CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Adversarial Machine Learning: Wie Angreifer KI- und ML-Systeme ausnutzen - Foto: Alexander Limbach - shutterstock.com

    Wie Angreifer KI- und ML-Systeme ausnutzen

    Künstliche Intelligenz beziehungsweise Machine Learnig gelten als die Technologie gegen unbekannte Bedrohungen. Doch damit können auch kriminelle Hacker arbeiten.


    Maria Korolov (Autorin)
  • Google-Account war Einfallstor: So wurde auch Cisco gehackt - Foto: askarim - shutterstock.com

    So wurde auch Cisco gehackt

    In die lange Liste namhafter IT-Player, die gehackt wurden, reiht sich nun auch Cisco ein. Ursache war das Verhalten eines leichtsinnigen Mitarbeiters. Wir zeigen, wie der Hack ablief.


    Jürgen Hill (Chefreporter Future Technologies bei COMPUTERWOCHE)
  • Cyberkriminelle verstehen: Mit diesen Tools arbeiten Hacker - Foto: Virrage Images - shutterstock.com

    Mit diesen Tools arbeiten Hacker

    Ihre eigenen Tools kennen CISOs bestens. Verstehen sie jedoch auch, wie und mit welchen Mitteln die Angreifer arbeiten, können sie sich noch besser verteidigen.


    Wolfgang Halbartschlager (Autor)
  • 5,4 Millionen Konten betroffen: Gigantisches Datenleck bei Twitter - Foto: XanderSt - shutterstock.com

    Gigantisches Datenleck bei Twitter

    Eine Sicherheitslücke, die eigentlich schon im Januar geschlossen wurde, bringt Twitter nun in die Bredouille.


    Melanie Staudacher (Redakteurin CSO)
  • Bundesweite Cyberattacke: So erreichen Sie die IHK trotz Einschränkungen - Foto: nitpicker - shutterstock.com

    So erreichen Sie die IHK trotz Einschränkungen

    Die Industrie- und Handelskammern können aufgrund einer Cyberattacke nur eingeschränkt arbeiten. Unter diesen Nummern erreichen Sie die Kammern trotzdem.


    Melanie Staudacher (Redakteurin CSO)
  • Server verschlüsselt: Hackerangriff auf Essenslieferant Apetito - Foto: Lizelle Lotter - shutterstock.com

    Hackerangriff auf Essenslieferant Apetito

    Die IT-Systeme von Apetito wurden Ende Juli durch eine Cyberattacke lahmgelegt. Scheinbar steckt die Hackergruppe Hive dahinter.


    Julia Mutzbauer (Redakteurin CSO)
  • Angriff über Wallet-Anbieter Slope: 8.000 Krypto-Wallets von Solana geleert - Foto: Kmpzzz - shutterstock.com

    8.000 Krypto-Wallets von Solana geleert

    Bei einem Hack auf die Blockchain Solana wurde angeblich der Inhalt rund 8.000 virtueller Börsen gestohlen. Analysten vermuten Lücken in der Datenkette.


    Melanie Staudacher (Redakteurin CSO)
  • BlackCat schlägt wieder zu: Cyberangriff auf europäische Gas-Pipeline - Foto: Kodda - shutterstock.com

    Cyberangriff auf europäische Gas-Pipeline

    Erneut hat die Hackergruppe BlackCat zugeschlagen und Ende Juli den Energieversorger Encevo lahm gelegt. Viel ist allerdings nicht über den Angriff bekannt.


    Melanie Staudacher (Redakteurin CSO)
  • Nach Vorwürfen von Microsoft: Österreichischer Staatsschutz ermittelt gegen DSIRF - Foto: Atstock Productions - shutterstock.com

    Österreichischer Staatsschutz ermittelt gegen DSIRF

    Dem Wiener Softwarehersteller DSIRF wird von Microsoft vorgeworfen, mit seiner Spyware Subzero weltweite Hackerangriffe ermöglicht zu haben.


    Melanie Staudacher (Redakteurin CSO)
  • Neopets: Daten von 69 Millionen Online-Spielern gestohlen - Foto: sakkmesterke - shutterstock.com

    Daten von 69 Millionen Online-Spielern gestohlen

    460 MB des Quellcodes sowie persönliche Daten von 69 Millionen Nutzern wurden bei einem Hack auf das Online-Game Neopets gestohlen.


    Melanie Staudacher (Redakteurin CSO)
  • Cyberangriff in Großbritannien: Große Wohnungsbaugesellschaft schaltet Systeme ab - Foto: omiksovsky - shutterstock.com

    Große Wohnungsbaugesellschaft schaltet Systeme ab

    Die Bromford Housing Association hat nach einem Cyberangriff alle Systeme offline genommen. Die Umstände des Angriffs sind noch unklar.


    Melanie Staudacher (Redakteurin CSO)
  • Ransomware-Attacke: Semikron meldet Hackerangriff - Foto: achiaos - shutterstock.com

    Semikron meldet Hackerangriff

    Hacker haben den Nürnberger Elektronikhersteller Semikron angegriffen. Dabei wurden Daten verschlüsselt und wohl auch gestohlen.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • CNBC-Bericht: Anonymous feiert Erfolge gegen Russland - Foto: FotosphaereShutter - shutterstock.com

    Anonymous feiert Erfolge gegen Russland

    Die Hacktivisten von Anonymous setzen nach Informationen des Nachrichtensenders CNBC erfolgreich Techniken ein, um Russland in seinem Krieg gegen die Ukraine bloßzustellen.


  • ASG Gifhorn: Cyberattacke auf Kläranlage in Niedersachsen - Foto: Avatar_023 - shutterstock.com

    Cyberattacke auf Kläranlage in Niedersachsen

    Im niedersächsischen Gifhorn wird derzeit ein Cyberangriff auf die Kläranlage ASG untersucht. Möglicherweise sind doch Kundendaten betroffen.


    Melanie Staudacher (Redakteurin CSO)
  • Reaktion auf Cyberattacke: Energiedienstleister Ista nimmt sich selbst offline - Foto: Yuliya Zhemchugova - shutterstock.com

    Energiedienstleister Ista nimmt sich selbst offline

    Der Energielieferant Ista wurde gehackt. Ob Kundendaten gestohlen wurden, ist noch unklar. Kunden sollten jedoch ihre Kennwörter ändern.


    Melanie Staudacher (Redakteurin CSO)
  • Verdächtiger festgenommen: Spioniert Russland unsere Stromnetze aus? - Foto: Oleksii Synelnykov - shutterstock.com

    Spioniert Russland unsere Stromnetze aus?

    Journalisten des BR und des WDR verfolgen eine womöglich russische Spionage-Aktion, bei der es Hacker auf deutsche Stromversorger abgesehen haben.


    Melanie Staudacher (Redakteurin CSO)
  • Fälschungstechniken offengelegt: EU-Datenbank iFado gehackt - Foto: Alina Rosanova - shutterstock.com

    EU-Datenbank iFado gehackt

    Im Dark Web stehen Daten zum Verkauf, die aus der EU-Datenbank iFado stammen. Sie enthält Informationen zur Fälschung von Reisepässen, Führerscheinen und Aufenthaltspapieren.


    Melanie Staudacher (Redakteurin CSO)
  • Analyse einer Erpresserbande: Was ist aus den Lapsus$-Hackern geworden? - Foto: Motortion Films - shutterstock.com

    Was ist aus den Lapsus$-Hackern geworden?

    Tenable-Forensikerin Claire Tills hat die Angriffstechniken der Cyberkriminellen von Lapsus$ genauer unter die Lupe genommen. Die Hacker sollten nicht unterschätzt werden.


    Melanie Staudacher (Redakteurin CSO)
  • Analyse der Gruppe „Konni“: Nordkoreanische Hacker greifen Europa an - Foto: Maxim Studio - shutterstock.com

    Nordkoreanische Hacker greifen Europa an

    Als trivial und unauffällig bezeichnen Sicherheitsforscher die Angriffsweise der Cybergruppe Konni. Sie scheint von der nordkoreanischen Regierung gefördert zu werden.


    Melanie Staudacher (Redakteurin CSO)
  • Bilanz der Ransomware-Attacke: Diese Schäden musste Eberspächer hinnehmen - Foto: Eberspächer

    Diese Schäden musste Eberspächer hinnehmen

    Pen-Testing, Schwachstellen-Scancs, Notfallplan: Keine dieser Maßnahmen konnte Eberspächer vor dem Cyberangriff schützen. Neun Monate nach dem Hack wird das ganze Ausmaß deutlich.


    Melanie Staudacher (Redakteurin CSO)
  • 1
  • ...
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung