CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen
  • Generative AI

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Urheberrechtshinweis |
  • Folgen Sie uns
  • ENISA-Studie: Gesundheitssektor in Bedrängnis - Foto: sfam photo - shutterstock.com

    Gesundheitssektor in Bedrängnis

    Die Healthcare-Branche bleibt für Cyberkriminelle auch in Zukunft ein attraktives Ziel, wie eine aktuelle Analyse dokumentiert.


  • NIS-2-Richtlinie: BSI soll mehr Durchgriffsmöglichkeiten erhalten - Foto: Bundesamt für Sicherheit in der Informationstechnik

    BSI soll mehr Durchgriffsmöglichkeiten erhalten

    Um einen besseren Schutz kritischer Anlagen vor Cyberangriffen zu erreichen, soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) mehr Durchgriffsmöglichkeiten erhalten.


  • Estée Lauder gehackt: Beauty-Gigant wird erpresst - Foto: Robert Way - shutterstock.com

    Beauty-Gigant wird erpresst

    Estée Lauder ist offenbar Opfer eines Ransomware-Angriffs. Die Attacke auf den Kosmetikkonzern steht in Zusammenhang mit der MOVEit-Sicherheitslücke.


  • Bad.Build-Sicherheitslücke: Google-Cloud-Schwachstelle gefährdet Lieferketten - Foto: ASAG Studio - shutterstock.com

    Google-Cloud-Schwachstelle gefährdet Lieferketten

    Sicherheitsforscher haben eine Schwachstelle in Googles Cloud Build Service identifiziert, die Angreifer für Privilege Escalation und Supply-Chain-Angriffe ausnutzen könnten.


    Lucian Constantin (Autor)
  • Sophos-Studie: Warnmeldungen überfordern Betriebe - Foto: lassedesignen - shutterstock.com

    Warnmeldungen überfordern Betriebe

    Immer mehr Unternehmen tun sich schwer, sinnvoll mit den Warnmeldungen ihrer IT-Sicherheitssysteme umzugehen, wie eine Analyse von Sophos zeigt.


    Heinrich Vaske (Chefredakteur)
  • E-Mails ausspioniert: Chinesische Hacker setzen US-Behörden zu - Foto: lev radin - shutterstock.com

    Chinesische Hacker setzen US-Behörden zu

    In den USA nehmen die Diskussionen um die Sicherheit von Regierungsdaten zu, nachdem die E-Mail-Konten von Regierungsbeamten angegriffen wurden. Zu den Opfern gehört auch die Handelsministerin.


    Heinrich Vaske (Chefredakteur)
  • Wolf im Schafspelz: Fake-Malware-PoC stiehlt Forscherdaten - Foto: wk1003mike - shutterstock.com

    Fake-Malware-PoC stiehlt Forscherdaten

    Auf GitHub wurde ein Repository entdeckt, das sich als Proof-of-Concept (PoC) zur Demonstration einer Schwachstelle tarnt, aber stattdessen Daten stiehlt.


    Apurva Venkat (Autorin)
  • Bei Provinzial und Bayern-Versicherung: Daten von zigtausenden Riester-Kunden abgegriffen - Foto: Lightspring - shutterstock.com

    Daten von zigtausenden Riester-Kunden abgegriffen

    Die Liste der vom MOVEit-Hack betroffenen Unternehmen wird immer länger. Neueste Opfer: Die Bayern-Versicherung und die Provinzial Versicherungen.


    Manfred Bremmer (Redakteur CW)
  • Cohesity-Studie: Deutsche Firmen spielen mit dem Feuer - Foto: supimol kumying - shutterstock.com

    Deutsche Firmen spielen mit dem Feuer

    Eine Umfrage zeigt: Trotz zunehmender Bedrohung durch Ransomware sind deutsche Unternehmen in Sachen Datensicherheit und Cyberresilienz schlecht aufgestellt.


    Manfred Bremmer (Redakteur CW)
  • Treibersignatur-Hack: Neues Malware-Schlupfloch in Windows - Foto: paper cut design - shutterstock.com

    Neues Malware-Schlupfloch in Windows

    Eine Windows-Sicherheitslücke ermöglicht es Angreifern, bösartige Treiber zu signieren, um Verteidigungsmaßnahmen zu umgehen und Malware einzuschleusen.


    Jon Gold (Autor)
  • MOVEit-Hack bei ING und Comdirect: Datenlecks bei deutschen Banken werden größer - Foto: Ralf Liebhold - shutterstock.com

    Datenlecks bei deutschen Banken werden größer

    Nach der Deutschen Bank und der Postbank mussten auch ING und Comdirect einräumen, dass Hacker über eine Sicherheitslücke bei einem Servicepartner sensible Kundendaten abgegriffen haben.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • Threat Intelligence mit Gen AI: 5 Wege zur besseren Bedrohungsabwehr - Foto: Gorodenkoff - shutterstock.com

    5 Wege zur besseren Bedrohungsabwehr

    Generative AI könnte Ihr Threat-Intelligence-Programme entscheidend bereichern. Lesen Sie, wie.


    Jon Oltsik (Autor)
  • Phishing und Supply-Chain-Attacken: Hacker nutzten npm-Pakete für duale Angriffe - Foto: Billion Photos - shutterstock.com

    Hacker nutzten npm-Pakete für duale Angriffe

    Sicherheitsforscher haben eine neue Hackerkampagne entdeckt, bei der bösartige Open-Source-Pakete sowohl für Phishing als auch für Software-Supply-Chain-Angriffe genutzt werden.


    Lucian Constantin (Autor) und Julia Mutzbauer (Redakteurin CSO)
  • Stealer-as-a-Ransomware: Neue Malware kombiniert Datendiebstahl und Verschlüsselung - Foto: Imilian - shutterstock.com

    Neue Malware kombiniert Datendiebstahl und Verschlüsselung

    Security-Forscher warnen vor einer neuen Malware, die sich über gefälschte Browser-Updates verbreitet und mit einer Doppelfunktion ausgestattet ist.


    Julia Mutzbauer (Redakteurin CSO)
  • Hackerangriff auf Microsoft: Microsoft bestreitet Datenklau von rund 30 Millionen Kunden - Foto: Asif Islam - shutterstock.com

    Microsoft bestreitet Datenklau von rund 30 Millionen Kunden

    Anfang Juni sorgte eine massive DDoS-Attacke für Ausfälle von zahlreichen Microsoft-Diensten. Die Täter behauptet nun, Daten von Millionen von Kunden erbeutet zu haben. Microsoft bestreitet das.


    Julia Mutzbauer (Redakteurin CSO)
  • Proxyjacking: Angreifer missbrauchen kommerzielle Proxy-Netze - Foto: ra2 studio - shutterstock.com

    Angreifer missbrauchen kommerzielle Proxy-Netze

    Sicherheitsforscher haben einen neuen Proxyjacking-Fall entdeckt, der auf anfällige SSH-Server abzielt.


    Lucian Constantin (Autor) und Julia Mutzbauer (Redakteurin CSO)
  • Datendiebstahl: Bargeldlieferant Planfocus von Cyberattacke betroffen - Foto: ChiccoDodiFC - shutterstock.com

    Bargeldlieferant Planfocus von Cyberattacke betroffen

    Das Fintech-Unternehmen Planfocus wurde angeblich Opfer einer Cyberattacke. Dabei sollen Daten zur Geldverteilung auf Bankomaten gestohlen worden sein.


    Julia Mutzbauer (Redakteurin CSO)
  • Daten im Dark Web: LockBit fordert 70 Millionen Dollar Lösegeld von TSMC - Foto: T. Schneider - shutterstock.com

    LockBit fordert 70 Millionen Dollar Lösegeld von TSMC

    Die Ransomware-Bande LockBit erpresst den Halbleiterhersteller TSMC mit gestohlenen Daten. Doch das Unternehmen streitet den Vorfall ab.


    Julia Mutzbauer (Redakteurin CSO)
  • Zugriff über MOVEit-Lücke: Datenklau bei Siemens Energy - Foto: T. Schneider - shutterstock.com

    Datenklau bei Siemens Energy

    Die Ransomware-Bande Clop nutzte die weitverbreitete MOVEit-Lücke, um Daten von Siemens Energy zu stehlen.


    Julia Mutzbauer (Redakteurin CSO)
  • 8Base-Ransomware: Neue Ransomware-Bande richtet großen Schaden an - Foto: JLStock - shutterstock.com

    Neue Ransomware-Bande richtet großen Schaden an

    Die Ransomware-Gruppe 8Base gehört nun zu den erfolgreichsten des vergangenen Monats, knapp hinter der berüchtigten Lockbit-Bande.


    Apurva Venkat (Autorin) und Julia Mutzbauer (Redakteurin CSO)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung
  • Urheberrechtshinweis