CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • BlackCat-Ransomware: Kärnten zieht Lehren aus dem Hackerangriff - Foto: Bacho - www.shutterstock.com

    Kärnten zieht Lehren aus dem Hackerangriff

    Die österreichische Politik reagiert auf den Ransomware-Angriff auf die Landesregierung Kärnten und plant strengere Gesetze gegen Cyberkriminalität.


    Melanie Staudacher (Autor)
  • Retbleed: Neue CPU-Schwachstelle von Intel und AMD ermöglicht Code-Execution-Angriffe - Foto: Black_Kira - shutterstock.com

    Neue CPU-Schwachstelle von Intel und AMD ermöglicht Code-Execution-Angriffe

    Forscher der ETH Zürich haben mit Retbleed eine schwerwiegende Sicherheitslücke in der CPU-Architektur von Intel und AMD entdeckt. Hacker könnten die Schwachstelle für Code-Execution-Angriffe missbrauchen.


    Lucian Constantin (Autor) und Julia Mutzbauer (Redakteurin CSO)
  • Cyberspionage: Cyberattacke auf pakistanisches Militär entdeckt - Foto: FunF.Studio - shutterstock.com

    Cyberattacke auf pakistanisches Militär entdeckt

    Das pakistanische Militär ist laut Check Point Opfer einer Cyberattacke geworden. Den Sicherheitsforschern zufolge steckt hinter dem Angriff eine APT-Gruppe mit Verbindung zu Indien.


    Julia Mutzbauer (Redakteurin CSO)
  • Freifahrtschein für (fast) alles: Scharfe Kritik an Cybersicherheitsagenda des BMI - Foto: YoTube/phoenix

    Scharfe Kritik an Cybersicherheitsagenda des BMI

    Das Bundesinnenministerium (BMI) will die Cybersicherheit in Deutschland mit neuen Maßnahmen stärken. Die Agenda stößt jedoch bei vielen Experten auf harsche Kritik.


    Julia Mutzbauer (Redakteurin CSO)
  • Definition und mehr: Was ist das Darknet? - Foto: Tero Vesalainen - shutterstock.com

    Was ist das Darknet?

    Berühmt, berüchtigt, unheimlich - so ließe sich zusammenfassen, was die Menschen über das Darknet denken. Lesen Sie, was sich im dunklen Teil des Internets abspielt.


    Darren Guccione (Autor) und Heinrich Vaske (Chefredakteur)
  • Mit Merkels Handynummer: Cyberattacke auf EZB-Chefin Lagarde - Foto: photocosmos1 - shutterstock.com

    Cyberattacke auf EZB-Chefin Lagarde

    Mithilfe der echten Handynummer von Angela Merkel versuchten Hacker sich Zugriff auf das Whatsapp-Konto von EZB-Chefin Lagarde zu verschaffen.


    Melanie Staudacher (Autor)
  • Kreditkartendaten der Gäste gestohlen: Hotelkette Marriott erneut gehackt - Foto: JHVEPhoto - shutterstock.com

    Hotelkette Marriott erneut gehackt

    Die US-Hotelkette Marriott ist erneut von einem Datenleck betroffen. Hacker sollen via Social Engineering Daten gestohlen haben, darunter die Kreditkarteninfos von Gästen.


    Julia Mutzbauer (Redakteurin CSO)
  • Angriff auf Polizei-Datenbank: Daten von einer Milliarde Chinesen gestohlen - Foto: Graeme Kennedy - shutterstock.com

    Daten von einer Milliarde Chinesen gestohlen

    Eine Polizei-Datenbank in Shanghai wurde gehackt, die Daten werden nun im Dark Web angeboten. Der Hack könnte der größte Breach in der Geschichte Chinas sein.


    Melanie Staudacher (Autor)
  • Angriffe mit Brute Ratel: Hacker missbrauchen neues Pentesting-Tool - Foto: ImageFlow - shutterstock.com

    Hacker missbrauchen neues Pentesting-Tool

    Sicherheitsforscher haben kürzlich mehrere Angriffskampagnen identifiziert, die Brute Ratel C4 (BRc4) einsetzen. Dabei handelt es sich um ein relativ neues Pentesting-Tool.


    Lucian Constantin (Autor) und Julia Mutzbauer (Redakteurin CSO)
  • Wirtschaftsspionage und Cyberangriffe: FBI und MI5 warnen vor China - Foto: FBI

    FBI und MI5 warnen vor China

    Die Chefs des MI5 und FBI warnen vor Partnerschaften mit chinesischen Unternehmen, da die dortige Regierung auf Wirtschaftsspionage aus sei.


    Melanie Staudacher (Autor)
  • Quantensichere Verschlüsselung: NIST kündigt Post-Quanten-Algorithmen an - Foto: grandbrothers - shutterstock.com

    NIST kündigt Post-Quanten-Algorithmen an

    Auf der Suche nach Standards für Post-Quanten-Kryptographie hat die US-Standardisierungsbehörde NIST nun drei Finalisten ausgewählt. Die entwickelten Algorithmen sollen vor Cyberangriffen mit Quantencomputern…


    Julia Mutzbauer (Redakteurin CSO)
  • Gestohlene Bug-Berichte: Insider-Attacke bei HackerOne - Foto: seamind224 - shutterstock.com

    Insider-Attacke bei HackerOne

    Ein Kunde meldete HackerOne Sicherheitsbedenken, die sich als Datendiebstahl eines Mitarbeiter entpuppten. Diese Konsequenzen zog HackerOne.


    Melanie Staudacher (Autor)
  • Migrationsorganisationen im Visier: Evilnum macht wieder von sich reden - Foto: Natasa Adzic - shutterstock.com

    Evilnum macht wieder von sich reden

    Die Hackerbande Evilnum ist mit einer neuen Angriffskampagne zurück. Die Technik ist jetzt ausgefeilter und die Zielgruppe wurde erweitert.


    Julia Mutzbauer (Redakteurin CSO)
  • BSI und Verfassungsschutz: Warnung vor Hacks auf Spitzenpolitiker - Foto: Mummert-und-Ibold - shutterstock.com

    Warnung vor Hacks auf Spitzenpolitiker

    Mit einfachen Mitteln versuchen Cyberkriminelle sich Zugriff auf Chats von hochrangigen deutschen Politikern zu verschaffen.


    Melanie Staudacher (Autor)
  • Kryptowährungsbetrug: Twitter- und YouTube-Konten der britischen Armee gehackt - Foto: Vitalii Vodolazskyi - shutterstock.com

    Twitter- und YouTube-Konten der britischen Armee gehackt

    Cyberkriminellen ist es gelungen, den Youtube- und den Twitter-Account der britischen Armee zum Zwecke von Kryptobetrug zu kapern.


    Julia Mutzbauer (Redakteurin CSO)
  • Schädliche IIS-Module: "SessionManager" infiltriert Microsoft Exchange - Foto: monticello - shutterstock.com

    "SessionManager" infiltriert Microsoft Exchange

    Mithilfe einer neuen Malware greifen Hacker anfällige Exchange-Konten an. Lesen Sie, wie Sie einen Angriff identifizieren und abwehren können.


    Melanie Staudacher (Autor)
  • Trend-Micro-Analyse: Phishing-Angreifer haben es immer mehr auf Zugangsdaten abgesehen - Foto: Abscent Vector - shutterstock.com

    Phishing-Angreifer haben es immer mehr auf Zugangsdaten abgesehen

    E-Mails sind nach wie vor das Haupteinfallstor für Cyberangriffe. Einer aktuellen Trend-Micro-Analyse zufolge zählen Phishing-Angriffe auf Anmeldedaten dabei zu den größten Bedrohungen.


    Julia Mutzbauer (Redakteurin CSO)
  • Cyberangriff auf Chiphersteller?: Hackerbande will Daten von AMD gestohlen haben - Foto: JHVEPhoto - shutterstock.com

    Hackerbande will Daten von AMD gestohlen haben

    Eine Hackerbande behauptet, sie habe Daten von AMD gestohlen. Dabei könnten unsichere Passwörter als Einfallstor gedient haben.


    Julia Mutzbauer (Redakteurin CSO)
  • Ransomware-Attacke auf Website-Betreiber: Gefakte Mails zu angeblicher Copyright-Verletzung im Umlauf - Foto: JLStock - shutterstock.com

    Gefakte Mails zu angeblicher Copyright-Verletzung im Umlauf

    Website-Betreiber aufgepasst: Sicherheitsexperten warnen vor gefälschten E-Mails, die auf Copyright-Verstöße hinweisen. Dabei handelt es sich um einen Ransomware-Angriff.


    Julia Mutzbauer (Redakteurin CSO)
  • Drohung von Killnet: Pro-russische Hacker attackieren Litauen - Foto: travelarium.ph - shutterstock.com

    Pro-russische Hacker attackieren Litauen

    Die Hackergruppe Killnet rächte sich mit mehreren DDoS-Attacken an Litauen für Sanktionen gegen Russland. Die Behörden rechnen mit weiteren Cyberangriffen.


    Melanie Staudacher (Autor)
  • 1
  • ...
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung