CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Kommentar: Zero Trust erfordert klaren Architekturplan - Foto: VideoFlow - shutterstock.com

    Zero Trust erfordert klaren Architekturplan

    Kommentar  Für die erfolgreiche Umsetzung von Zero Trust sollten Unternehmen zunächst einen klaren Architekturentwurf haben, bevor sie Änderungen am Netzwerkzugang, der Datenverwaltung oder der Anwendungstechnik…


    John Burke (Autor)
  • Neue Defender App: Microsoft entwickelt Sicherheits-Dashboard - Foto: monticello - shutterstock.com

    Microsoft entwickelt Sicherheits-Dashboard

    Microsoft hat eine neue plattformübergreifende Sicherheitslösung entwickelt. Die Defender-App soll auch für Android, iOS und MacOS verfügbar sein.


    Julia Mutzbauer (Redakteurin CSO)
  • SaaS-Fehlkonfiguration: Viele ServiceNow-Instanzen mit Datenleck - Foto: Pavel Kapysh - shutterstock.com

    Viele ServiceNow-Instanzen mit Datenleck

    Schuld sind Fehlkonfigurationen der Kunden – nicht Mängel an der Plattform.


    John P. Mello Jr. (Autor)
  • CISOs haben die Wahl: Verzichten Sie auf russische Lösungen! - Foto: noEnde - shutterstock.com

    Verzichten Sie auf russische Lösungen!

    Russische Security- und Technologieprodukte zu verwenden, ist nicht nur aus moralischer Sicht problematisch, sondern birgt für Unternehmen auch ernsthafte Risiken.


    Michael Hill (Autor)
  • Blockchain-Forensik: So erhalten Ransomware-Opfer ihr Geld zurück - Foto: Bits And Splits - shutterstock.com

    So erhalten Ransomware-Opfer ihr Geld zurück

    Spezialisierte Unternehmen können Kryptowährungen zurückverfolgen und den Opfern von Ransomware-Angriffen helfen, bezahltes Lösegeld zurückzubekommen.


    Andrada Fiscutean (Autorin)
  • Cyberwar: BSI warnt vor Cyberattacken auf deutsche "Hochwertziele" - Foto: Alexander Geiger - shutterstock.com

    BSI warnt vor Cyberattacken auf deutsche "Hochwertziele"

    In Deutschland steigt die Angst vor Cyberangriffen während des Ukraine-Kriegs. Das BSI sieht aktuell eine erhöhte Bedrohungslage für kritische Infrastrukturen.


    Julia Mutzbauer (Redakteurin CSO)
  • Cyberkrieg: Unternehmen müssen sich dringend vorbereiten - Foto: Gorodenkoff - shutterstock.com

    Unternehmen müssen sich dringend vorbereiten

    Sicherheitsexperten befürchten, dass Russland mit seinen Cyberattacken auch Ziele außerhalb der Ukraine ins Visier nehmen könnte. Diese Vorsichtsmaßnahmen sollten Unternehmen jetzt treffen.


    Julia Mutzbauer (Redakteurin CSO)
  • Ukraine-Konflikt: So wehren Sie Cyberangriffe aus Russland ab - Foto: Martial Red - shutterstock.com

    So wehren Sie Cyberangriffe aus Russland ab

    Aufgrund der vermehrten Cyberattacken aus Russland gegen die Ukraine warnen viele Regierungen aktuell vor einer Ausweitung. Deshalb ist es wichtig, geeignete Vorsichtsmaßnahmen zu treffen.


    Susan Bradley (Autor)
  • Im Krieg steigen die Risiken: So verbessern Sie Ihre Cyberabwehr - Foto: CoreDESIGN - shutterstock.com

    So verbessern Sie Ihre Cyberabwehr

    Vor dem Hintergrund des Ukraine-Kriegs, der sich verstärkt auch im Cyberspace abspielt, sorgen sich viele Unternehmen um ihre IT-Sicherheit. Die folgenden Schutzmaßnahmen können helfen.


  • Next-Generation Firewalls: Die 7 besten NGFW-Anbieter - Foto: miri019 - shutterstock.com

    Die 7 besten NGFW-Anbieter

    Next-Generation Firewalls sind angesichts Remote Work, Hybrid-Cloud-Architekturen und zunehmender Cyberrisiken unerlässlich. Das sind die besten NGFW-Anbieter und ihre Produkte.


    Jeff Rochlin (Autor) und Florian Maier (Senior Editor)
  • Softwarelieferkette absichern: DevOps-Pipelines in Gefahr! - Foto: ZinetroN - shutterstock.com

    DevOps-Pipelines in Gefahr!

    Cyberkriminelle nehmen verstärkt Softwarelieferketten ins Visier. So minimieren Sie das Risiko Ihrer DevOps-Prozesse.


    Maria Korolov (Autorin)
  • Geistiges Eigentum schützen: Was CISOs vom Fall Motorola lernen können - Foto: Pepgooner - shutterstock.com

    Was CISOs vom Fall Motorola lernen können

    Scheidende Motorola-Mitarbeiter stahlen 2008 tausende Dokumente und nahmen sie zur Konkurrenz mit. Entdeckt wurden die Vorgänge 2017. Jetzt kommt es (erneut) zur Klageerhebung in den USA.


    Christopher Burgess (Autor)
  • Software-Lieferkette absichern: GitHub will mehr für Software-Security tun - Foto: github.com

    GitHub will mehr für Software-Security tun

    Security-Fachleute können nun über GitHub kostenlose, quelloffene Sicherheitsdaten zu Schwachstellen bereitstellen. Dadurch soll die Sicherheit der Software-Lieferkette verbessert werden.


    Michael Hill (Autor)
  • eco IT-Sicherheitsumfrage 2022: Bedrohungslage spitzt sich weiter zu - Foto: Vectorium - shutterstock.com

    Bedrohungslage spitzt sich weiter zu

    Auch wenn Unternehmen vermehrt in Cybersecurity investieren, bleibt die Bedrohungslage weiter angespannt. So das Ergebnis der aktuellen eco Sicherheitsumfrage.


    Julia Mutzbauer (Redakteurin CSO)
  • Access Management: IAM als Grundlage einer Zero-Trust-Strategie - Foto: ArtemisDiana - shutterstock.com

    IAM als Grundlage einer Zero-Trust-Strategie

    Identity & Access Management (IAM) ist ein wichtiger Baustein, um Zugriffe in einer Zero-Trust-Umgebung zu verwalten.


    Gerhard Zehethofer (Autor)
  • Quantum Key Distribution Network: Keine Chance für Quantenbedrohungen - Foto: sakkmesterke - shutterstock.com

    Keine Chance für Quantenbedrohungen

    Das erste Quantum Key Distribution Network ist nachweislich in der Lage, Quantenbedrohungen zu erkennen und abzuwehren.


    Michael Hill (Autor)
  • 4 Security-Aspekte: Low-Code heißt nicht "Low Risk" - Foto: jossnat - shutterstock.com

    Low-Code heißt nicht "Low Risk"

    Wenn mehr Menschen im Unternehmen Applikationen entwickeln, birgt das nicht nur Vorteile – sondern wirft auch neue Sicherheitsrisiken auf.


    Chris Hughes (Autor) und Florian Maier (Senior Editor)
  • Security-Trend: Attack Surface Management wird sich durchsetzen - Foto: vs148 - shutterstock.com

    Attack Surface Management wird sich durchsetzen

    Kommentar  Vielen Unternehmen fällt es schwer, ihre via Internet adressierbaren Ressourcen zu erkennen, zu klassifizieren und zu managen. In diesem Jahr dürften manche von ihnen damit beginnen, diese Schwachstelle zu…


    Jon Oltsik (Autor)
  • Mimecast-Studie: Ransomware erhöht Druck auf CISOs - Foto: Zephyr_p - shutterstock.com

    Ransomware erhöht Druck auf CISOs

    Die zunehmenden Zahl von Ransomware-Attacken setzt CISOs deutlich unter Druck. Viele bangen deshalb um ihren Job.


    Julia Mutzbauer (Redakteurin CSO)
  • Security-Umfrage: Supply-Chain-Angriffe im Aufwind - Foto: Hernan E. Schmidt - shutterstock.com

    Supply-Chain-Angriffe im Aufwind

    Nach Bekanntwerden der Log4j-Lücke sind die Angriffe auf Software-Lieferketten einer aktuellen Untersuchung zufolge sprunghaft angestiegen.


    John P. Mello Jr. (Autor)
  • 1
  • ...
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung