CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Umgang mit Cyberbedrohungen: Diese vier Fehler sollten Sie vermeiden - Foto: file404 - shutterstock.com

    Diese vier Fehler sollten Sie vermeiden

    Cyberrisiken und den Investitionsbedarf in Unternehmen so zu kommunizieren, dass Vorstandsmitglieder und Finanzentscheider sie wirklich verstehen, ist für IT-Abteilungen und CSOs immer wieder eine große…


    Saket Modi (Autor)
  • Datenlecks finden: So verhindern Sie Repository Leaks - Foto: gabigaasenbeek - shutterstock.com

    So verhindern Sie Repository Leaks

    Datenlecks in öffentlich zugänglichen Repositories wie GitLab, GitHub oder Google Cloud Build sind desaströs. Diese Tools verhindern, dass es dazu kommt.


    Daniel Brame (Autor)
  • Interview mit Cato Networks: Das richtige Maß an Panik - Foto: Mix and Match Studio - shutterstock.com

    Das richtige Maß an Panik

    Cato-CSO Amit Spitzer über unternehmensweite Security Awareness, den Job des CISOs und warum er immer panisch ist.


    Melanie Staudacher (Redakteurin CSO)
  • So schützen Sie sich: Reale Gefahren für Security-Experten - Foto: yamel photography - shutterstock.com

    Reale Gefahren für Security-Experten

    Versuchen Cyber-Analysten Kriminelle auffliegen zu lassen, kann das gefährliche Konsequenzen für sie haben. Deshalb sollten sie sich online und physisch schützen.


    Andrada Fiscutean (Autorin)
  • Industrieanlagen schützen: Sechs-Punkte-Plan für die OT-Sicherheit - Foto: Blue Planet Studio - shutterstock.com

    Sechs-Punkte-Plan für die OT-Sicherheit

    Cyberangriffe auf Energie- und Industrieunternehmen nehmen immer weiter zu. Mit einem Security-Framework können Unternehmen ihre OT-Umgebung absichern.


    Julia Mutzbauer (Redakteurin CSO)
  • Gartner-Prognosen: Auf diese Security-Trends sollten Sie sich einstellen - Foto: Dean Drobot - shutterstock.com

    Auf diese Security-Trends sollten Sie sich einstellen

    Mithilfe der Prognosen von Gartner können Unternehmen sich auf Entwicklungen in der IT-Security vorbereiten und ihre Strategien anpassen.


    Melanie Staudacher (Redakteurin CSO)
  • Erhöhtes Risiko nach erfolgreichem Angriff: Einmal Opfer, immer Opfer - Foto: NicoElNino - shutterstock.com

    Einmal Opfer, immer Opfer

    Unternehmen, die von einer Cyberattacke betroffen waren, sollten alles tun, um ihre IT-Sicherheit zu stärken. Für sie ist das Risiko erhöht, erneut angegriffen zu werden.


    Julia Mutzbauer (Redakteurin CSO)
  • False Positives reduzieren: 5 Tipps für weniger Security Alerts - Foto: Gustavo MS Photography - shutterstock.com

    5 Tipps für weniger Security Alerts

    Security-Analysten verschwenden zu viel Zeit mit falsch-positiven Alerts. So ändern Sie das.


    Jaikumar Vijayan (Autor)
  • Vulnerability Management: Zehn typische Fehler beim Schwachstellen-Management - Foto: MGiuliana - shutterstock.com

    Zehn typische Fehler beim Schwachstellen-Management

    Von mangelhafter Schulung bis hin zum Festhalten an Legacy-Systemen: Mit den folgenden Fehlern hebeln Unternehmen ihr Schwachstellen-Management aus.


    Mary K. Pratt (Autorin)
  • Vor- und Nachteile von ZTNA: Darum setzen CISOs auf Zero Trust - Foto: Ground Picture - shutterstock.com

    Darum setzen CISOs auf Zero Trust

    Die Erwartungen an Zero Trust sind hoch. CISOs erhoffen sich weniger Kosten und mehr Sicherheit. Dennoch gibt es Bedenken wie zu hohe Komplexität.


    Melanie Staudacher (Redakteurin CSO)
  • Windows-Security-Checkliste: So schützen Sie Ihre Microsoft 365-Anwendungen - Foto: Saxarinka - shutterstock.com

    So schützen Sie Ihre Microsoft 365-Anwendungen

    Viele Unternehmen könnten die Sicherheit ihrer Office-365-Landschaft deutlich erhöhen und dabei noch Zeit und Geld sparen, wenn sie die zugehörigen Funktionen besser nutzen würden.


    Susan Bradley (Autor)
  • Unterstützung für CISOs: 13 Merkmale sicherheitsbewusster Vorstände - Foto: marvent - shutterstock.com

    13 Merkmale sicherheitsbewusster Vorstände

    Der Erfolg eines CISO hängt oft von der Unterstützung durch den Vorstand ab. Die Antworten auf folgende Fragen geben Aufschluss darüber, wie sicherheitsbewusst die Chefetage ist.


    Neal Weinberg (Autor)
  • Social Engineering: So kreativ tricksen Hacker - Foto: Nejron Photo - shutterstock.com

    So kreativ tricksen Hacker

    Homeoffice, Lieferketten und Clouds bieten Cyberangreifern Möglichkeiten, um Mitarbeiter mit Social Engineering und Phishing zu täuschen.


    John P. Mello Jr. (Autor)
  • Zero Trust: Nach Ransomware wieder Vertrauen in die IT gewinnen - Foto: Anil Murty - shutterstock.com

    Nach Ransomware wieder Vertrauen in die IT gewinnen

    Nach einem erfolgreichen Ransomware-Angriff ist das Vertrauen in die IT meist erschüttert. Wir zeigen, wie sie dieses mit Zero Trust wie Phoenix aus der Asche zurückgewinnen.


    Tony Fergusson (Autor)
  • Mangelhafte Risikoeinschätzung: Deutsche Unternehmen haben ihre IT-Angriffsfläche nicht im Blick - Foto: FGC - shutterstock.com

    Deutsche Unternehmen haben ihre IT-Angriffsfläche nicht im Blick

    Viele Unternehmen haben zunehmend Schwierigkeiten, ihre immer komplexer werdende IT-Angriffsfläche zu identifizieren und abzusichern. Das erschwert wiederum das komplette Risikomanagement.


    Julia Mutzbauer (Redakteurin CSO)
  • Tipps zur Umstrukturierung: Zeit, Ihre Security-Abteilung neu aufzustellen? - Foto: Olivier Le Moal - shutterstock.com

    Zeit, Ihre Security-Abteilung neu aufzustellen?

    CISOs sollten die Struktur ihrer Abteilung im Rahmen der allgemeinen Strategie – oder größeren Changes – regelmäßig überdenken. Eine Umstrukturierung allein ist jedoch kein Erfolgsgarant.


    Mary K. Pratt (Autorin)
  • Cyberbedrohung: Weshalb CISOs den Klimawandel auf dem Schirm haben sollten - Foto: photoschmidt - shutterstock.com

    Weshalb CISOs den Klimawandel auf dem Schirm haben sollten

    Der Klimawandel führt zu Unterbrechungen in der Lieferkette und wichtiger Dienste. Cyberangreifer könnten sich dies zunutze machen.


    Michael Hill (Autor)
  • Härtetest kommt noch: BaFin warnt den Finanzsektor - Foto: Maurice Kohl

    BaFin warnt den Finanzsektor

    Krankenhäuser, Energieversorger, Verwaltungen: BaFin-Präsident Mark Branson sieht Cyberrisiken für die Finanzbranche, die bisher noch keinen "Härtetest" erlebt habe.


    Melanie Staudacher (Redakteurin CSO)
  • Best Practice: So sieht Information Security bei der GEA Group aus - Foto: Markus Luigs

    So sieht Information Security bei der GEA Group aus

    Klare Strukturen, enge Zusammenarbeit und unternehmensweite Awareness. So hat CISO Iskro Mollov eine weltweite Sicherheitsstrategie für die GEA Group entwickelt.


    Melanie Staudacher (Redakteurin CSO)
  • Risk-Management für KMU: Mittelstand besonders gefährdet für Cyberangriffe - Foto: Nebojsa Tatomirov - shutterstock.com

    Mittelstand besonders gefährdet für Cyberangriffe

    Für viele mittelständische Unternehmen wurde E-Commerce in der Pandemie zur neuen Einnahmequelle, um den Rückgang im klassischen Handel zu kompensieren. Dadurch sind jedoch auch neue Angriffsflächen im…


    Stefan Rabben (Autor)
  • 1
  • ...
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung