CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • 7 Jahre Haft: Wütender Mitarbeiter löscht Daten - Foto: alphaspirit.it - shutterstock.com

    Wütender Mitarbeiter löscht Daten

    In China hat ein Mitarbeiter aus Frust Daten von vier Servern gelöscht. Die Folgen waren mehrere tausend Dollar Schaden und eine Freiheitsstrafe.


    Melanie Staudacher (Redakteurin CSO)
  • Warnung von internationalen Sicherheitsagenturen: Wird das Cyberrisiko für MSP steigen? - Foto: G-Stock Studio - shutterstock.com

    Wird das Cyberrisiko für MSP steigen?

    Internationale Sicherheitsagenturen gaben eine Warnung und Empfehlungen für MSP heraus. Security-Experten sehen dafür keinen akuten Grund, die Meldung scheint prophylaktisch zu sein.


    Cynthia Brumfield
  • Mit MFA einsteigen: Bei Zero Trust spielt Vertrauen gar keine Rolle - Foto: Mary Salen - Shutterstock.com

    Bei Zero Trust spielt Vertrauen gar keine Rolle

    Kommentar  Im Mittelpunkt von Zero-Trust-Strategien stehen Mehrfaktor-Authentifizierung (MFA) und Identity and Access Management (IAM). Es ist Zeit, für eine pragmatische Herangehensweise.


    Robert Blumofe (Autor)
  • Neuartiger Supply-Chain-Angriff: Dependency-Confusion-Angriffe täuschen Entwickler - Foto: New Africa - shutterstock.com

    Dependency-Confusion-Angriffe täuschen Entwickler

    Dependency-Confusion-Attacken, in deren Rahmen Entwickler unbeabsichtigt schädlichen Code in Unternehmensanwendungen integrieren, nehmen zu. Eine deutsche Sicherheitsfirma hat in einer Simulation die Risiken…


    Melanie Staudacher (Redakteurin CSO)
  • Unternehmen überfordert: Microsoft baut Geschäftsbereich Managed Security Services auf - Foto: metamorworks - shutterstock.com

    Microsoft baut Geschäftsbereich Managed Security Services auf

    Microsoft erweitert sein Sicherheitsangebot um ein Managed-Security-Services-Programm. Da vielen Unternehmen IT-Sicherheitsprofis fehlen, hofft das Unternehmen auf hohe Nachfrage.


  • Cyberabwehr in Deutschland: "Wir brauchen ein unabhängiges BSI" - Foto: Uwe Klössing/ Michael Wiesner

    "Wir brauchen ein unabhängiges BSI"

    Michael Wiesner, Berater und Interim CISO, hält die aktuelle Bedrohungslage in Deutschland für gefährlich. Was sich dringend in Sachen Cyberabwehr ändern muss, erklärt er im Interview.


    Julia Mutzbauer (Redakteurin CSO)
  • Analyse der Hackergruppe Conti: So arbeiten Ransomware-Erpresser - Foto: Lea Rae - shutterstock.com

    So arbeiten Ransomware-Erpresser

    Opfer einer Ransomware-Attacke halten die Zahlung des Lösegeldes oftmals als bestes Mittel zur Schadensbegrenzung. Doch bei den Kosten für das Lösegeld bleibt es nicht.


    Melanie Staudacher (Redakteurin CSO)
  • CVE Top 15: Die beliebtesten Schwachstellen 2021 - Foto: solarseven - shutterstock.com

    Die beliebtesten Schwachstellen 2021

    Diese 15 Schwachstellen wurden im Jahr 2021 am häufigsten von Cyberkriminellen ausgenutzt.


    Michael Hill (Autor)
  • Spezifikation der Cloud Security Alliance: So setzen Sie Zero Trust mit dem Software-Defined Perimeter um - Foto: Imilian - shutterstock.com

    So setzen Sie Zero Trust mit dem Software-Defined Perimeter um

    Zero Trust ist in aller Munde. Veredeln können Sie das Konzept mit dem Software-Defined Perimeter. Welche Möglichkeiten es dafür gibt, lesen Sie hier.


    Chris Hughes (Autor)
  • Success Story: Wie Security-Kultur bei JetBlue geht - Foto: Michael Gordon - shutterstock.com

    Wie Security-Kultur bei JetBlue geht

    Die US-Airline JetBlue hat 600 Mitarbeiter aus allen Unternehmensbereichen in ein Security-Champions-Programm eingebunden. Das Ergebnis sind eine bessere Sicherheit für die Fluggesellschaft und eine…


  • Analysen von Google und Mandiant: Zero-Day-Attacken: ein schwer zu beherrschendes Risiko - Foto: Jackson Stock Photography - shutterstock.com

    Zero-Day-Attacken: ein schwer zu beherrschendes Risiko

    Auf einem neuen Rekordhoch befindet sich die Anzahl der Angriffe über Zero-Day-Schwachstellen – zumindest scheint es so. Denn die Erkennung wird besser, wenngleich die Verteidigung weiter schwerfällt.


    Melanie Staudacher (Redakteurin CSO)
  • Morgan Stanley Head of Cybersecurity: "Das hat den CISO-Job dramatisch verändert" - Foto: Morgan Stanley

    "Das hat den CISO-Job dramatisch verändert"

    Rachel Wilson, Head of Cybersecurity bei Morgan Stanley, reflektiert über die wichtigsten Veränderungen in der Security-Landschaft.


    _zum Überschreiben _zum Überschreiben (Autor)
  • Datenklau durch Mitarbeiter: Wer ist Ihre größte Insider-Bedrohung? - Foto: Elnur - shutterstock.com

    Wer ist Ihre größte Insider-Bedrohung?

    Das Unternehmensnetzwerk gegen Cyberangriffe von außen zu schützen ist richtig und wichtig. Doch was, wenn der Datenklau von innen heraus passiert? So erkennen Sie Insider-Bedrohungen.


    Mary K. Pratt (Autorin)
  • Pipedream Malware: Kritische Infrastrukturen im APT-Visier - Foto: Christian Lagerek - shutterstock.com

    Kritische Infrastrukturen im APT-Visier

    Mit der Pipedream Malware können industrielle Steuerungen und Anlagen gezielt manipuliert oder zerstört werden. Das sollten KRITIS-Betreiber jetzt wissen – und tun.


  • Endgeräte absichern und verwalten: Wie Sie die richtige UEM-Plattform wählen - Foto: sdecoret - shutterstock.com

    Wie Sie die richtige UEM-Plattform wählen

    Mit Unified Endpoint Management kann die IT-Abteilung alle Endgeräte eines Unternehmens über eine Konsole verwalten. Darauf sollten Sie bei der UEM-Plattformwahl achten.


    Bob Violino (Autor)
  • Vorbild GDPR: Datenschutz-Trendsetter DSGVO - Foto: Jastki - shutterstock.com

    Datenschutz-Trendsetter DSGVO

    Befeuert durch die DSGVO, stellen immer mehr regionale Datenschutzrichtlinien global agierende Unternehmen vor Herausforderungen.


    Rosalyn Page (Autor)
  • CyberArk-Umfrage: Mangelhafter Schutz bei digitalen Identitäten - Foto: Rawpixel.com - shutterstock.com

    Mangelhafter Schutz bei digitalen Identitäten

    Mehr als die Hälfte der Security-Manager sieht in einem besseren Umgang mit digitalen Identitäten den zentralen Schlüssel für mehr Sicherheit im Unternehmen.


    Julia Mutzbauer (Redakteurin CSO)
  • 10 Risiken: Wie NFTs und Krypto die Sicherheit gefährden - Foto: eamesBot - shutterstock.com

    Wie NFTs und Krypto die Sicherheit gefährden

    Dezentrale Technologien können CISOs den Angstschweiß auf die Stirn treiben. Doch die Risiken lassen sich beherrschen.


    Andrada Fiscutean (Autorin) und Florian Maier (Autor)
  • Resilienz: Business Continuity - Planung ist alles

    Business Continuity - Planung ist alles

    Wer im Bereich Business Continuity auf der sicheren Seite sein will, muss die Bedrohungslandschaft richtig einschätzen, vorausschauend planen und Resilienz gegenüber Risiken aller Art aufbauen.


    Siddharth Ram (Autor)
  • IT-Spezialist zum Cyberkrieg: "Systeme dürfen nicht per Software veränderbar sein" - Foto: Giessen/VOICE

    "Systeme dürfen nicht per Software veränderbar sein"

    Der russische Krieg gegen die Ukraine spielt sich auch vermehrt im Cyberraum ab. Hans-Joachim Popp, stv. Vorsitzender des Bundesverbands der IT-Anwender Voice e.V., schätzt die Gefahrenlage für Deutschland ein.


    Julia Mutzbauer (Redakteurin CSO)
  • 1
  • ...
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung