CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Softwarelieferkette absichern: DevOps-Pipelines in Gefahr! - Foto: ZinetroN - shutterstock.com

    DevOps-Pipelines in Gefahr!

    Cyberkriminelle nehmen verstärkt Softwarelieferketten ins Visier. So minimieren Sie das Risiko Ihrer DevOps-Prozesse.


    Maria Korolov (Autorin)
  • Geistiges Eigentum schützen: Was CISOs vom Fall Motorola lernen können - Foto: Pepgooner - shutterstock.com

    Was CISOs vom Fall Motorola lernen können

    Scheidende Motorola-Mitarbeiter stahlen 2008 tausende Dokumente und nahmen sie zur Konkurrenz mit. Entdeckt wurden die Vorgänge 2017. Jetzt kommt es (erneut) zur Klageerhebung in den USA.


    Christopher Burgess (Autor)
  • Software-Lieferkette absichern: GitHub will mehr für Software-Security tun - Foto: github.com

    GitHub will mehr für Software-Security tun

    Security-Fachleute können nun über GitHub kostenlose, quelloffene Sicherheitsdaten zu Schwachstellen bereitstellen. Dadurch soll die Sicherheit der Software-Lieferkette verbessert werden.


    Michael Hill (Autor)
  • eco IT-Sicherheitsumfrage 2022: Bedrohungslage spitzt sich weiter zu - Foto: Vectorium - shutterstock.com

    Bedrohungslage spitzt sich weiter zu

    Auch wenn Unternehmen vermehrt in Cybersecurity investieren, bleibt die Bedrohungslage weiter angespannt. So das Ergebnis der aktuellen eco Sicherheitsumfrage.


    Julia Mutzbauer (Redakteurin CSO)
  • Access Management: IAM als Grundlage einer Zero-Trust-Strategie - Foto: ArtemisDiana - shutterstock.com

    IAM als Grundlage einer Zero-Trust-Strategie

    Identity & Access Management (IAM) ist ein wichtiger Baustein, um Zugriffe in einer Zero-Trust-Umgebung zu verwalten.


    Gerhard Zehethofer (Autor)
  • Quantum Key Distribution Network: Keine Chance für Quantenbedrohungen - Foto: sakkmesterke - shutterstock.com

    Keine Chance für Quantenbedrohungen

    Das erste Quantum Key Distribution Network ist nachweislich in der Lage, Quantenbedrohungen zu erkennen und abzuwehren.


    Michael Hill (Autor)
  • 4 Security-Aspekte: Low-Code heißt nicht "Low Risk" - Foto: jossnat - shutterstock.com

    Low-Code heißt nicht "Low Risk"

    Wenn mehr Menschen im Unternehmen Applikationen entwickeln, birgt das nicht nur Vorteile – sondern wirft auch neue Sicherheitsrisiken auf.


    Chris Hughes (Autor) und Florian Maier (Senior Editor)
  • Security-Trend: Attack Surface Management wird sich durchsetzen - Foto: vs148 - shutterstock.com

    Attack Surface Management wird sich durchsetzen

    Kommentar  Vielen Unternehmen fällt es schwer, ihre via Internet adressierbaren Ressourcen zu erkennen, zu klassifizieren und zu managen. In diesem Jahr dürften manche von ihnen damit beginnen, diese Schwachstelle zu…


    Jon Oltsik (Autor)
  • Mimecast-Studie: Ransomware erhöht Druck auf CISOs - Foto: Zephyr_p - shutterstock.com

    Ransomware erhöht Druck auf CISOs

    Die zunehmenden Zahl von Ransomware-Attacken setzt CISOs deutlich unter Druck. Viele bangen deshalb um ihren Job.


    Julia Mutzbauer (Redakteurin CSO)
  • Security-Umfrage: Supply-Chain-Angriffe im Aufwind - Foto: Hernan E. Schmidt - shutterstock.com

    Supply-Chain-Angriffe im Aufwind

    Nach Bekanntwerden der Log4j-Lücke sind die Angriffe auf Software-Lieferketten einer aktuellen Untersuchung zufolge sprunghaft angestiegen.


    John P. Mello Jr. (Autor)
  • Java-Lücke: Log4j – ist Open Source das Problem? - Foto: Robert Kneschke - shutterstock.com

    Log4j – ist Open Source das Problem?

    Sicherheitsexperten sind sich einig, dass die Auswirkungen der Log4j-Schwachstelle noch länger anhalten dürften. Doch beim Thema Open Source gehen die Meinungen auseinander.


    Michael Cooney (Autor) und Julia Mutzbauer (Redakteurin CSO)
  • 7 Fallstricke: Wie Security-Tool-Integration nicht geht - Foto: Jerzy - shutterstock.com

    Wie Security-Tool-Integration nicht geht

    In Unternehmen kommen oft viele verschiedene Sicherheits-Tools zusammen. Damit das nicht im Chaos endet, sollten Sie diese Fallstricke meiden.


    Bob Violino (Autor)
  • Schutz vor Online-Betrug: Wie Target das Web-Skimming-Problem löst - Foto: JARIRIYAWAT - shutterstock.com

    Wie Target das Web-Skimming-Problem löst

    Immer wieder hacken Cyberkriminelle Online-Shops, um an die Zahlungsdaten von deren Kunden zu gelangen. Wie können Unternehmen ihre Webseiten vor solchem Web-Skimming schützen? Die Einzelhandelskette Target…


    Lucian Constantin (Autor)
  • Netzwerksicherheit: Juniper stellt neue SASE-Lösung vor - Foto: Song_about_summer - shutterstock.com

    Juniper stellt neue SASE-Lösung vor

    Juniper bietet ein neues Sicherheitspaket für seine Cloud-basierte Security-Plattform an. Damit sollen Unternehmen ihre mobilen Mitarbeiter besser schützen können.


  • Schwachstelle in Argo CD: Cloud-Infrastruktur in Gefahr! - Foto: sonsart - shutterstock.com

    Cloud-Infrastruktur in Gefahr!

    Die Continuous-Delivery-Plattform Argo CD beherbergt eine Schwachstelle, die Angreifern Datenzugriff ermöglichen kann – und mehr.


    Lucian Constantin (Autor)
  • Ransomware: So bereiten Sie sich auf den Angriff vor - Foto: guruXOX - shutterstock.com

    So bereiten Sie sich auf den Angriff vor

    Wenn Unternehmen von einer Ransomware-Attacke kalt erwischt werden, reagieren sie oft mit einer Schockstarre, in der wertvolle Zeit verrinnt. Entscheidend ist eine gute Vorbereitung.


    Ralf Damerau (Autor)
  • Cybersicherheit bei Evonik: "IT-Sicherheit ist wie eine Festung" - Foto: Evonik

    "IT-Sicherheit ist wie eine Festung"

    Der Chemiekonzern Evonik setzt auf ein umfangreiches Cybersecurity-Programm. Im CSO-Interview verrät Manuel Scholz die wichtigsten Bausteine.


    Julia Mutzbauer (Redakteurin CSO)
  • Security-Roadmap: 12 Schritte zur Abwehr von Cyberattacken - Foto: John Williams RUS - shutterstock.com

    12 Schritte zur Abwehr von Cyberattacken

    Wenn es zu einem Cyberangriff kommt, müssen CISOs schnell reagieren. Ein detaillierter Plan hilft bei der Vorbereitung.


    Mary K. Pratt (Autorin)
  • Vulnerability Management im Fokus: Der CISO, der ARM Beine machte - Foto: megaflopp - shutterstock.com

    Der CISO, der ARM Beine machte

    CISO Tim Fitzgerald hat das Vulnerability Management beim Chiphersteller ARM umgekrempelt und die Security zum Business-Enabler gemacht.


    Mary K. Pratt (Autorin)
  • NTT-Analyse: 6 Tipps zum Schutz vor Phishing-Angriffen - Foto: TippaPatt - shutterstock.com

    6 Tipps zum Schutz vor Phishing-Angriffen

    Phishing-Attacken auf Unternehmen können großen Schaden anrichten. Angreifer können nicht nur Inhalte von E-Mails lesen, sondern auch direkt auf Anwendungen zugreifen.


  • 1
  • ...
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung