CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Passwortdiebstahl: KeePass bestreitet Sicherheitslücke - Foto: kpatyhka - shutterstock.com

    KeePass bestreitet Sicherheitslücke

    Die beliebte Open Source Software KeePass soll Passwörter sicher verwalten. Doch eine jahrealte Sicherheitslücke könnte genau das Gegenteil bewirken.


    Melanie Staudacher (Redakteurin CSO)
  • SBOM erklärt: Was ist eine Software Bill of Materials? - Foto: Ju1978 - shutterstock.com

    Was ist eine Software Bill of Materials?

    Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.


    Josh Fruhlinger (Autor)
  • Aktuelle Sicherheitslücken: Diese Schwachstellen sollten Sie sofort patchen - Foto: Andrey_Popov - shutterstock.com

    Diese Schwachstellen sollten Sie sofort patchen

    Update  Egal ob Tech-Gigant oder kleines Softwarehaus: Neue Sicherheitslücken gibt es täglich in allen möglichen IT-Produkten. Diese Schwachstellen sind derzeit besonders brisant.


    Melanie Staudacher (Redakteurin CSO)
  • Red vs. Blue vs. Purple Teams: So trainieren Sie effektiv den Ernstfall - Foto: disto89 - shutterstock.com

    So trainieren Sie effektiv den Ernstfall

    Die Perspektive der Angreifer einzunehmen, kann Ihr Sicherheitsteam auf der Defensivseite entscheidend voranbringen – wenn Sie die Sache richtig angehen.


    David Strom (Autor)
  • Schwachstellen managen: Die 6 besten Vulnerability-Management-Tools - Foto: eamesBot - shutterstock.com

    Die 6 besten Vulnerability-Management-Tools

    Geht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.


    George V. Hulme (Autor)
  • Was ist ein Zero-Click-Exploit? - Foto: Patty Chan - shutterstock.com

    Was ist ein Zero-Click-Exploit?

    Zero-Click-Exploits sind im Zusammenspiel mit Zero-Day-Schwachstellen besonders gefährlich. Das sollten Sie zum Thema wissen.


    Andrada Fiscutean (Autorin)
  • Scattered Spider: Hacker nutzen Windows-Lücke in anfälligen Treibern aus - Foto: kmls - shutterstock.com

    Hacker nutzen Windows-Lücke in anfälligen Treibern aus

    Die Hackerbande Scattered Spider nutzt eine alte Windows-Sicherheitslücke aus, um einen bösartigen Treiber zu laden.


    Apurva Venkat (Autorin) und Julia Mutzbauer (Redakteurin CSO)
  • Remote-Code-Angriffe möglich: Schwere Sicherheitslücke gefährdet Control-Web-Panel-Nutzer - Foto: Chor muang - shutterstock.com

    Schwere Sicherheitslücke gefährdet Control-Web-Panel-Nutzer

    Hacker nutzen eine kritische Schwachstelle im Control Web Panel aus. Nutzer sollten jetzt sicherstellen, dass sie die aktuelle Version verwenden.


    Julia Mutzbauer (Redakteurin CSO)
  • Aktiv ausgenutzt: Fortinet behebt stillschweigend Zero Day Exploit - Foto: Krakenimages.com - shutterstock.com

    Fortinet behebt stillschweigend Zero Day Exploit

    Anstatt die Ausnutzung einer gefährlichen Sicherheitslücke direkt publik zu machen, hat Fortinet erst zwei Wochen später detaillierte Informationen veröffentlicht.


    Melanie Staudacher (Redakteurin CSO)
  • Security-Innovationen 2023: Startups, die CISOs im Auge haben sollten - Foto: Butusova Elena - shutterstock.com

    Startups, die CISOs im Auge haben sollten

    Security-Startups sind oft Innovationsführer. Wir zeigen Ihnen die interessantesten für 2023.


  • Windows, Mac und Android betroffen: Sicherheitslücken in Zoom-Clients gefährden Anwender - Foto: Ink Drop - shutterstock.com

    Sicherheitslücken in Zoom-Clients gefährden Anwender

    Hacker könnten kritische Schwachstellen in Zoom missbrauchen und sich so Systemrechte verschaffen. Patches sind bereits verfügbar.


    Julia Mutzbauer (Redakteurin CSO)
  • 8 Vulnerability-Management-Tipps: Wie Sie Schwachstellen effektiver managen - Foto: R R - shutterstock.com

    Wie Sie Schwachstellen effektiver managen

    Egal wie weit Sie in Sachen Vulnerability-Management-Programm schon sind: Diese Best Practices helfen Ihnen dabei, Schwachstellen effizienter zu managen.


    Mary K. Pratt (Autorin) und Florian Maier (Autor)
  • WatchGuard-Experten in Vorlage: 6 mutige Security-Prognosen für 2023 - Foto: BAIMIRO - shutterstock.com

    6 mutige Security-Prognosen für 2023

    Gehackte Robotaxis, Angreifer im Metaverse und Codierungs-Tools die Sicherheitsrisiken verbreiten: Der IT-Sicherheitsspezialist WatchGuard gibt sechs interessante Prognosen für 2023 ab.


  • Ethical Hacking: Tipps zum Einsatz von ethischen Hackern - Foto: agnieszka_pielesiak - shutterstock.com

    Tipps zum Einsatz von ethischen Hackern

    Um Schwachstellen in ihren Systemen aufzudecken, heuern Unternehmen Ethical Hacker an. Folgende Aspekte sollten sie dabei beachten.


    Julia Mutzbauer (Redakteurin CSO)
  • Heartbleed: Der OpenSSL-Bug, der zur Marke wurde - Foto: Bits and Splits - shutterstock.com

    Der OpenSSL-Bug, der zur Marke wurde

    Der berüchtigte Heartbleed Bug lässt sich auf eine einzelne, fehlerhafte Codezeile in OpenSSL zurückführen. Lesen Sie, wie diese Schwachstelle in eine gravierende Security-Krise mündete - und zur Marke wurde.


    Josh Fruhlinger (Autor) und Florian Maier (Autor)
  • Was ist ein Keylogger? - Foto: IM_photo - shutterstock.com

    Was ist ein Keylogger?

    Keylogger sind die älteste Form von Malware, sogar Schreibmaschinen blieben nicht vor ihnen verschont. Das sollten Sie zum Thema wissen.


    Dan Swinhoe (Autor) und Florian Maier (Autor)
  • 14 Lektionen: Was CISOs 2022 lernen konnten - Foto: Andrii Anna photographers - shutterstock.com

    Was CISOs 2022 lernen konnten

    Die Zeit zwischen den Jahren eignet sich hervorragend, um die Security-Geschehnisse der letzten zwölf Monate Revue passieren zu lassen – und darüber nachzudenken, wie sich das Erlebte gewinnbringend für die…


    Andrada Fiscutean (Autorin) und Florian Maier (Autor)
  • CVE-2022-37958: Windows-Schwachstelle auf kritisch hochgestuft - Foto: Elena11 - shutterstock.com

    Windows-Schwachstelle auf kritisch hochgestuft

    Eine Sicherheitslücke in einem weit verbreiteten Protokolldienst könnte Hackern erlauben, Schadcode in die betroffenen Systeme einzuschleusen.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • OSV-Scanner: Google bietet Vulnerability-Scanner für lau - Foto: LeoWolfert - shutterstock.com

    Google bietet Vulnerability-Scanner für lau

    Mit „OSV-Scanner“ bietet Google Entwicklern einen kostenlosen Vulnerability-Scanner für Open-Source-Umgebungen an und ergänzt damit die OSV.dev-Datenbank.


  • Security-Chance und -Herausforderung: Die zwei Seiten der Digital-Twin-Medaille - Foto: Gorodenkoff - shutterstock.com

    Die zwei Seiten der Digital-Twin-Medaille

    Digitale Zwillinge spiegeln reale Objekte in der digitalen Welt. Für Unternehmen, die etwa Simulationen planen, ist das nützlich. Doch auch Cyberkriminelle fühlen sich angezogen.


    Maria Korolov (Autorin)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung