CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • SolarWinds-CISO im Interview: "Mehr Offenheit ist gut für die Branche" - Foto: Forge Productions - shutterstock.com

    "Mehr Offenheit ist gut für die Branche"

    Der Supply-Chain-Angriff über die Orion-Software von SolarWinds hat den Sicherheitsansatz des Unternehmens transformiert. CISO Tim Brown gibt im Interview Einblicke und teilt unheilvolle Erfahrungen.


    Michael Nadeau (Autor) und Florian Maier (Senior Editor)
  • Cybersecurity-Trends: Was Sie 2022 in Atem hält - Foto: Leonidas Santana - shutterstock.com

    Was Sie 2022 in Atem hält

    2021 war ein Ransomware-Jahr. Welche Security-Themen werden Unternehmen in Zukunft beschäftigen? Wir stellen Ihnen die Trends für 2022 vor.


    Julia Mutzbauer (Redakteurin CSO)
  • CISO der Deutschen Post DHL: "Wir brauchen eine Schufa für Lieferanten" - Foto: Deutsche Post DHL Group

    "Wir brauchen eine Schufa für Lieferanten"

    In einem Konzern wie der Deutschen Post DHL die Informationssicherheit zu organisieren, ist eine Aufgabe. Meistern muss sie der Group CISO David Thornewill von Essen, der den CSO-Lesern seine Strategie…


    Heinrich Vaske (Chefredakteur)
  • Allianz-Technology-CISO Topp: "Bauchschmerzen habe ich keine" - Foto: taranchic - shutterstock.com

    "Bauchschmerzen habe ich keine"

    Informationssicherheit ist anspruchsvolles Handwerk, sagt Fabian Topp, CISO der Allianz Technology SE, im CSO-Interview. Er ruft zu einer engen europäischen Zusammenarbeit auf, um den Cyberraum sicherer zu…


    Heinrich Vaske (Chefredakteur)
  • IT-Security: Diese Sicherheitstrends müssen Sie im Auge haben - Foto: SWEviL - shutterstock.com

    Diese Sicherheitstrends müssen Sie im Auge haben

      Mit der Digitalisierung wächst die Anfälligkeit der Unternehmen für IT-Sicherheitsprobleme. Wir nennen zehn technologische Entwicklungen, die den Betrieben zu mehr IT-Sicherheit verhelfen können.


  • Security Transformation bei Kraft Heinz: "Agilität wird unterschätzt" - Foto: David Tran Photo - shutterstock.com

    "Agilität wird unterschätzt"

      Dank seines neuen CISOs gelang es dem US-Lebensmittelriesen Kraft Heinz, sich in Sachen IT-Sicherheit nachhaltig neu zu erfinden.


    Mary K. Pratt (Autorin) und Florian Maier (Senior Editor)
  • Sicherheitsprognosen für 2022: Die Security muss sich an die Cloud anpassen - Foto: Natali _ Mis - shutterstock.com

    Die Security muss sich an die Cloud anpassen

    Durch die Pandemie wurden viele Arbeitsprozesse ins Internet verlagert . Deshalb sollten Unternehmen im kommenden Jahr ihre IT-Sicherheitsstrategie an die Cloud anpassen.


    Nicolas Casimir (Autor)
  • Threat-Intelligence-Datenbanken in einem SOAR: Die richtigen Spielzüge gegen Hacker - Foto: JoeSAPhotos - shutterstock.com

    Die richtigen Spielzüge gegen Hacker

    Bei der Security ist es ähnlich wie beim Sport: Je besser die Taktik, desto weniger Chancen hat der Angreifer. Ein SOAR-System ist immer nur so gut, wie die zugrundeliegende Threat-Intelligence-Datenbank und…


    Wolfgang Kurz (Autor)
  • Security-Umfrage: Mitarbeiter als Ransomware-Komplizen - Foto: Andrii Yalanskyi - shutterstock.com

    Mitarbeiter als Ransomware-Komplizen

    Wie ein aktueller Report zeigt, versuchen Cyberkriminelle, Mitarbeiter gezielt zu Komplizen bei Ransomware-Angriffen zu machen.


    Shweta Sharma (Autor)
  • Schwachstellen-Tutorial: Wie Sie das Log4j-Risiko minimieren - Foto: Alexander Limbach | shutterstock.com

    Wie Sie das Log4j-Risiko minimieren

    Gänzlich zu verhindern, dass Log4j-Schwachstellen ausgenutzt werden, ist momentan nicht möglich. Lesen Sie, welche Maßnahmen Sie jetzt ergreifen sollten – und welche nicht.


    Lucian Constantin (Autor)
  • Managed Security Services: Automatisierung "boostert" Sicherheit - Foto: Production Perig - shutterstock.com

    Automatisierung "boostert" Sicherheit

    Vor dem Hintergrund der sich stetig verändernden Gefahrenlandschaft bietet die Automatisierung durch Managed Security Services entscheidendes Potenzial für die IT-Sicherheit im Unternehmen.


    Michael Haas (Autor)
  • Digital Natives: Jüngere halten sich für sicherheitsaffiner - Foto: William Perugini - shutterstock.com

    Jüngere halten sich für sicherheitsaffiner

    Eine aktuelle Umfrage zeigt, dass sich jüngere IT-Nutzer in Sachen IT-Sicherheit kompetenter fühlen als ältere. Auch das Geschlecht, und ob die Befragten im Home-Office arbeiten, spielt eine Rolle.


    Julia Mutzbauer (Redakteurin CSO)
  • Business Email Compromise: Unterschätzte Gefahr für Unternehmen - Foto: JLStock - shutterstock.com

    Unterschätzte Gefahr für Unternehmen

    Die meisten Unternehmen sind davon überzeugt, dass sie vor Business Email Compromise (BEC)-Angriffen geschützt sind. Doch ein Bericht von Palo Alto Networks zeigt ein anderes Bild.


    Julia Mutzbauer (Redakteurin CSO)
  • Malware Variability: So passt sich Schadsoftware an - Foto: davemhuntphotography - shutterstock.com

    So passt sich Schadsoftware an

    Malware springt immer öfter nur unter bestimmten Voraussetzungen an oder passt ihre Angriffsmethode an die Umgebung an. Das sollten Sie jetzt wissen.


    Andrada Fiscutean (Autorin)
  • Security-Narrativ: Wie CSOs Storyteller werden - Foto: Everett Collection - shutterstock.com

    Wie CSOs Storyteller werden

    Kommentar  Wenn Ihre Mitarbeiter Sicherheitsbewusstsein an den Tag legen sollen, müssen sie wissen, warum. Um die Gründe zu vermitteln, sollten CSOs vor allem gute Geschichten erzählen können.


    Wayne Anderson (Autor)
  • Vehicle Security Operation Center (V-SOC): Sicherheit im Connected Vehicle Ecosystem - Foto: Chesky - shutterstock.com

    Sicherheit im Connected Vehicle Ecosystem

    Der folgende Artikel beleuchtet die aktuellen Risiken für vernetzte Autos sowie Sicherheitsmaßnahmen und -Strategien dagegen und wirft einen Blick auf V-SOCs.


    Markus Auer  IDG Experte
  • Ubiquiti-Hack: Innentäter tarnt sich als Whistleblower - Foto: XwS - shutterstock.com

    Innentäter tarnt sich als Whistleblower

    Der Sicherheitsvorfall beim US-Netzwerkausrüster Ubiquiti Networks ist laut FBI und Justiz das Werk eines besonders ruchlosen Innentäters.


    Christopher Burgess (Autor)
  • Managed Security Service Provider: 6 Risiken, die Sie im Blick haben sollten - Foto: Gorodenkoff - shutterstock.com

    6 Risiken, die Sie im Blick haben sollten

    Managed Security Service Provider können die Unternehmens-Security effektiv erweitern oder kostengünstige Infrastruktur bereitstellen. Diesen Risiken sollten Sie sich dabei bewusst sein.


    Jaikumar Vijayan (Autor)
  • Emotet und Ransomware: Morgen kommt der Weihnachts-Hacker - Foto: Zephyr_p – shutterstock.com

    Morgen kommt der Weihnachts-Hacker

    Zu Weihnachten könnten Cyberkriminelle eine neue Angriffswelle auf deutsche Betriebe starten, warnt das BSI. Gerade das wiederauferstandene Botnetz Emotet sei ein beunruhigendes Vorzeichen.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • Cyberversicherung für Unternehmen: Absichern gegen das Risiko - Foto: Minerva Studio - shutterstock.com

    Absichern gegen das Risiko

    Bei der Cyber-Risk-Versicherung steckt der Teufel im Detail. Unternehmen, die sich gegen finanzielle Schäden durch Cyberkriminalität schützen möchten, sollten eine Bestandsaufnahme ihrer Risiken durchführen.


    Stephen Voss  IDG Experte
  • 1
  • ...
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung