CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Cyberangriff in Großbritannien: Große Wohnungsbaugesellschaft schaltet Systeme ab - Foto: omiksovsky - shutterstock.com

    Große Wohnungsbaugesellschaft schaltet Systeme ab

    Die Bromford Housing Association hat nach einem Cyberangriff alle Systeme offline genommen. Die Umstände des Angriffs sind noch unklar.


    Melanie Staudacher (Autor)
  • Ransomware-Attacke: Semikron meldet Hackerangriff - Foto: achiaos - shutterstock.com

    Semikron meldet Hackerangriff

    Hacker haben den Nürnberger Elektronikhersteller Semikron angegriffen. Dabei wurden Daten verschlüsselt und wohl auch gestohlen.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • CNBC-Bericht: Anonymous feiert Erfolge gegen Russland - Foto: FotosphaereShutter - shutterstock.com

    Anonymous feiert Erfolge gegen Russland

    Die Hacktivisten von Anonymous setzen nach Informationen des Nachrichtensenders CNBC erfolgreich Techniken ein, um Russland in seinem Krieg gegen die Ukraine bloßzustellen.


  • ASG Gifhorn: Cyberattacke auf Kläranlage in Niedersachsen - Foto: Avatar_023 - shutterstock.com

    Cyberattacke auf Kläranlage in Niedersachsen

    Im niedersächsischen Gifhorn wird derzeit ein Cyberangriff auf die Kläranlage ASG untersucht. Möglicherweise sind doch Kundendaten betroffen.


    Melanie Staudacher (Autor)
  • Reaktion auf Cyberattacke: Energiedienstleister Ista nimmt sich selbst offline - Foto: Yuliya Zhemchugova - shutterstock.com

    Energiedienstleister Ista nimmt sich selbst offline

    Der Energielieferant Ista wurde gehackt. Ob Kundendaten gestohlen wurden, ist noch unklar. Kunden sollten jedoch ihre Kennwörter ändern.


    Melanie Staudacher (Autor)
  • Verdächtiger festgenommen: Spioniert Russland unsere Stromnetze aus? - Foto: Oleksii Synelnykov - shutterstock.com

    Spioniert Russland unsere Stromnetze aus?

    Journalisten des BR und des WDR verfolgen eine womöglich russische Spionage-Aktion, bei der es Hacker auf deutsche Stromversorger abgesehen haben.


    Melanie Staudacher (Autor)
  • Fälschungstechniken offengelegt: EU-Datenbank iFado gehackt - Foto: Alina Rosanova - shutterstock.com

    EU-Datenbank iFado gehackt

    Im Dark Web stehen Daten zum Verkauf, die aus der EU-Datenbank iFado stammen. Sie enthält Informationen zur Fälschung von Reisepässen, Führerscheinen und Aufenthaltspapieren.


    Melanie Staudacher (Autor)
  • Analyse einer Erpresserbande: Was ist aus den Lapsus$-Hackern geworden? - Foto: Motortion Films - shutterstock.com

    Was ist aus den Lapsus$-Hackern geworden?

    Tenable-Forensikerin Claire Tills hat die Angriffstechniken der Cyberkriminellen von Lapsus$ genauer unter die Lupe genommen. Die Hacker sollten nicht unterschätzt werden.


    Melanie Staudacher (Autor)
  • Analyse der Gruppe „Konni“: Nordkoreanische Hacker greifen Europa an - Foto: Maxim Studio - shutterstock.com

    Nordkoreanische Hacker greifen Europa an

    Als trivial und unauffällig bezeichnen Sicherheitsforscher die Angriffsweise der Cybergruppe Konni. Sie scheint von der nordkoreanischen Regierung gefördert zu werden.


    Melanie Staudacher (Autor)
  • Bilanz der Ransomware-Attacke: Diese Schäden musste Eberspächer hinnehmen - Foto: Eberspächer

    Diese Schäden musste Eberspächer hinnehmen

    Pen-Testing, Schwachstellen-Scancs, Notfallplan: Keine dieser Maßnahmen konnte Eberspächer vor dem Cyberangriff schützen. Neun Monate nach dem Hack wird das ganze Ausmaß deutlich.


    Melanie Staudacher (Autor)
  • Gefangen im Notfallmanagement: Was CISOs dringend ändern sollten - Foto: eamesBot - shutterstock.com

    Was CISOs dringend ändern sollten

    Kommentar  In der Security sind Heldentaten genauso unangebracht, wie an tradiertem Wissen festzuhalten. Beides skaliert nicht. Was Sicherheitsentscheider dringend in Angriff nehmen sollten.


    Jon Oltsik (Autor)
  • Uni Wuppertal: Hacker legen Hochschul-Infrastruktur lahm - Foto: Rüdiger Nehmzow

    Hacker legen Hochschul-Infrastruktur lahm

    Keine E-Mails, kein Telefon, keine Online-Plattformen. Die Infrastruktur der Uni Wuppertal ist nach einem Cyberangriff massiv gestört.


    Melanie Staudacher (Autor)
  • Was ist Malware? - Foto: SkillUp - shutterstock.com

    Was ist Malware?

    Malware ist ein Sammelbegriff für Viren, Würmer, Trojaner und andere schädliche Computerprogramme. Das sollten Sie zum Thema wissen.


    Josh Fruhlinger (Autor) und Heinrich Vaske (Chefredakteur)
  • Cybersecurity Champions: In 5 Schritten zur Sicherheitskultur - Foto: LongJon - shutterstock.com

    In 5 Schritten zur Sicherheitskultur

    Lesen Sie, wie Sie eine positive Sicherheitskultur im gesamten Unternehmen etablieren.


    Michael Hill (Autor)
  • Plug-and-Play-Malware: Hacker-Technik kostet weniger als ein Döner - Foto: PR Image Factory - shutterstock.com

    Hacker-Technik kostet weniger als ein Döner

    Die Cyberanalysten von HP Wolf Security haben einen Ausflug ins Dark Web gemacht und sich Einblicke verschafft, wie Hacker arbeiten.


    Melanie Staudacher (Autor)
  • IT-Sicherheit in Deutschland: „Der Staat muss sich auch im Cyberraum verteidigen“ - Foto: BMI

    „Der Staat muss sich auch im Cyberraum verteidigen“

    Wie reagiert die deutsche Politik auf die zunehmende Bedrohung im Cyberraum? Andreas Könen, Abteilungsleiter Cyber- und IT-Sicherheit im Bundesinnenministerium, beantwortet die Fragen von CSO.


    Julia Mutzbauer (Redakteurin CSO)
  • Hack auf hessischen Energieversorger: Kundendaten von Entega im Darknet veröffentlicht - Foto: Maksim Shmeljov - shutterstock.com

    Kundendaten von Entega im Darknet veröffentlicht

    Der Energieversorger Entega wurde im Juni gehackt und erpresst. Nun haben die Angreifer die erbeuteten Daten im Darknet veröffentlicht. Davon betroffen sind auch sensible Kundendaten.


    Julia Mutzbauer (Redakteurin CSO)
  • Betrugs-Android-App: Google entlarvt ukrainische DoS-App als russische Malware - Foto: rafapress - shutterstock.com

    Google entlarvt ukrainische DoS-App als russische Malware

    Google hat eine vermeintlich ukrainische App entdeckt, die DoS-Attacken gegen Russland ermöglichen soll. Dabei handelt es sich jedoch um eine Falle.


    Julia Mutzbauer (Redakteurin CSO)
  • Lünendonk & KPMG: Die IT-Sicherheitslage in Grafiken - Foto: TierneyMJ - shutterstock.com

    Die IT-Sicherheitslage in Grafiken

    Der im Falle eines erfolgreichen Sicherheitsangriffs entstehende Imageschaden treibt deutsche IT-Manager mehr um, als der Abfluss von Kundendaten. Mehr dazu in folgenden Grafiken.


  • Burladingen in Baden-Württemberg: Hacker erpressen die nächste Kommune - Foto: Schlesier52 - shutterstock.com

    Hacker erpressen die nächste Kommune

    Eine weitere Kommune in Deutschland wurde Opfer einer Cyberattacke und war vorübergehend handlungsunfähig. Solche Angriffe sind keine Seltenheit.


    Melanie Staudacher (Autor)
  • 1
  • ...
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung