CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Möbelhersteller Häfele offline: Der nächste Hackerangriff - Foto: Alex Volot - shutterstock.com

    Der nächste Hackerangriff

    Update  Bei Häfele in Baden-Württemberg ist niemand mehr erreichbar, die meisten Mitarbeiter wurden nach Hause geschickt. Nun ist sicher: Es steckt ein Hackerangriff dahinter.


    Melanie Staudacher (Redakteurin CSO)
  • BlackBerry-Umfrage: Britische IT-Chefs fürchten Missbrauch von ChatGPT - Foto: CKA - shutterstock.com

    Britische IT-Chefs fürchten Missbrauch von ChatGPT

    Die meisten IT-Entscheider in Großbritannien rechnen damit, dass Cyberangriffe mit ChatGPT unmittelbar bevorstehen.


    Michael Hill (Autor)
  • Hackerangriff auf Uni: Hochschule Ruhr West lahmgelegt - Foto: HRW

    Hochschule Ruhr West lahmgelegt

    Unis werden immer häufiger zum Ziel von Hackerangriffen. Jetzt hat es die Hochschule Ruhr West getroffen.


    Julia Mutzbauer (Redakteurin CSO)
  • Zu spät reagiert?: IT-Dienstleister Adesso gehackt - Foto: adesso AG

    IT-Dienstleister Adesso gehackt

    Service Provider haben meist Zugriff auf die Daten und Netzwerke ihrer Kunden, was sie zu interessanten Opfern für Cyberkriminelle macht. Nun wurde Adesso gehackt.


    Melanie Staudacher (Redakteurin CSO)
  • SBOM erklärt: Was ist eine Software Bill of Materials? - Foto: Ju1978 - shutterstock.com

    Was ist eine Software Bill of Materials?

    Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.


    Josh Fruhlinger (Autor)
  • Bösartige OAuth-Apps: Cyberangreifer missbrauchen Microsoft-Privilegien - Foto: FamVeld - shutterstock.com

    Cyberangreifer missbrauchen Microsoft-Privilegien

    Security-Forscher haben Angriffe entdeckt, die auf den verifizierten Status in der Microsoft-Umgebung abzielen. Dadurch sollen OAuth-Privilegien missbraucht und Benutzer dazu verleitet werden, bösartige…


    Michael Hill (Autor)
  • Cyberangriffe in Deutschland 2023: Diese Unternehmen hat's schon erwischt - Foto: EVorona - shutterstock.com

    Diese Unternehmen hat's schon erwischt

    Update  Ransomware, Brute Force, DDoS und Co: Diese deutschen Unternehmen wurden in diesem Jahr bereits von Cyberkriminellen attackiert.


    Melanie Staudacher (Redakteurin CSO)
  • Versuchte Datenverschlüsselung: Black Basta auf frischer Tat ertappt - Foto: ra2 studio - shutterstock.com

    Black Basta auf frischer Tat ertappt

    Bei dem Versuch, Daten zu stehlen und zu verschlüsseln, haben Sicherheitsforscher die Techniken von Black Basta genauer unter die Lupe genommen.


    Melanie Staudacher (Redakteurin CSO)
  • Red vs. Blue vs. Purple Teams: So trainieren Sie effektiv den Ernstfall - Foto: disto89 - shutterstock.com

    So trainieren Sie effektiv den Ernstfall

    Die Perspektive der Angreifer einzunehmen, kann Ihr Sicherheitsteam auf der Defensivseite entscheidend voranbringen – wenn Sie die Sache richtig angehen.


    David Strom (Autor)
  • Remote-Zugriffe: Hacker missbrauchen legitime RMM-Tools - Foto: Golden Dayz - shutterstock.com

    Hacker missbrauchen legitime RMM-Tools

    Forscher und Regierungsbehörden warnen davor, dass Cyberangreifer zunehmend kommerzielle RMM-Tools nutzen, um Finanzbetrug zu ermöglichen.


    Lucian Constantin (Autor)
  • Cyberangriff auf JD Sports: Womöglich Daten von 10 Millionen Kunden gestohlen - Foto: William Barton - shutterstock.com

    Womöglich Daten von 10 Millionen Kunden gestohlen

    Nach einer Cyberattacke auf JD Sports laufen möglicherweise 10 Millionen Kunden Gefahr, ihre Daten an Kriminelle verloren zu haben und Phishing-Nachrichten zu erhalten.


    Melanie Staudacher (Redakteurin CSO)
  • Was sind Passkeys? - Foto: artskill2k17 - shutterstock.com

    Was sind Passkeys?

    Passkeys können die User Experience verbessern und Cyberangreifern einen Strich durch die Rechnung machen – wenn sie gut umgesetzt sind.


    Matthew Tyson (Autor)
  • Credential Stuffing: Hacker knacken 20.000-DocMorris-Kundenkonten - Foto: Ralf Liebhold - shutterstock.com

    Hacker knacken 20.000-DocMorris-Kundenkonten

    Hacker haben es geschafft, sich Zugang zu 20.000 DocMorris-Kundenkonten zu verschaffen. Grund dafür sollen mehrfach verwendete Passwörter sein.


    Julia Mutzbauer (Redakteurin CSO)
  • Nach Panzer-Entscheidung: Russische Hacker wollen Rache an Deutschland - Foto: Tomasz Makowski - shutterstock.com

    Russische Hacker wollen Rache an Deutschland

    Nachdem Deutschland angekündigt hat, Panzer an die Ukraine zu liefern, drohten russische Hacker mit Vergeltung. Erste Ziele sind bereits attackiert worden.


    Julia Mutzbauer (Redakteurin CSO)
  • Datenklau bei Bitmarck: Hacker erbeuten Daten von Gesundheits-IT-Dienstleister - Foto: Bitmarck

    Hacker erbeuten Daten von Gesundheits-IT-Dienstleister

    Cyberkriminellen ist es gelungen, Daten des IT-Dienstleisters Bitmarck zu stehlen. Die Täter haben ihre Beute bereits im Darknet angeboten.


    Julia Mutzbauer (Redakteurin CSO)
  • Phishing-Mails: Hacker nutzen jetzt schädliche OneNote-Dateien - Foto: TippaPatt - shutterstock.com

    Hacker nutzen jetzt schädliche OneNote-Dateien

    Um die Geräte der Opfer zu infizieren, greifen Cyberkriminelle jetzt auf bösartige OneNote-Anhänge für ihre Phishing-Mails zurück.


    Julia Mutzbauer (Redakteurin CSO)
  • Credential Stuffing: Sind die PayPal-Nutzer selbst am Datenverlust schuld? - Foto: mrmohock - shutterstock.com

    Sind die PayPal-Nutzer selbst am Datenverlust schuld?

    Sensible Daten von fast 35.000 PayPal-Nutzerkonten sind gestohlen worden. Der Anbieter streitet jedoch ab, am Breach schuld zu sein.


    Melanie Staudacher (Redakteurin CSO)
  • Ransomware-Attacke: Hacker kapern ShipManager-Server - Foto: CoreDESIGN - shutterstock.com

    Hacker kapern ShipManager-Server

    Die Fleet-Management-Software ShipManager von DNV wurde durch eine Ransomware-Attacke lahmgelegt. Davon sind 1.000 Schiffe betroffen.


    Julia Mutzbauer (Redakteurin CSO)
  • Fritzmeier Group: Hacker legen deutschen Fahrzeugzulieferer lahm - Foto: FRitzmeier Group

    Hacker legen deutschen Fahrzeugzulieferer lahm

    Hacker haben die IT-Systeme der Fritzmeier Group lahmgelegt. Internet-Zugang, Telefone und teilweise Maschinen sind betroffen.


    Julia Mutzbauer (Redakteurin CSO)
  • T-Mobile erneut gehackt: 37 Millionen Nutzerdaten gestohlen - Foto: ehrlif - shutterstock.com

    37 Millionen Nutzerdaten gestohlen

    Erst im vergangenen Jahr musste T-Mobile 500 Millionen Dollar als Folge einer Datenschutzverletzung bezahlen. Nun gab es einen zweiten Vorfall, der sehr teuer werden könnte.


    Melanie Staudacher (Redakteurin CSO)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung