CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • CSO Cyber Resilience Summit: Treffen Sie unsere CISOs - Foto: Robert Kneschke - shutterstock.com

    Treffen Sie unsere CISOs

    Am 17. November findet der erste CSO Cyber Resilience Summit statt. Nehmen Sie an dem kostenlosen Event teil und profitieren Sie von Insights namhafter CISOs.


    Melanie Staudacher (Autor)
  • WithSecure-CEO Juhani Hintikka: Industriespionage schlimmer als Cyberangriffe - Foto: WithSecure

    Industriespionage schlimmer als Cyberangriffe

    Im Gespräch mit "CSO" warnt Juhani Hintikka, CEO von WithSecure, vor dem wachsenden Problem der Industriespionage. Insbesondere für US-Unternehmen sei die Bedrohung aus China groß, Cybercrime trete…


    Heinrich Vaske (Chefredakteur)
  • Operational Technology: Risiken für die Sicherheit in der Industrie - Foto: Zapp2Photo - shutterstock.com

    Risiken für die Sicherheit in der Industrie

    Einer aktuellen Umfrage zufolge steigt das Bewusstsein für die Bedeutung der Cybersicherheit in der Industrie. Doch Verstöße in der IT können zum Risiko werden.


    Apurva Venkat (Autorin)
  • Drucker richtig absichern: Drucker - Störenfriede in einer Zero-Trust-Umgebung - Foto: Olivier Le Moal - shutterstock.com

    Drucker - Störenfriede in einer Zero-Trust-Umgebung

    Zero-Trust-Architekturen sind aus der heutigen IT nicht mehr wegzudenken. Wer eine Zero-Trust-Struktur aufbaut, wird jedoch schnell feststellen, dass Drucker dabei immer wieder stören.


    Carsten Mickeleit  IDG Experte
  • Digital Worker: Was Zero Trust so entscheidend für die moderne Arbeitsweisen macht - Foto: SOK Studio - shutterstock.com

    Was Zero Trust so entscheidend für die moderne Arbeitsweisen macht

      Der rasante digitale Wandel in der Arbeitswelt birgt zusätzliche Gefahren für die Cybersicherheit von Unternehmen. Gefragt sind neue Sicherheitskonzepte.


     
  • Virtuelle Netzwerke: Schutz Ihres Unternehmens durch sichere Konnektivität - Foto: adym Pastukh - shutterstock.com

    Schutz Ihres Unternehmens durch sichere Konnektivität

      Unsichere Netzwerkverbindungen, wie sie bei Remote-Zugriffen häufig auftreten, gefährden potenziell Ihr ganzes Unternehmen. Hier gibt es Abhilfe


     
  • Cloud Controls Framework: Wie Cisco in über 100 Ländern compliant bleibt - Foto: 3rdtimeluckystudio - shutterstock.com

    Wie Cisco in über 100 Ländern compliant bleibt

    Cisco nutzt eine Open-Source-Lösung, um eine Vielzahl von Sicherheitsstandards und regulatorischen Anforderungen zuverlässig zu erfüllen.


    Poornima Apte (Autorin)
  • Krisenfestigkeit fördern: Erhöhung der Resilienz angesichts zunehmender Bedrohungen - Foto: Lightspring - shutterstock.com

    Erhöhung der Resilienz angesichts zunehmender Bedrohungen

      Wir leben in einer Zeit aufeinander folgender Krisen. Nun gilt es, die eigene Resilienz zu erhöhen. Denn einen besseren Zeitpunkt als jetzt gibt es nicht.


     
  • Das große Ganze im Blick: Extended Detection Response (XDR) als Antwort auf isolierte Security-Ansätze - Foto: PopTika- shutterstock.com

    Extended Detection Response (XDR) als Antwort auf isolierte Security-Ansätze

      Datensilos sind Einfallstore für Cyberangriffe. Nur durch eine unternehmensweite, ganzheitliche Sicht auf Daten werden Gefahren frühzeitig erkannt.


     
  • Tech Talk #55: So kommunizieren Sie richtig in der Krise - Foto: CREATISTA - shutterstock.com

    So kommunizieren Sie richtig in der Krise

    Eine Pressemeldung und fertig? Falsch. Bei einem Ransomware-Angriff müssen verschiedene Stakeholder auf verschiedene Weise informiert werden.


    Melanie Staudacher (Autor)
  • Studie Cybersecurity 2022: Cybersicherheit ist nicht auf Kurs - Foto: Menna - shutterstock.com

    Cybersicherheit ist nicht auf Kurs

    Trotz steigender Security-Budgets erhöht sich die Zahl der erfolgreichen Cyberattacken. Ein Grund: Security-Strategien wie Zero Trust kommen noch zu kurz.


    Oliver Schonschek (Autor)
  • 8 Merkmale: So geht proaktive Sicherheitsstrategie - Foto: Gajus - shutterstock.com

    So geht proaktive Sicherheitsstrategie

    CISOs setzen zunehmend auf proaktive Maßnahmen, um Cyberangriffe und Schwachstellen zu antizipieren. Lesen Sie, welche das konkret sind.


    Mary K. Pratt (Autorin) und Florian Maier (Autor)
  • Unbekannte Schwachstellen finden: Wie Chaos Engineering Ihr Netzwerk härtet - Foto: Olivier Le Moal - shutterstock.com

    Wie Chaos Engineering Ihr Netzwerk härtet

    Mit Hilfe von Chaos Engineering und kontrollierten Netzwerk-Stresstests lassen sich bislang unbekannte Schwachstellen entdecken. Das sollten Sie wissen.


    Bob Violino (Autor)
  • Russland-Ukraine-Krieg: Jedes zweite Logistikunternehmen fährt IT-Sicherheit hoch - Foto: Leszek Glasner - shutterstock.com

    Jedes zweite Logistikunternehmen fährt IT-Sicherheit hoch

    Wegen des russischen Angriffskriegs hat jedes zweite Logistikunternehmen seine IT-Sicherheitsmaßnahmen verschärft. Doch der Mangel an IT-Fachkräften sorgt dabei für Probleme.


    Julia Mutzbauer (Redakteurin CSO)
  • Nach dem Uber-Urteil: Wie CISOs Haftungsrisiken entgehen - Foto: Joni Hanebutt - shutterstock.com

    Wie CISOs Haftungsrisiken entgehen

    Kommentar  Nachdem bei Uber Datendiebstähle verschleiert wurden, hat ein Gericht entschieden, dass der CSO haften muss. Das sorgt in CISO-Kreisen für Unruhe.


    Andy Ellis (Autor)
  • Altsysteme vs. Security-Modernisierung: Wie Legacy-Tech Zero Trust untergräbt - Foto: mucoze - shutterstock.com

    Wie Legacy-Tech Zero Trust untergräbt

    Eine Zero-Trust-Strategie umzusetzen, kann durch ältere Abwehrsysteme aus dem Perimeter-Zeitalter erschwert werden. Trotzdem sollten Sie den Kopf nicht in den Legacy-Sand stecken.


    Mary K. Pratt (Autorin)
  • Roundtable-Diskussion: Vier CISOs, vier Meinungen - Foto: nialowwa - shutterstock.com

    Vier CISOs, vier Meinungen

    Sollte der CISO an den CIO berichten? Vor welchen Bedrohungen fürchten sich CISOs? Haben sie Angst vor einem Burnout? Wir haben vier namhafte CISOs an den (virtuellen) runden Tisch gebeten.


    Heinrich Vaske (Chefredakteur) und Julia Mutzbauer (Redakteurin CSO)
  • ESG-Umfrage: Warum die Security-Operations-Probleme wachsen - Foto: Gorodenkoff - shutterstock.com

    Warum die Security-Operations-Probleme wachsen

    SOC-Teams kämpfen an diversen Fronten und haben zunehmend Schwierigkeiten Schritt zu halten, wie eine aktuelle Umfrage belegen will.


    Jon Oltsik (Autor)
  • Vorstandsvorsitzender der CISO Alliance: „Die Politik stellt die Weichen falsch" - Foto: SoSafe – Sebastian Gabsch Fotografie

    „Die Politik stellt die Weichen falsch"

    Ron Kneffel ist der Meinung, dass in puncto IT-Sicherheit die falschen Schwerpunkte gesetzt werden und die Maßnahmen der Bundesregierung fehlschlagen.


    Melanie Staudacher (Autor)
  • Podcast BKA Cybercrime: Auf der Spur der Cybergangster - Foto: BKA

    Auf der Spur der Cybergangster

    Internetkriminalität in Deutschland – damit beschäftigt sich Carsten Meywirth, Leiter der Abteilung Cybercrime im BKA. In unserem Podcast spricht er über die aktuelle Cybersicherheitslage und welche…


    Julia Mutzbauer (Redakteurin CSO)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung