CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen
  • Generative AI

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Urheberrechtshinweis |
  • Folgen Sie uns
  • Cloud-Security-Strategie: In die Cloud, aber mit Sicherheit! - Foto: UnderhilStudio - shutterstock.com

    In die Cloud, aber mit Sicherheit!

    Unternehmen müssen auch für die Cloud eine umfassende Sicherheitsstrategie entwickeln, um ihre ausgelagerten Daten und Prozesse vor Bedrohungen zu schützen.


    Jörg Hecke (Autor)
  • Was ist ein Payload? - Foto: wk1003mike - shutterstock.com

    Was ist ein Payload?

    Kein Cyberangriff ohne Payload. Doch was genau meint der Begriff, welche Arten gibt es und wie lassen sich "böswillige Nutzlasten" erkennen und bekämpfen?


    Sebastian Schmerl  IDG Experte
  • Security-Report: Die wichtigsten Zero-Trust-Maßnahmen - Foto: Mongta Studio - shutterstock.com

    Die wichtigsten Zero-Trust-Maßnahmen

    Zero Trust ist in der Unternehmensrealität angekommen und gewinnt an Boden. Ein aktueller Report eines Identitätsanbieters zeigt unter anderem, welche Maßnahmen Anwender dabei priorisieren.


    Silvia Hänig (Autorin)
  • Early-Access-Programm: Microsoft lässt Security Copilot von der Leine - Foto: MeshCube - shutterstock.com

    Microsoft lässt Security Copilot von der Leine

    Microsoft hat ein Early-Access-Programm gestartet, in dessen Rahmen nun auch ein KI-basierter „Copilot“ in die XDR-Plattform Microsoft 365 Defender integriert werden soll.


    Heinrich Vaske (Chefredakteur)
  • Krypto-Forensik: Methoden und Tools zur Aufdeckung von Blockchain-Betrug - Foto: Bits And Splits - shutterstock.com

    Methoden und Tools zur Aufdeckung von Blockchain-Betrug

    Mit der digitalen Transformation nimmt der Einsatz von Kryptowährungen zu. Parallel dazu steigt jedoch auch das Risikopotenzial für illegale Aktivitäten innerhalb der Blockchain. Krypto-Forensik soll helfen.


    Daniel Wenz (Autor)
  • Top-20-Ranking: Die Passwortsünden der IT-Admins - Foto: tomeqs - shutterstock.com

    Die Passwortsünden der IT-Admins

    Man sollte meinen, IT-Administratoren gehen in Sachen Passworthygiene mit gutem Beispiel voran. Eine aktuelle Analyse zeigt, dass davon keine Rede sein kann.


  • Siegerinterview: Quantum Optics Jena holt Startup-Award - Foto: Quantum Optics Jena GmbH

    Quantum Optics Jena holt Startup-Award

    Mit Quantenphysik in eine abhörsichere IT-Security-Zukunft - das Startup Quantum Optics Jena siegt beim Wettbewerb "UP23@it-sa".


    Simon Hülsbömer (Autor)
  • Cybersicherheits-Budget: Diese Security-Kostenfallen sollten Sie vermeiden - Foto: Marko Aliaksandr - shutterstock.com

    Diese Security-Kostenfallen sollten Sie vermeiden

    Um das Cybersicherheits-Budget nicht unnötig zu belasten, sollten Unternehmen folgende Kosten vermeiden.


    Michael Hill (Autor)
  • Sage-Umfrage: KMUs hinken bei Cybersicherheit hinterher - Foto: VectorMine - shutterstock.com

    KMUs hinken bei Cybersicherheit hinterher

    Im Kampf gegen Cyberbedrohungen geraten kleinere und mittlere Unternehmen zunehmend ins Hintertreffen. Doch nur gut die Hälfte der KMU in Deutschland zeigt sich darüber besorgt.


    Julia Mutzbauer (Redakteurin CSO)
  • Markenmissbrauch: Cyberkriminelle registrieren .AI-Domains

    Cyberkriminelle registrieren .AI-Domains

    .AI-Domains sind wegen des KI-Booms beliebt. Das machen sich auch kriminelle Hacker zunutze, wie ein aktueller Report zeigt.


    Michael Hill (Autor)
  • Security-Infotainment: Die besten Hacker-Dokus - Foto: Gorodenkoff - shutterstock.com

    Die besten Hacker-Dokus

    Wenn Sie auch in Ihrer Freizeit nicht von IT-Sicherheit und Cyberangriffen lassen können (oder wollen), versprechen diese Dokumentationen Abhilfe.


    Florian Maier (Autor)
  • Experten diskutieren Ransomware: Echte Security statt “Checkbox-Mentalität” nötig - Foto: Zephyr_p - shutterstock.com

    Echte Security statt “Checkbox-Mentalität” nötig

    Der “Klassiker” Ransomware lohnt sich nach wie vor für Angreifer, weil viele Unternehmen ausreichend Angriffsfläche bieten. Das Risiko lässt sich aber minimieren.


    Florian Stocker
  • Meinung: Keine Security-Extrawurst für Manager! - Foto: SvetaZi - shutterstock.com

    Keine Security-Extrawurst für Manager!

    Kommentar  Bei Führungskräften in Sachen Cybersicherheit Kompromisse einzugehen, empfiehlt sich nicht. Überhaupt nicht.


    Christopher Burgess (Autor)
  • 10 wichtige Security-Eigenschaften: So setzen Sie die Kraft Ihres IT-Sicherheitstechnik-Teams frei - Foto: Lipik Stock Media - shutterstock.com

    So setzen Sie die Kraft Ihres IT-Sicherheitstechnik-Teams frei

    Da Security-Engineering-Teams immer mehr an Bedeutung gewinnen, müssen CISOs ihre Struktur und Entwicklung daran anpassen. Das sind die wichtigsten Aspekte.


    Robert Wood (Autor)
  • Dark-Web-Einblicke: Wie Cyberkriminelle Innentäter rekrutieren - Foto: rck_953 - shutterstock.com

    Wie Cyberkriminelle Innentäter rekrutieren

    Lesen Sie, wie kriminelle Hacker Ihre Mitarbeiter als Komplizen verpflichten, wen sie dabei besonders ins Visier nehmen und wofür die Innentäter genutzt werden.


    Dov Lerner (Autor)
  • PwC-Studie: GenAI zur Cyberabwehr auf dem Vormarsch - Foto: Sompaen - shutterstock.com

    GenAI zur Cyberabwehr auf dem Vormarsch

    Mit Generative AI (GenAI) haben Hacker viele neue Angriffsmöglichkeiten. Doch auch Unternehmen setzen auf die Technik, um sich zu verteidigen.


    Julia Mutzbauer (Redakteurin CSO)
  • Dynamic & Static Application Security Testing: Die besten DAST- & SAST-Tools - Foto: Chim - shutterstock.com

    Die besten DAST- & SAST-Tools

    Tools für Dynamic und Static Application Security Testing unterstützen Entwickler dabei, Code-Fehler und Sicherheitslücken schneller zu erkennen.


    John Breeden II (Autor) und Florian Maier (Autor)
  • Identity & Access Management: Die 9 besten IAM-Tools - Foto: ne2pi - shutterstock.com

    Die 9 besten IAM-Tools

    Diese Identity-und-Access-Management (IAM) -Tools schützen Ihre Unternehmens-Assets auf dem Weg in die Zero-Trust-Zukunft.


    Ericka Chickowski (Autor) und Florian Maier (Autor)
  • Cybersecurity-Fallstricke: Die 10 häufigsten Fehlkonfigurationen - Foto: JohnGK - shutterstock.com

    Die 10 häufigsten Fehlkonfigurationen

    NSA und CISA haben die häufigsten Security-Fehlkonfigurationen in Unternehmen identifiziert.


  • Aktionsplan für die ersten Tage: Worauf frischgebackene CISOs achten sollten - Foto: voronaman - shutterstock.com

    Worauf frischgebackene CISOs achten sollten

    Ohne einen klaren Plan für die ersten Monate können CISOs das Vertrauen in ihre Fähigkeiten verlieren. Der folgende Fahrplan kann in den ersten 100 Tagen helfen.


    Sebastian Mehle (Autor)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung
  • Urheberrechtshinweis