CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Morgan Stanley Head of Cybersecurity: "Das hat den CISO-Job dramatisch verändert" - Foto: Morgan Stanley

    "Das hat den CISO-Job dramatisch verändert"

    Rachel Wilson, Head of Cybersecurity bei Morgan Stanley, reflektiert über die wichtigsten Veränderungen in der Security-Landschaft.


    _zum Überschreiben _zum Überschreiben (Autor)
  • Datenklau durch Mitarbeiter: Wer ist Ihre größte Insider-Bedrohung? - Foto: Elnur - shutterstock.com

    Wer ist Ihre größte Insider-Bedrohung?

    Das Unternehmensnetzwerk gegen Cyberangriffe von außen zu schützen ist richtig und wichtig. Doch was, wenn der Datenklau von innen heraus passiert? So erkennen Sie Insider-Bedrohungen.


    Mary K. Pratt (Autorin)
  • Pipedream Malware: Kritische Infrastrukturen im APT-Visier - Foto: Christian Lagerek - shutterstock.com

    Kritische Infrastrukturen im APT-Visier

    Mit der Pipedream Malware können industrielle Steuerungen und Anlagen gezielt manipuliert oder zerstört werden. Das sollten KRITIS-Betreiber jetzt wissen – und tun.


  • Endgeräte absichern und verwalten: Wie Sie die richtige UEM-Plattform wählen - Foto: sdecoret - shutterstock.com

    Wie Sie die richtige UEM-Plattform wählen

    Mit Unified Endpoint Management kann die IT-Abteilung alle Endgeräte eines Unternehmens über eine Konsole verwalten. Darauf sollten Sie bei der UEM-Plattformwahl achten.


    Bob Violino (Autor)
  • Vorbild GDPR: Datenschutz-Trendsetter DSGVO - Foto: Jastki - shutterstock.com

    Datenschutz-Trendsetter DSGVO

    Befeuert durch die DSGVO, stellen immer mehr regionale Datenschutzrichtlinien global agierende Unternehmen vor Herausforderungen.


    Rosalyn Page (Autor)
  • CyberArk-Umfrage: Mangelhafter Schutz bei digitalen Identitäten - Foto: Rawpixel.com - shutterstock.com

    Mangelhafter Schutz bei digitalen Identitäten

    Mehr als die Hälfte der Security-Manager sieht in einem besseren Umgang mit digitalen Identitäten den zentralen Schlüssel für mehr Sicherheit im Unternehmen.


    Julia Mutzbauer (Redakteurin CSO)
  • 10 Risiken: Wie NFTs und Krypto die Sicherheit gefährden - Foto: eamesBot - shutterstock.com

    Wie NFTs und Krypto die Sicherheit gefährden

    Dezentrale Technologien können CISOs den Angstschweiß auf die Stirn treiben. Doch die Risiken lassen sich beherrschen.


    Andrada Fiscutean (Autorin) und Florian Maier (Autor)
  • Resilienz: Business Continuity - Planung ist alles

    Business Continuity - Planung ist alles

    Wer im Bereich Business Continuity auf der sicheren Seite sein will, muss die Bedrohungslandschaft richtig einschätzen, vorausschauend planen und Resilienz gegenüber Risiken aller Art aufbauen.


    Siddharth Ram (Autor)
  • IT-Spezialist zum Cyberkrieg: "Systeme dürfen nicht per Software veränderbar sein" - Foto: Giessen/VOICE

    "Systeme dürfen nicht per Software veränderbar sein"

    Der russische Krieg gegen die Ukraine spielt sich auch vermehrt im Cyberraum ab. Hans-Joachim Popp, stv. Vorsitzender des Bundesverbands der IT-Anwender Voice e.V., schätzt die Gefahrenlage für Deutschland ein.


    Julia Mutzbauer (Redakteurin CSO)
  • Was ist ein Botnet? - Foto: FOTOKITA - shutterstock.com

    Was ist ein Botnet?

    Ein Botnet ermöglicht Cyberkriminellen unter anderem, Malware in großem Stil zu verbreiten und DDoS-Attacken zu initiieren.


    Florian Maier (Autor) und Maria Korolov (Autorin)
  • Bug-Bounty-ROI: Zoom zahlt Millionen an Hacker - Foto: Prostock-studio - shutterstock.com

    Zoom zahlt Millionen an Hacker

    Um Sicherheitslücken zu finden, setzt Zoom auf Schwarmintelligenz - und hohe Prämien. CISO Jason Lee erklärt, warum sich Bug-Bounty-Programme lohnen und wie man diese der Führungsetage schmackhaft macht.


    Michael Hill (Autor)
  • Psychologie hilft: Warum Menschen mit Risiken schlecht umgehen können - Foto: Lightspring - shutterstock.com

    Warum Menschen mit Risiken schlecht umgehen können

    CISOs neigen dazu, die Risiken eines Cybersicherheits-Vorfalls anders einzuschätzen als Business-Manager. Mögliche Konflikte lassen sich mit Psychologie und Kommunikation entschärfen.


    Andrada Fiscutean (Autorin)
  • Security-Buzzword-Bingo: 10 Schlagwörter zum Abgewöhnen - Foto: Alessandro D'Esposito - shutterstock.com

    10 Schlagwörter zum Abgewöhnen

    Diese Security-Buzzwords sind überholt, führen in die Irre oder wirken schädlich. Höchste Zeit, sie endlich über Bord zu werfen!


    Michael Hill (Autor) und Florian Maier (Senior Editor)
  • Authentifizierungsfehler: Des CISOs größter Pain - Foto: Stokkete - shutterstock.com

    Des CISOs größter Pain

    Authentifizierung bereitet Sicherheitsentscheidern immer noch größte Kopfschmerzen. Digitalisierung, der Hang zu Agile, und Remote-Arbeit verschärfen die Situation zusätzlich.


    Michael Hill (Autor)
  • Was eine Security-Expertin den CISOs rät: "Wir sollten das Unerwartete erwarten" - Foto: Vmware

    "Wir sollten das Unerwartete erwarten"

    Der Druck auf die CISOs wächst. Neben dem Tagesgeschäft müssen sie auch auf Bedrohungen vorbereitet sein, die heute noch keiner vorhersagen kann.


    Mary K. Pratt (Autorin)
  • 6 Fragen, die CISOs stellen sollten: Hilfe, mein Cyber-Security-Anbieter wurde übernommen! - Foto: maxsattana - shutterstock.com

    Hilfe, mein Cyber-Security-Anbieter wurde übernommen!

    Im Bereich Cyber-Security haben Fusionen und Übernahmen ein Rekordniveau erreicht - was sich auf Ihre Investitionen in Tools und Plattformen auswirken könnte. Das ist zu tun.


    Jaikumar Vijayan (Autor)
  • Was ist SIEM? - Foto: Gorodenkoff - shutterstock.com

    Was ist SIEM?

    SIEM-Software sammelt und aggregiert Protokoll- und Ereignisdaten, um Verstöße zu erkennen und zu verfolgen.


    Josh Fruhlinger (Autor)
  • Kauf von Attivo Networks: SentinelOne erweitert XDR-Plattform mit IAM - Foto: Natali _ Mis - shutterstock.com

    SentinelOne erweitert XDR-Plattform mit IAM

    SentinelOne kauft Attivo Networks für 617 Millionen Dollar und will damit IAM-Funktionen auf seine XDR-Plattform bringen.


    Jon Gold (Autor)
  • Kommentar: Zero Trust erfordert klaren Architekturplan - Foto: VideoFlow - shutterstock.com

    Zero Trust erfordert klaren Architekturplan

    Kommentar  Für die erfolgreiche Umsetzung von Zero Trust sollten Unternehmen zunächst einen klaren Architekturentwurf haben, bevor sie Änderungen am Netzwerkzugang, der Datenverwaltung oder der Anwendungstechnik…


    John Burke (Autor)
  • Neue Defender App: Microsoft entwickelt Sicherheits-Dashboard - Foto: monticello - shutterstock.com

    Microsoft entwickelt Sicherheits-Dashboard

    Microsoft hat eine neue plattformübergreifende Sicherheitslösung entwickelt. Die Defender-App soll auch für Android, iOS und MacOS verfügbar sein.


    Julia Mutzbauer (Redakteurin CSO)
  • 1
  • ...
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung