehr.


    Lucian Constantin (Autor)
  • Zusammenschluss: FireEye + McAfee = Trellix + Skyhigh - Foto: ADragan - shutterstock.com

    FireEye + McAfee = Trellix + Skyhigh

    Im vergangenen Jahr übernahm der Investor STG große Teile der Geschäfte von FireEye und McAfee. Aus diesen Beteiligungen gingen nun der XDR-Spezialist Trellix und das SSE-Unternehmen Skyhigh hervor.


    Shweta Sharma (Autor) und Heinrich Vaske (Chefredakteur)
  • 7 VPN-Alternativen: Wie Fernzugriff sicherer geht - Foto: Thiam - shutterstock.com

    Wie Fernzugriff sicherer geht

      Wenn es darum geht, Fernzugriffsverbindungen abzusichern, sind VPNs nicht optimal. Diese Alternativen helfen Ihnen im Remote- und Hybrid-Work-Zeitalter weiter.


    Michael Hill (Autor)
  • IDG-Studie Cloud Security 2021: Sicherheit braucht die richtige Vertrauensbasis - Foto: Lightspring - shutterstock.com

    Sicherheit braucht die richtige Vertrauensbasis

    Cloud-Nutzer achten auf Zertifizierungen und vertrauen auf die Cloud-Sicherheit der Provider. Das reicht aber nicht, wie die Cloud-Vorfälle zeigen.


    Oliver Schonschek (Autor)
  • 1
  • 2
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung
  • Urheberrechtshinweis