CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Was sind Passkeys? - Foto: artskill2k17 - shutterstock.com

    Was sind Passkeys?

    Passkeys können die User Experience verbessern und Cyberangreifern einen Strich durch die Rechnung machen – wenn sie gut umgesetzt sind.


    Matthew Tyson (Autor)
  • Credential Stuffing: Sind die PayPal-Nutzer selbst am Datenverlust schuld? - Foto: mrmohock - shutterstock.com

    Sind die PayPal-Nutzer selbst am Datenverlust schuld?

    Sensible Daten von fast 35.000 PayPal-Nutzerkonten sind gestohlen worden. Der Anbieter streitet jedoch ab, am Breach schuld zu sein.


    Melanie Staudacher (Redakteurin CSO)
  • Identitäts- und Zugriffsmanagement: Das sind die Unterschiede zwischen IAM, IGA und PAM - Foto: Orawan Lovatt - shutterstock.com

    Das sind die Unterschiede zwischen IAM, IGA und PAM

    Lösungen für IAM, PAM und IGA scheinen auf den ersten Blick redundant. Doch im Zusammenspiel liefern ihre Funktionen Synergien für ein effektives Zugriffsmanagement.


    Andrew Silberman (Autor)
  • WatchGuard-Experten in Vorlage: 6 mutige Security-Prognosen für 2023 - Foto: BAIMIRO - shutterstock.com

    6 mutige Security-Prognosen für 2023

    Gehackte Robotaxis, Angreifer im Metaverse und Codierungs-Tools die Sicherheitsrisiken verbreiten: Der IT-Sicherheitsspezialist WatchGuard gibt sechs interessante Prognosen für 2023 ab.


  • Identitätsdiebstahl im Unternehmen: Benutzerkonten erfolgreich schützen - Foto: Alphavector - shutterstock.com

    Benutzerkonten erfolgreich schützen

    Mit gestohlenen Zugangsdaten greifen Betrüger unbemerkt auf sensible Informationen und Systeme zu. Wie sich Firmen vor Identitätsdiebstahl schützen können.


    Helmut Semmelmayer  IDG Experte
  • Was ist MFA Fatigue? - Foto: pathdoc - shutterstock.com

    Was ist MFA Fatigue?

    Indem sie Anwender mit Verifizierungsanfragen überfluten, versuchen Hacker die Multi-Faktor-Authentifizierung zu umgehen. Lesen Sie, wie MFA Fatigue funktioniert und wie Sie sie stoppen.


    Helmut Semmelmayer  IDG Experte
  • Logins absichern: Passwörter richtig schützen - Foto: Vitalii Vodolazskyi - shutterstock.com

    Passwörter richtig schützen

    Das Passwort ist immer noch die häufigste Sicherheitsmaßnahme für Firmen-Accounts. Erfahren Sie, wie sie ihre Nutzerkonten vor Dieben und Hackern schützen.


    Aron Molnar (Autor)
  • 14 Lektionen: Was CISOs 2022 lernen konnten - Foto: Andrii Anna photographers - shutterstock.com

    Was CISOs 2022 lernen konnten

    Die Zeit zwischen den Jahren eignet sich hervorragend, um die Security-Geschehnisse der letzten zwölf Monate Revue passieren zu lassen – und darüber nachzudenken, wie sich das Erlebte gewinnbringend für die…


    Andrada Fiscutean (Autorin) und Florian Maier (Autor)
  • Multi-Faktor-Authentifizierung: Microsoft Authenticator nicht mehr für die Apple Watch - Foto: Somphop Krittayaworagul - shutterstock.com

    Microsoft Authenticator nicht mehr für die Apple Watch

    Schlechte Nachrichten für Anwender, die sich mit einer Apple Watch authentifizieren, um über den Microsoft Authenticator Zugang zu Unternehmens-Diensten zu bekommen: Diese Funktion wird im Januar erst einmal…


    Jonny Evans (Autor)
  • One-Identity-Studie: Die Mehrheit der Unternehmen hat Probleme bei der Nutzung von Identitäts-Tools - Foto: ImageFlow - shutterstock.com

    Die Mehrheit der Unternehmen hat Probleme bei der Nutzung von Identitäts-Tools

    Da digitale Identitäten zunehmend bedroht sind, haben Unternehmen verstärkt in Identity-Management-Tools investiert. Doch bei den meisten hapert es am Einsatz.


    Julia Mutzbauer (Redakteurin CSO)
  • Identity & Access Management: Die 9 besten IAM-Tools - Foto: ne2pi - shutterstock.com

    Die 9 besten IAM-Tools

    Diese Identity-und-Access-Management (IAM) -Tools schützen Ihre Unternehmens-Assets auf dem Weg in die Zero-Trust-Zukunft.


    Ericka Chickowski (Autor) und Florian Maier (Autor)
  • Customer Identity & Access Management: Die 7 besten CIAM-Tools - Foto: Jackie Niam - shutterstock.com

    Die 7 besten CIAM-Tools

    Customer Identity and Access Management liefert die Grundlage, um den Zugriff Dritter auf das Unternehmensnetz besser zu managen und zu kontrollieren. Das sind die derzeit besten CIAM-Tools am Markt.


    Ericka Chickowski (Autor)
  • Was ist Verhaltensbiometrie? - Foto: tsingha25 - shutterstock.com

    Was ist Verhaltensbiometrie?

    Mithilfe von Verhaltensbiometrie lässt sich die Legitimität einer Online-Transaktion nachweisen, ohne die Kundenerfahrung zu beeinträchtigen.


    Wiebe Fokma (Autor)
  • Secure Access Service Edge: Der große SASE-Kaufratgeber - Foto: Gorodenkoff - shutterstock.com

    Der große SASE-Kaufratgeber

    Secure Access Service Edge kombiniert Networking mit Security und stellt das Ganze als Service bereit. Die Angebote sind jedoch höchst unterschiedlich. Lesen Sie, worauf Sie beim Kauf einer SASE-Lösung achten…


    Neal Weinberg (Autor) und Florian Maier (Autor)
  • Definition und Bewertung: Was ist Privileged Access Management? - Foto: Dave Clark Digital Photo - shutterstock.com

    Was ist Privileged Access Management?

    Gelingt es Hackern, einen der privilegierten Zugriffe zu den IT-Systemen ihrer Opfer zu kapern, ist der Schaden meist besonders groß. Privileged Access Management (PAM) hilft vorzubeugen.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • Identity & Access Management umsetzen: 6 Anzeichen, dass Ihre IAM-Strategie nichts taugt - Foto: Chairungrueng Phaophuthai - shutterstock.com

    6 Anzeichen, dass Ihre IAM-Strategie nichts taugt

    Bei der Implementierung von Identity & Access Management (IAM) Mist zu bauen, kann nachhaltig negative Folgen mit sich bringen. So überleben Sie.


    Maria Korolov (Autorin) und Florian Maier (Autor)
  • Identity as a Service: So bringen Sie Ihr IAM in die Cloud - Foto: Sergey Nivens - shutterstock.com

    So bringen Sie Ihr IAM in die Cloud

    Identity as a Service bietet viele Vorteile im Vergleich zu einem On-Prem IAM. Doch auch bei IDaaS gibt es Aspekte, die Sie beachten sollten.


    Chris Hughes (Autor)
  • Was ist ein Software-defined Perimeter? - Foto: alphaspirit.it - shutterstock.com

    Was ist ein Software-defined Perimeter?

    Starke Zugriffskontrollen, reduzierte Angriffsflächen und vereinfachtes Richtlinienmanagement: Lesen Sie alles Wichtige zum Software-defined Perimeter.


    John Edwards
  • Zero-Knowledge-Protokoll: Was Sie über zk-SNARK wissen sollten - Foto: Nomad Soul - shutterstock.com

    Was Sie über zk-SNARK wissen sollten

    Eine Einführung in das populärste Zero-Knowledge-Protokoll zk-SNARK.


    Matthew Tyson (Autor)
  • Neue Angriffsmöglichkeiten: Wie Azure AD neue Authentifizierungsrisiken eröffnet - Foto: Song_about_summer - shutterstock.com

    Wie Azure AD neue Authentifizierungsrisiken eröffnet

    Hybride Cloud-Identitäts- und Zugriffsverwaltungsdienste machen die Authentifizierungsprozesse im Netz komplexer. Zudem eröffnen sie neue Angriffsmöglichkeiten, wie kürzlich anhand des Azure AD gezeigt wurde.


    Lucian Constantin (Autor)
  • 1
  • 2
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung