CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Zero Trust in der Praxis: Gartner drängt zu Zero Trust - Foto: Luis Molinero - shutterstock.com

    Gartner drängt zu Zero Trust

    Die Meinungen zu Zero Trust gehen auseinander: Für die einen ist der Nutzen nicht offensichtlich, für andere ist das Architekturmodell die ideale Ergänzung der Strategie.


    Melanie Staudacher (Redakteurin CSO)
  • SBOM erklärt: Was ist eine Software Bill of Materials? - Foto: Ju1978 - shutterstock.com

    Was ist eine Software Bill of Materials?

    Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.


    Josh Fruhlinger (Autor)
  • Datenschutz: Das Metaverse wirft neue Sicherheitsfragen auf - Foto: A. Solano - shutterstock.com

    Das Metaverse wirft neue Sicherheitsfragen auf

    Das Metaverse ist im Kommen. Die heutigen Sicherheitsprotokolle und Datenschutzgesetze gelten jedoch möglicherweise nicht für die 3D-Welten.


    Deb Radcliff (Autor)
  • Best Practice: Das sollte Ihr Managed-SASE-Anbieter können - Foto: Mongta Studio - shutterstock.com

    Das sollte Ihr Managed-SASE-Anbieter können

    Auf diese Punkte sollten Sie achten, wenn Sie SASE als Dienstleistung von einem MSP einkaufen möchten.


    Maria Korolov (Autorin)
  • Sicherheitsrisiko: Uralt-Windows-Server-2008 in Berliner Verwaltung im Einsatz - Foto: Senat Berlin

    Uralt-Windows-Server-2008 in Berliner Verwaltung im Einsatz

    Die Berliner Verwaltung steht immer wieder in der Kritik. Jetzt wurde bekannt, dass dort völlig veraltete Windows-Server eingesetzt werden, die die IT-Sicherheit gefährden.


    Julia Mutzbauer (Redakteurin CSO)
  • Red vs. Blue vs. Purple Teams: So trainieren Sie effektiv den Ernstfall - Foto: disto89 - shutterstock.com

    So trainieren Sie effektiv den Ernstfall

    Die Perspektive der Angreifer einzunehmen, kann Ihr Sicherheitsteam auf der Defensivseite entscheidend voranbringen – wenn Sie die Sache richtig angehen.


    David Strom (Autor)
  • Was sind Passkeys? - Foto: artskill2k17 - shutterstock.com

    Was sind Passkeys?

    Passkeys können die User Experience verbessern und Cyberangreifern einen Strich durch die Rechnung machen – wenn sie gut umgesetzt sind.


    Matthew Tyson (Autor)
  • Multi-Faktor-Authentifizierung: So finden Sie die passende MFA-Lösung - Foto: Edge Creative - shutterstock.com

    So finden Sie die passende MFA-Lösung

    Eine MFA-Lösung sollte alle Authentifizierungsanforderungen im Unternehmen abdecken. Folgenden Aspekte sollten Sie dabei berücksichtigen.


    Susan Bradley (Autor)
  • Führungskräfte schützen: Wie CISOs für mehr Cybersicherheit im C-Level-Bereich sorgen - Foto: ESB Professional - shutterstock.com

    Wie CISOs für mehr Cybersicherheit im C-Level-Bereich sorgen

    Cyberkriminelle haben es oft auf die Geräte von Führungskräfte und Vorstandsmitglieder abgesehen. Um diese zu schützen, ist ein ganzheitlicher Ansatz erforderlich.


    Rosalyn Page (Autor)
  • Bahn-CISO im Interview: "Wir brauchen eine einheitliche Sicherheitsstruktur" - Foto: VidEst - shutterstock.com

    "Wir brauchen eine einheitliche Sicherheitsstruktur"

    Kritische Infrastrukturen sind ein beliebtes Angriffsziel – auch im Cyberraum. Wir haben mit Frank Fischer, CISO bei der Deutschen Bahn, über das Thema IT-Sicherheit gesprochen.


    Julia Mutzbauer (Redakteurin CSO)
  • KI-Technologie von Nvidia: Insider-Attacken mit digitalem Fingerabdruck aufdecken - Foto: kucrit - shutterstock.com

    Insider-Attacken mit digitalem Fingerabdruck aufdecken

    Ein neues KI-basiertes System von Nvidia erkennt für legitime Nutzer untypisches Verhalten, um Insider-Attacken zu enttarnen und Anmeldedaten zu schützen.


    Jon Gold (Autor)
  • Bilanz nach drei Jahren Hybrid Work: Bessere Cybersicherheit hat Priorität - Foto: Pixel-Shot - shutterstock.com

    Bessere Cybersicherheit hat Priorität

    Neue Studie zeigt: Hybrid Work ist in Deutschland angekommen. Auch das Bewusstsein für Cybersicherheit und Access-Management-Lösungen ist erwähnenswert.


    Sarah Schumm (Autor)
  • Ivanti-Studie: Mangelhafte Cyberfitness in den Führungsetagen - Foto: fizkes - shutterstock.com

    Mangelhafte Cyberfitness in den Führungsetagen

    Viele deutsche Entscheider haben erhebliche Zweifel an der Cyberabwehr ihres Unternehmens. Allerdings mangelt es beim Bewusstsein für Cybersecurity vor allem auf der Führungsebene.


    Julia Mutzbauer (Redakteurin CSO)
  • Schwachstellen managen: Die 6 besten Vulnerability-Management-Tools - Foto: eamesBot - shutterstock.com

    Die 6 besten Vulnerability-Management-Tools

    Geht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.


    George V. Hulme (Autor)
  • Extended-Detection-and-Response-Lösungen: Die 11 besten XDR-Tools - Foto: ArtemisDiana - shutterstock.com

    Die 11 besten XDR-Tools

    XDR-Tools bieten tiefergehende und automatisierte Möglichkeiten, Bedrohungen zu stoppen. Das sind die besten Lösungen im Bereich Extended Detection and Response.


    Tim Ferrill (Autor)
  • Was ist ein Zero-Click-Exploit? - Foto: Patty Chan - shutterstock.com

    Was ist ein Zero-Click-Exploit?

    Zero-Click-Exploits sind im Zusammenspiel mit Zero-Day-Schwachstellen besonders gefährlich. Das sollten Sie zum Thema wissen.


    Andrada Fiscutean (Autorin)
  • Datenleck-Check: 8 Wege, (unabsichtlich) Daten zu leaken - Foto: The Studio - shutterstock.com

    8 Wege, (unabsichtlich) Daten zu leaken

    Um unbeabsichtigt ein Datenleck zu verursachen, stehen Mitarbeitern in Unternehmen zahlreiche Möglichkeiten offen.


    Michael Hill (Autor) und Florian Maier (Autor)
  • Zugriffe sicher verwalten: MFA bietet trügerische Sicherheit - Foto: astel design - shutterstock.com

    MFA bietet trügerische Sicherheit

    Kommentar  Die Multi-Faktor-Authentifizierung (MFA) ist im Prinzip sicher – aber nur, wenn sie völlig passwortlos funktioniert und Phishing-Resistenz bietet.


    Jochen Koehler (Autor)
  • Was ist eine Zero Trust Network Architecture? - Foto: Olivier Le Moal - shutterstock.com

    Was ist eine Zero Trust Network Architecture?

    Zero Trust ist eine Sicherheitsstrategie, bei der Geräte und Benutzer als nicht vertrauenswürdig gelten, bis sie authentifiziert werden können. Dafür bedarf es mehrerer Technologien.


    Keith Shaw (Autor)
  • Zero Trust erfolgreich umsetzen: Die 8 wichtigsten Fragen an Zero-Trust-Anbieter - Foto: Krakenimages.com - shutterstock.com

    Die 8 wichtigsten Fragen an Zero-Trust-Anbieter

    Die meisten Unternehmen haben Schwierigkeiten bei der Umsetzung ihrer Zero-Trust-Architektur. Hier sind acht Fragen, die Sie potenziellen Dienstleistern stellen sollten.


    Steve Zurier (Autor)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung