CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen
  • Generative AI

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Urheberrechtshinweis |
  • Folgen Sie uns
  • Software Bill of Material umsetzen: Die 8 besten SBOM-Tools - Foto: Geka - shutterstock.com

    Die 8 besten SBOM-Tools

    Eine Software Bill of Material (SBOM) umzusetzen, muss kein Hexenwerk sein. Diese Tools erstellen automatisch Software-Stücklisten.


    Steven J. Vaughan-Nichols (Autor)
  • Zero-Knowledge-Protokoll: Was Sie über zk-SNARK wissen sollten - Foto: Nomad Soul - shutterstock.com

    Was Sie über zk-SNARK wissen sollten

    Eine Einführung in das populärste Zero-Knowledge-Protokoll zk-SNARK.


    Matthew Tyson (Autor)
  • Placebo- versus Nocebo-Effekt: Die Psychologie hinter der Security Awareness - Foto: kmls - shutterstock.com

    Die Psychologie hinter der Security Awareness

    Erfahren Sie, wie die beiden Effekte "Placebo" und "Nocebo" sich aus psychologischer Sicht auf die Cyberabwehrfähigkeit eines Unternehmens auswirken.


    Erfan Koza (Autor)
  • Was ist ein Incident Response Retainer? - Foto: SomTaste - shutterstock.com

    Was ist ein Incident Response Retainer?

    Ein Incident Response Retainer kann ihre Reaktionsfähigkeit auf Cyberangriffe entscheidend verbessern. Das sollten Sie zum Thema wissen.


    Linda Rosencrance (Autor)
  • Allianz will Produkte sicher machen: FIDO zertifiziert IoT- und Edge-Devices - Foto: NanamiOu - shutterstock.com

    FIDO zertifiziert IoT- und Edge-Devices

    Mit dem Zertifizierungsprogramm „FIDO Device Onboard“ (FDO) können Anbieter von Edge- und IoT-Geräten nachweisen, dass ihre Lösungen Sicherheits- und Interoperabilitätsspezifikationen einhalten.


  • Erweiterte Cyberabwehr: 4 Schritte zum erfolgreichen Purple Team - Foto: Master1305 - shutterstock.com

    4 Schritte zum erfolgreichen Purple Team

    Beim Purple Teaming geht es um die kontinuierliche Stärkung und Anpassung der Cyberabwehr. Im Folgenden finden Sie einige Schritte zur erfolgreichen Durchführung einer Purple-Team-Übung.


    Maril Vernon (Autor)
  • EU-Kommission: Google und Co. müssen vor Wahlen Fake News bekämpfen - Foto: Alexandros Michailidis - shutterstock.com

    Google und Co. müssen vor Wahlen Fake News bekämpfen

    Große Online-Plattformen wie Google, Meta oder Tiktok müssen angesichts der anstehenden Europawahlen nach Ansicht der EU-Kommission mehr gegen Desinformation tun - insbesondere aus Russland.


  • Security-Schwächen: 5 Bereiche, in denen Zero Trust nicht schützt - Foto: eamesBot - shutterstock.com

    5 Bereiche, in denen Zero Trust nicht schützt

    Laut Gartner werden bis 2026 mehr als die Hälfte der Cyberangriffe auf Bereiche abzielen, die nicht von Zero Trust abgedeckt werden und gegen die es keinen Schutz gibt. Lesen Sie, welche.


    Maria Korolov (Autorin)
  • ISO und ISMS: Darum gehen Security-Zertifizierungen schief - Foto: mentalmind - shutterstock.com

    Darum gehen Security-Zertifizierungen schief

    Bei der ISO-Zertifizierung von Unternehmen können vielfältige Probleme auftreten. Welche das sind und wie Lösungen dazu aussehen können, erfahren Sie in diesem Beitrag.


    Alexander Jaber (Autor)
  • G Data-Studie: Hoher Nachholbedarf bei Security Awareness - Foto: VectorMine - shutterstock.com

    Hoher Nachholbedarf bei Security Awareness

    Viele Unternehmen haben bereits erkannt, dass Mitarbeitende manche Cyberattacken mit dem richtigen Verhalten abwehren können. Doch nicht alle werden in Security Awareness Trainings eingebunden.


    Tim Berghoff  IDG Experte
  • Bedrohungs-Monitoring: Die 10 besten Tools zur Darknet-Überwachung - Foto: sashk0 - shutterstock.com

    Die 10 besten Tools zur Darknet-Überwachung

    Unternehmen, die Datenschutzverletzungen und Datenlecks zuvorkommen wollen, können erheblich von Darknet-Überwachungs-Tools profitieren. In diesem Beitrag stellen wir die zehn besten vor.


    Tim Ferrill (Autor)
  • Schutz von Web-Awendungen und APIs: Die WAF ist tot - es lebe WAAP - Foto: ra2 studio - shutterstock.com

    Die WAF ist tot - es lebe WAAP

    Web-Anwendungen und APIs sind ein attraktives Ziel für Cyberkriminelle. Vor diesem Hintergrund wurde die WAAP-Technologie zum Leben erweckt.


    Dani Estermann (Autor)
  • Studie Security as a Service 2023: Komplexe Gefahr sucht einfache Antwort - Foto: Marcel Clemens - shutterstock.com

    Komplexe Gefahr sucht einfache Antwort

    Security Services sollen laut Wunschliste der DACH-Unternehmen alltagstauglich und vertrauenswürdig sein - und gegen die Komplexität der Cyberrisiken helfen.


    Oliver Schonschek (Autor)
  • Security Service Edge einführen: Was SSE-Anbieter leisten sollten - Foto: vs148 - shutterstock.com

    Was SSE-Anbieter leisten sollten

    Security-Service-Edge-Angebote gibt es viele. Lesen Sie, wie Sie zielstrebig zum richtigen Anbieter respektive Angebot finden.


    Neal Weinberg (Autor)
  • GitLab-Umfrage: Entwickler nutzen GenAI trotz Bedenken - Foto: FrimuFilms - shutterstock.com

    Entwickler nutzen GenAI trotz Bedenken

    Softwareentwickler haben, was Generative AI angeht, nicht nur Security-Bedenken. Dennoch wird die Technologie zunehmend für Development-Aufgaben eingesetzt.


    Jon Gold (Autor)
  • External Attack Surface Management (EASM): Mit diesen vier Schritten minimieren Sie das Cyberrisiko - Foto: NicoElNino - shutterstock.com

    Mit diesen vier Schritten minimieren Sie das Cyberrisiko

    Damit über das Internet erreichbare Assets nicht zum Einfallstor für Angreifer werden, sollten IT-Security-Verantwortliche folgende Schritte beherzigen.


    Georg Hess (Autor)
  • Shift Left Security: Warum die Produktsicherheit immer mehr an Bedeutung gewinnt - Foto: VideoFlow - shutterstock.com

    Warum die Produktsicherheit immer mehr an Bedeutung gewinnt

    Produktsicherheit wird immer beliebter, da sie im Vergleich zur Anwendungssicherheit einen tieferen Sicherheitsansatz hat.


    Ericka Chickowski (Autor) und Julia Mutzbauer (Redakteurin CSO)
  • Risikofaktor Meta: Threat-Brutstätte Threads - Foto: sdx15 - shutterstock.com

    Threat-Brutstätte Threads

    Metas X-Alternative Threads birgt für Unternehmen diverse potenzielle Security- und Compliance-Risiken.


    Michael Hill (Autor)
  • Security-KPIs und -KRIs: So messen Sie Cybersicherheit - Foto: Ultraskrip - shutterstock.com

    So messen Sie Cybersicherheit

    Wenn CISOs an ihre Vorgesetzten reporten, sollten daraus sinnvolle und umsetzbare Maßnahmen erwachsen können.


    Steve Durbin (Autor)
  • Versicherungsanforderungen: So bereiten sich CISOs auf Cyberversicherungen vor - Foto: Graphic and Photo Stocker - shutterstock.com

    So bereiten sich CISOs auf Cyberversicherungen vor

    Cyber-Policen sind längst nicht mehr so günstig und bei weitem nicht mehr garantiert. Eine gute Vorbereitung und die Evaluierung der eigenen Cybersicherheitsstrategie können helfen.


    Andreas Müller (Autor)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung
  • Urheberrechtshinweis