CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Angriff über Wallet-Anbieter Slope: 8.000 Krypto-Wallets von Solana geleert - Foto: Kmpzzz - shutterstock.com

    8.000 Krypto-Wallets von Solana geleert

    Bei einem Hack auf die Blockchain Solana wurde angeblich der Inhalt rund 8.000 virtueller Börsen gestohlen. Analysten vermuten Lücken in der Datenkette.


    Melanie Staudacher (Redakteurin CSO)
  • BlackCat schlägt wieder zu: Cyberangriff auf europäische Gas-Pipeline - Foto: Kodda - shutterstock.com

    Cyberangriff auf europäische Gas-Pipeline

    Erneut hat die Hackergruppe BlackCat zugeschlagen und Ende Juli den Energieversorger Encevo lahm gelegt. Viel ist allerdings nicht über den Angriff bekannt.


    Melanie Staudacher (Redakteurin CSO)
  • Nach Vorwürfen von Microsoft: Österreichischer Staatsschutz ermittelt gegen DSIRF - Foto: Atstock Productions - shutterstock.com

    Österreichischer Staatsschutz ermittelt gegen DSIRF

    Dem Wiener Softwarehersteller DSIRF wird von Microsoft vorgeworfen, mit seiner Spyware Subzero weltweite Hackerangriffe ermöglicht zu haben.


    Melanie Staudacher (Redakteurin CSO)
  • Neopets: Daten von 69 Millionen Online-Spielern gestohlen - Foto: sakkmesterke - shutterstock.com

    Daten von 69 Millionen Online-Spielern gestohlen

    460 MB des Quellcodes sowie persönliche Daten von 69 Millionen Nutzern wurden bei einem Hack auf das Online-Game Neopets gestohlen.


    Melanie Staudacher (Redakteurin CSO)
  • Cyberangriff in Großbritannien: Große Wohnungsbaugesellschaft schaltet Systeme ab - Foto: omiksovsky - shutterstock.com

    Große Wohnungsbaugesellschaft schaltet Systeme ab

    Die Bromford Housing Association hat nach einem Cyberangriff alle Systeme offline genommen. Die Umstände des Angriffs sind noch unklar.


    Melanie Staudacher (Redakteurin CSO)
  • Ransomware-Attacke: Semikron meldet Hackerangriff - Foto: achiaos - shutterstock.com

    Semikron meldet Hackerangriff

    Hacker haben den Nürnberger Elektronikhersteller Semikron angegriffen. Dabei wurden Daten verschlüsselt und wohl auch gestohlen.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • CNBC-Bericht: Anonymous feiert Erfolge gegen Russland - Foto: FotosphaereShutter - shutterstock.com

    Anonymous feiert Erfolge gegen Russland

    Die Hacktivisten von Anonymous setzen nach Informationen des Nachrichtensenders CNBC erfolgreich Techniken ein, um Russland in seinem Krieg gegen die Ukraine bloßzustellen.


  • ASG Gifhorn: Cyberattacke auf Kläranlage in Niedersachsen - Foto: Avatar_023 - shutterstock.com

    Cyberattacke auf Kläranlage in Niedersachsen

    Im niedersächsischen Gifhorn wird derzeit ein Cyberangriff auf die Kläranlage ASG untersucht. Möglicherweise sind doch Kundendaten betroffen.


    Melanie Staudacher (Redakteurin CSO)
  • Reaktion auf Cyberattacke: Energiedienstleister Ista nimmt sich selbst offline - Foto: Yuliya Zhemchugova - shutterstock.com

    Energiedienstleister Ista nimmt sich selbst offline

    Der Energielieferant Ista wurde gehackt. Ob Kundendaten gestohlen wurden, ist noch unklar. Kunden sollten jedoch ihre Kennwörter ändern.


    Melanie Staudacher (Redakteurin CSO)
  • Verdächtiger festgenommen: Spioniert Russland unsere Stromnetze aus? - Foto: Oleksii Synelnykov - shutterstock.com

    Spioniert Russland unsere Stromnetze aus?

    Journalisten des BR und des WDR verfolgen eine womöglich russische Spionage-Aktion, bei der es Hacker auf deutsche Stromversorger abgesehen haben.


    Melanie Staudacher (Redakteurin CSO)
  • Fälschungstechniken offengelegt: EU-Datenbank iFado gehackt - Foto: Alina Rosanova - shutterstock.com

    EU-Datenbank iFado gehackt

    Im Dark Web stehen Daten zum Verkauf, die aus der EU-Datenbank iFado stammen. Sie enthält Informationen zur Fälschung von Reisepässen, Führerscheinen und Aufenthaltspapieren.


    Melanie Staudacher (Redakteurin CSO)
  • Analyse einer Erpresserbande: Was ist aus den Lapsus$-Hackern geworden? - Foto: Motortion Films - shutterstock.com

    Was ist aus den Lapsus$-Hackern geworden?

    Tenable-Forensikerin Claire Tills hat die Angriffstechniken der Cyberkriminellen von Lapsus$ genauer unter die Lupe genommen. Die Hacker sollten nicht unterschätzt werden.


    Melanie Staudacher (Redakteurin CSO)
  • Analyse der Gruppe „Konni“: Nordkoreanische Hacker greifen Europa an - Foto: Maxim Studio - shutterstock.com

    Nordkoreanische Hacker greifen Europa an

    Als trivial und unauffällig bezeichnen Sicherheitsforscher die Angriffsweise der Cybergruppe Konni. Sie scheint von der nordkoreanischen Regierung gefördert zu werden.


    Melanie Staudacher (Redakteurin CSO)
  • Bilanz der Ransomware-Attacke: Diese Schäden musste Eberspächer hinnehmen - Foto: Eberspächer

    Diese Schäden musste Eberspächer hinnehmen

    Pen-Testing, Schwachstellen-Scancs, Notfallplan: Keine dieser Maßnahmen konnte Eberspächer vor dem Cyberangriff schützen. Neun Monate nach dem Hack wird das ganze Ausmaß deutlich.


    Melanie Staudacher (Redakteurin CSO)
  • Gefangen im Notfallmanagement: Was CISOs dringend ändern sollten - Foto: eamesBot - shutterstock.com

    Was CISOs dringend ändern sollten

    Kommentar  In der Security sind Heldentaten genauso unangebracht, wie an tradiertem Wissen festzuhalten. Beides skaliert nicht. Was Sicherheitsentscheider dringend in Angriff nehmen sollten.


    Jon Oltsik (Autor)
  • Uni Wuppertal: Hacker legen Hochschul-Infrastruktur lahm - Foto: Rüdiger Nehmzow

    Hacker legen Hochschul-Infrastruktur lahm

    Keine E-Mails, kein Telefon, keine Online-Plattformen. Die Infrastruktur der Uni Wuppertal ist nach einem Cyberangriff massiv gestört.


    Melanie Staudacher (Redakteurin CSO)
  • Was ist Malware? - Foto: SkillUp - shutterstock.com

    Was ist Malware?

    Malware ist ein Sammelbegriff für Viren, Würmer, Trojaner und andere schädliche Computerprogramme. Das sollten Sie zum Thema wissen.


    Josh Fruhlinger (Autor) und Heinrich Vaske (Chefredakteur)
  • Cybersecurity Champions: In 5 Schritten zur Sicherheitskultur - Foto: LongJon - shutterstock.com

    In 5 Schritten zur Sicherheitskultur

    Lesen Sie, wie Sie eine positive Sicherheitskultur im gesamten Unternehmen etablieren.


    Michael Hill (Autor)
  • Plug-and-Play-Malware: Hacker-Technik kostet weniger als ein Döner - Foto: PR Image Factory - shutterstock.com

    Hacker-Technik kostet weniger als ein Döner

    Die Cyberanalysten von HP Wolf Security haben einen Ausflug ins Dark Web gemacht und sich Einblicke verschafft, wie Hacker arbeiten.


    Melanie Staudacher (Redakteurin CSO)
  • IT-Sicherheit in Deutschland: „Der Staat muss sich auch im Cyberraum verteidigen“ - Foto: BMI

    „Der Staat muss sich auch im Cyberraum verteidigen“

    Wie reagiert die deutsche Politik auf die zunehmende Bedrohung im Cyberraum? Andreas Könen, Abteilungsleiter Cyber- und IT-Sicherheit im Bundesinnenministerium, beantwortet die Fragen von CSO.


    Julia Mutzbauer (Redakteurin CSO)
  • 1
  • ...
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung