CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen
  • Generative AI

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Urheberrechtshinweis |
  • Folgen Sie uns
  • Hackerangriffe aus Nordkorea: Lazarus greift Europa und USA mit zwei neuen RATs an - Foto: BeeBright - shutterstock.com

    Lazarus greift Europa und USA mit zwei neuen RATs an

    Eine der bekanntesten Cyberspionage-Gruppen Nordkoreas hat zwei neue Remote-Access-Trojaner (RATs) im Einsatz. Die Angriffe zielen auf Gesundheitsorganisationen in Europa und den Vereinigten Staaten ab.


    Lucian Constantin (Autor)
  • Datenleck bei Kroll: Hacker gelangt an Gläubigerdaten von FTX, Blockfi und Genesi - Foto: Fantastic Studio - shutterstock.com

    Hacker gelangt an Gläubigerdaten von FTX, Blockfi und Genesi

    Beim Beratungsunternehmen Kroll ist es zu einem Datenleck gekommen. Dabei sind Gläubigerdaten von FTX, Blockfi und Genesis in die Hände eines Cyberangreifers gelangt.


    Julia Mutzbauer (Redakteurin CSO)
  • E-Mail-Sicherheit: Die Psychotricks der Spear-Phishing-Betrüger - Foto: ChrisVanLennepPhoto - shutterstock.com

    Die Psychotricks der Spear-Phishing-Betrüger

    Beim Spear Phishing schicken Cyberkriminelle gezielt betrügerische E-Mails an bestimmte Organisationen oder Personen. Das sind die Tricks der Angreifer.


    David Kelm (Autor)
  • 6 bewährte Maßnahmen: So schützen Sie Ihre Unternehmenskonten - Foto: Diki Prayogo - shutterstock.com

    So schützen Sie Ihre Unternehmenskonten

    Wenn böswillige Akteure die Kontrolle über Geschäftskonten erlangen, kann dies gefährlicher sein als bei Privat- oder Verbraucher-Accounts. Mit diesen Maßnahmen können Sie sie schützen.


    Linda Rosencrance (Autor)
  • Ransomware-Attacke: Cloud Nordic verliert fast alle Daten nach Angriff - Foto: aslysun - shutterstock.com

    Cloud Nordic verliert fast alle Daten nach Angriff

    Der dänische Cloud-Anbieter Cloud Nordic wurde von einer Ransomware-Attacke getroffen. Dabei gingen fast sämtliche Daten der Kunden verloren.


    Julia Mutzbauer (Redakteurin CSO)
  • CosmicBeetle-Angriffe: Scarab-Ransomware zielt auf EU-Organisationen - Foto: PX Media - shutterstock.com

    Scarab-Ransomware zielt auf EU-Organisationen

    Die Ransomware-Bande CosmicBeetle hat es vor allem auf EU-Firmen abgesehen. Dabei kommt ein raffiniertes Toolset zum Einsatz.


    Julia Mutzbauer (Redakteurin CSO)
  • Ransomware-Attacken: 3 Wege zur besseren Angriffsbewältigung - Foto: Andrey_Popov - shutterstock.com

    3 Wege zur besseren Angriffsbewältigung

    Diese drei Strategien können CISOs helfen, die Folgen eines Ransomware-Angriffs zu mindern.


    Maria Korolov (Autorin)
  • SBOM erklärt: Was ist eine Software Bill of Materials? - Foto: Ju1978 - shutterstock.com

    Was ist eine Software Bill of Materials?

    Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.


    Josh Fruhlinger (Autor)
  • LABRAT: Proxyjacking-Kampagne zielt auf verwundbare GitLab-Server - Foto: II.studio - shutterstock.com

    Proxyjacking-Kampagne zielt auf verwundbare GitLab-Server

    Security-Forscher warnen vor einer laufenden Angriffskampagne gegen anfällige GitLab-Server. Dabei kommen Cryptojacking- und Proxyjacking-Malware zum Einsatz.


    Lucian Constantin (Autor)
  • Was ist Spyware? - Foto: Alex Volot - shutterstock.com

    Was ist Spyware?

    Vorbeugen, erkennen und entfernen von Spyware ist für Unternehmen elementar. Wie das funktioniert, erklärt dieser Beitrag.


    Dino Huber  IDG Experte
  • Schwachstelle E-Mail: Phishing bleibt Haupteinfallstor für Hacker - Foto: MMD Creative - shutterstock.com

    Phishing bleibt Haupteinfallstor für Hacker

    Laut einer aktuellen Studie sind Phishing-E-Mails nach wie vor der Hauptangriffsvektor für Cyberkriminelle.


    Jon Gold (Autor)
  • Was sind Passkeys? - Foto: artskill2k17 - shutterstock.com

    Was sind Passkeys?

    Passkeys können die User Experience verbessern und Cyberangreifern einen Strich durch die Rechnung machen – wenn sie gut umgesetzt sind.


    Matthew Tyson (Autor)
  • Cyberattacke: Hacker verschlüsseln Daten von Münchner Verlagsgruppe - Foto: Münchner Verlagsgruppe GmbH

    Hacker verschlüsseln Daten von Münchner Verlagsgruppe

    Die Münchner Verlagsgruppe ist Opfer eines Hackerangriffs geworden. Bei dem nach eigenen Angaben größten deutschen Sachbuchverlag wurden Daten auf den IT-Systemen verschlüsselt.


  • Red vs. Blue vs. Purple Teams: So trainieren Sie effektiv den Ernstfall - Foto: disto89 - shutterstock.com

    So trainieren Sie effektiv den Ernstfall

    Die Perspektive der Angreifer einzunehmen, kann Ihr Sicherheitsteam auf der Defensivseite entscheidend voranbringen – wenn Sie die Sache richtig angehen.


    David Strom (Autor)
  • Datenleck bei Rosenbauer: Hacker konnten Standortdaten von Feuerwehrautos einsehen - Foto: Julian Hopff - shutterstock.com

    Hacker konnten Standortdaten von Feuerwehrautos einsehen

    Hackern ist es gelungen, Standortdaten von Fahrzeugen des Feuerwehrzulieferers Rosenbauer abzugreifen. Zu den betroffenen Kunden zählen auch die deutsche Polizei und Bundeswehr.


    Julia Mutzbauer (Redakteurin CSO)
  • Extended-Detection-and-Response-Lösungen: Die 11 besten XDR-Tools - Foto: ArtemisDiana - shutterstock.com

    Die 11 besten XDR-Tools

    XDR-Tools bieten tiefergehende und automatisierte Möglichkeiten, Bedrohungen zu stoppen. Das sind die besten Lösungen im Bereich Extended Detection and Response.


    Tim Ferrill (Autor)
  • Technische Ausfälle: Hackerangriff auf Trinkwasserverband Stade - Foto: AlyoshinE - shutterstock.com

    Hackerangriff auf Trinkwasserverband Stade

    Hacker haben die IT-Systeme des Trinkwasserverbands Stader Land (TWV) lahmgelegt. Die Wasserversorgung soll nicht betroffen sein.


    Julia Mutzbauer (Redakteurin CSO)
  • Ist TeamTNT zurück?: Silentbob-Wurmangriff zielt auf mehrere Cloud-Technologien - Foto: Andrei Metelev - shutterstock.com

    Silentbob-Wurmangriff zielt auf mehrere Cloud-Technologien

    Sicherheitsforscher sind einer neuen Malware auf der Spur, die sich besonders schnell verbreitet. Hinter der Kampagne könnte die Cybercrime-Bande TeamTNT stecken.


    Lucian Constantin (Autor)
  • Cyberangriff auf HHU: Hacker greifen auf E-Mail-Konten der Uni Düsseldorf zu - Foto: T. Schneider - shutterstock.com

    Hacker greifen auf E-Mail-Konten der Uni Düsseldorf zu

    Hacker haben sich Zugriff auf E-Mail-Postfächer der Universität Düsseldorf verschafft. Dabei wurden auch Mails des Kanzlers abgefangen.


    Julia Mutzbauer (Redakteurin CSO)
  • Produktion lahmgelegt: Deutscher Bauproduzent Wildeboer von Hackerangriff betroffen - Foto: Vector Tradition - shutterstock.com

    Deutscher Bauproduzent Wildeboer von Hackerangriff betroffen

    Der Bauteile-Hersteller Wildeboer ist Opfer einer Cyberattacke geworden. Seitdem steht die Produktion still.


    Julia Mutzbauer (Redakteurin CSO)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung
  • Urheberrechtshinweis