CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Staatliche Überwachung per Software: Google warnt vor neuer Spyware-Aktion - Foto: Skorzewiak - shutterstock.com

    Google warnt vor neuer Spyware-Aktion

    Apple- und Android-Smartphones sind von einer italienischen Spyware gehackt worden. Der Vorfall erinnert an die Spionagesoftware Pegasus.


    Julia Mutzbauer (Redakteurin CSO)
  • Industrieanlagen schützen: Sechs-Punkte-Plan für die OT-Sicherheit - Foto: Blue Planet Studio - shutterstock.com

    Sechs-Punkte-Plan für die OT-Sicherheit

    Cyberangriffe auf Energie- und Industrieunternehmen nehmen immer weiter zu. Mit einem Security-Framework können Unternehmen ihre OT-Umgebung absichern.


    Julia Mutzbauer (Redakteurin CSO)
  • Erhöhtes Risiko nach erfolgreichem Angriff: Einmal Opfer, immer Opfer - Foto: NicoElNino - shutterstock.com

    Einmal Opfer, immer Opfer

    Unternehmen, die von einer Cyberattacke betroffen waren, sollten alles tun, um ihre IT-Sicherheit zu stärken. Für sie ist das Risiko erhöht, erneut angegriffen zu werden.


    Julia Mutzbauer (Redakteurin CSO)
  • Neue Kaspersky-Analyse: APT-Bande ToddyCat greift Regierungs- und Militärziele in Europa und Asien an - Foto: teekayu - shutterstock.com

    APT-Bande ToddyCat greift Regierungs- und Militärziele in Europa und Asien an

    Sicherheitsforscher haben eine bisher nicht dokumentierte APT-Gruppe (Advanced Persistent Threat) aufgedeckt. Die Angriffe der Bande zielen auf hochrangige Organisationen in Asien und Europa.


    Julia Mutzbauer (Redakteurin CSO)
  • RSOCKS: Internationales Ermittlerteam zerschlägt russisches Botnet - Foto: IDG

    Internationales Ermittlerteam zerschlägt russisches Botnet

    In einer gemeinsamen Aktion haben Strafverfolgungsbehörden in den USA, Deutschland, den Niederlanden und Großbritannien ein großangelegtes Botnet zerschlagen. Dahinter sollen russische Hacker stecken.


    Julia Mutzbauer (Redakteurin CSO)
  • Kein Hackerangriff: Ausfall von Cloudflare-Diensten geklärt - Foto: fizkes - shutterstock.com

    Ausfall von Cloudflare-Diensten geklärt

    Am Morgen des 22. Juni waren weltweit Webseiten und Online-Dienste nicht verfügbar. Die Gemeinsamkeit der Angegriffenen: Sie sind alle Kunden von Cloudflare.


    Melanie Staudacher (Autor)
  • Bedrohungsanalysen: Conti ist keine Gefahr mehr – oder? - Foto: Roman Samborskyi - shutterstock.com

    Conti ist keine Gefahr mehr – oder?

    Diese Schadprogramme und Ransomware-Banden sind Experten zufolge aktuell besonders bedrohlich. Überraschenderweise gehört die Hackergruppe Conti nicht dazu.


    Melanie Staudacher (Autor)
  • Proofpoint-Analyse: Microsoft SharePoint und OneDrive potenziell anfällig für Ransomware - Foto: Tada Images - shutterstock.com

    Microsoft SharePoint und OneDrive potenziell anfällig für Ransomware

    Sicherheitsforscher haben eine gefährliche Funktion in Microsoft 365 entdeckt, die Ransomware-Attacken auf SharePoint und OneDrive ermöglichen könnte.


    Julia Mutzbauer (Redakteurin CSO)
  • Neue Erpressungstaktik: BlackCat erhöht den Druck auf Opfer - Foto: alphaspirit.it - shutterstock.com

    BlackCat erhöht den Druck auf Opfer

    Die Ransomware-Gruppe BlackCat eskaliert ihre Erpressungsmethode: Neben der Leak-Seite im Darknet macht sie Daten ihrer Opfer auch öffentlich zugänglich.


    Melanie Staudacher (Autor)
  • Zero Trust: Nach Ransomware wieder Vertrauen in die IT gewinnen - Foto: Anil Murty - shutterstock.com

    Nach Ransomware wieder Vertrauen in die IT gewinnen

    Nach einem erfolgreichen Ransomware-Angriff ist das Vertrauen in die IT meist erschüttert. Wir zeigen, wie sie dieses mit Zero Trust wie Phoenix aus der Asche zurückgewinnen.


    Tony Fergusson (Autor)
  • Trojaner "PingPull": Chinesische Hackergruppe schlägt weltweit zu - Foto: Oleksii Synelnykov - shutterstock.com

    Chinesische Hackergruppe schlägt weltweit zu

    Um Cyberspionage zu betreiben, nutzt die chinesische Hackergruppe Gallium den Trojaner PingPull. Das zumindest schließen Sicherheitsforscher aus Analysen.


    Melanie Staudacher (Autor)
  • Ransomware: Hackerangriff auf Müllentsorger Jakob Becker - Foto: www.jakob-becker.de

    Hackerangriff auf Müllentsorger Jakob Becker

    Die Müllentsorgungsfirma Jakob Becker in Rheinland Pfalz ist Opfer einer massiven Cyberattacke geworden. Seitdem arbeitet das Unternehmen daran, den Schaden zu beheben.


    Julia Mutzbauer (Redakteurin CSO)
  • Versteckt im Netzwerk: Unbekannte Linux-Malware stiehlt Logins - Foto: Sarah Holmlund - shutterstock.com

    Unbekannte Linux-Malware stiehlt Logins

    Unter dem Namen Symbiote verbreitet sich eine neue Malware im Linux-Betriebssystem. Im Netzwerk versteckt ist sie kaum zu erkennen.


    Lucian Constantin (Autor)
  • Cyberbedrohung: Weshalb CISOs den Klimawandel auf dem Schirm haben sollten - Foto: photoschmidt - shutterstock.com

    Weshalb CISOs den Klimawandel auf dem Schirm haben sollten

    Der Klimawandel führt zu Unterbrechungen in der Lieferkette und wichtiger Dienste. Cyberangreifer könnten sich dies zunutze machen.


    Michael Hill (Autor)
  • Trend-Micro-Umfrage: Millionenschäden durch Cyberangriffe auf Industrieunternehmen - Foto: Rangsarit Chaiyakun - shutterstock.com

    Millionenschäden durch Cyberangriffe auf Industrieunternehmen

    Cyberattacken auf deutsche Industrieanlagen haben deutlich zugenommen. Der dadurch entstandene Schaden liegt im Durchschnitt bei fast drei Millionen Euro pro Unternehmen.


    Julia Mutzbauer (Redakteurin CSO)
  • Häufige Angriffsmethoden: Linux-Malware auf dem Vormarsch - Foto: J0hnTV - shutterstock.com

    Linux-Malware auf dem Vormarsch

    Malware, die auf Linux-Umgebungen abzielt, hat im vergangenen Jahr massiv zugenommen. Folgende Angriffstechniken kommen dabei am häufigsten vor.


    Andrada Fiscutean (Autorin)
  • Ransomware oder DDoS?: Cyberkriminelle legen Palermo lahm - Foto: marcociannarel - shutterstock.com

    Cyberkriminelle legen Palermo lahm

    Die sizilianische Hauptstadt Palermo ist von einem Cyberangriff betroffen. Sämtliche Dienstleistungen für Bürger und Touristen funktionieren nicht mehr.


    Julia Mutzbauer (Redakteurin CSO)
  • Conti-Nachfolger?: Spekulationen um Ransomware-Gruppe Black Basta - Foto: PR Image Factory - shutterstock.com

    Spekulationen um Ransomware-Gruppe Black Basta

    Die Ransomware-Gruppe Black Basta soll hinter den Hacks auf Sixt, Fendt und Deutsche Windtechnik stecken. Es werden Verbindungen zu Conti vermutet.


    Melanie Staudacher (Autor)
  • Daten im Darknet: Hackerangriff auf Novartis - Foto: Taljat David - shutterstock.com

    Hackerangriff auf Novartis

    Der Pharmariese Novartis ist Opfer einer Cyberattacke geworden. Die Angreifer bieten angeblich gestohlene Daten im Darknet an.


    Julia Mutzbauer (Redakteurin CSO)
  • Fieser Trick: So stehlen Hacker Whatsapp-Konten - Foto: DANIEL CONSTANTE - shutterstock.com

    So stehlen Hacker Whatsapp-Konten

    Hacker können fremde Whatsapp-Konten stehlen. Dafür ist ein Telefonanruf und eine bestimmte Technik nötig. So schützen Sie sich.


    Hans-Christian Dirscherl (Redakteur PC-Welt)
  • 1
  • ...
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung