CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Patchen notwendig: Hacker stürzen sich auf VMware-Schwachstellen - Foto: Dave Strickland - shutterstock.com

    Hacker stürzen sich auf VMware-Schwachstellen

    Falls Sie Ihre VMware-Software noch nicht aktualisiert haben, sollten Sie dies schnellstmöglich tun! Denn Cyberangreifer haben es auf ungepatchte Versionen abgesehen.


    Melanie Staudacher (Redakteurin CSO)
  • Proofpoint-Studie: CISOs wiegen sich in falscher Sicherheit - Foto: Gorodenkoff - shutterstock.com

    CISOs wiegen sich in falscher Sicherheit

    CISOs haben derzeit weniger Angst vor größeren Sicherheitsvorfällen. Sie sehen menschliches Fehlverhalten als größte Schwachstelle, investieren dafür aber erstaunlich zurückhaltend in…


    Julia Mutzbauer (Redakteurin)
  • Ethical Hacking: Tipps zum Einsatz von ethischen Hackern - Foto: agnieszka_pielesiak - shutterstock.com

    Tipps zum Einsatz von ethischen Hackern

    Um Schwachstellen in ihren Systemen aufzudecken, heuern Unternehmen Ethical Hacker an. Folgende Aspekte sollten sie dabei beachten.


    Julia Mutzbauer (Redakteurin)
  • Neuartiger Supply-Chain-Angriff: Dependency-Confusion-Angriffe täuschen Entwickler - Foto: New Africa - shutterstock.com

    Dependency-Confusion-Angriffe täuschen Entwickler

    Dependency-Confusion-Attacken, in deren Rahmen Entwickler unbeabsichtigt schädlichen Code in Unternehmensanwendungen integrieren, nehmen zu. Eine deutsche Sicherheitsfirma hat in einer Simulation die Risiken…


    Melanie Staudacher (Redakteurin CSO)
  • Big-IP-Produkte betroffen: F5-Schwachstelle ermöglicht Geräteübernahme - Foto: FOTOKITA - shutterstock.com

    F5-Schwachstelle ermöglicht Geräteübernahme

    F5-Kunden sollten dringend Sicherheitsmaßnahmen ergreifen, da in den Big-IP-Produkten Schwachstellen gefunden wurden – erneut.


    Melanie Staudacher (Redakteurin CSO)
  • CVE Top 15: Die beliebtesten Schwachstellen 2021 - Foto: solarseven - shutterstock.com

    Die beliebtesten Schwachstellen 2021

    Diese 15 Schwachstellen wurden im Jahr 2021 am häufigsten von Cyberkriminellen ausgenutzt.


    Michael Hill (Autor)
  • Container-Schwachstellen erkennen: Tipps und Tools für eine sichere Containernutzung - Foto: Maha Heang 245789 - shutterstock.com

    Tipps und Tools für eine sichere Containernutzung

    Je früher Schwachstellen in Containern erkannt werden, desto besser. Diese Tipps und Tools können dabei helfen.


    Chris Hughes (Autor)
  • Korrigierte Versionen verfügbar: AWS-Patches für Log4Shell enthalten Sicherheitslücken - Foto: Andre Boukreev - shutterstock.com

    AWS-Patches für Log4Shell enthalten Sicherheitslücken

    Die Schwachstelle Log4Shell ist nach wie vor gefährlich. Lösungen, um die Sicherheitslücke zu schließen, gibt es einige. Doch Vorsicht, wenn Sie AWS-Patches dafür verwenden.


    Melanie Staudacher (Redakteurin CSO)
  • Critical Patch Updates: Oracle schließt über 500 Sicherheitslücken - Foto: Santiparp Wattanaporn - shutterstock.com

    Oracle schließt über 500 Sicherheitslücken

      Mit den Quartals-Updates im April beseitigt Oracle 520 Schwachstellen in seiner umfangreichen Produktpalette. Dazu zählen neben etlichen Branchenlösungen auch Java, VirtualBox und MySQL.


    Frank Ziemann (Autor)
  • Pipedream Malware: Kritische Infrastrukturen im APT-Visier - Foto: Christian Lagerek - shutterstock.com

    Kritische Infrastrukturen im APT-Visier

    Mit der Pipedream Malware können industrielle Steuerungen und Anlagen gezielt manipuliert oder zerstört werden. Das sollten KRITIS-Betreiber jetzt wissen – und tun.


  • Eset empfiehlt Firmware Update: Gefährliche Sicherheitslücke in Lenovo-Laptops - Foto: Suttipun - shutterstock.com

    Gefährliche Sicherheitslücke in Lenovo-Laptops

    Nutzen Sie einen Laptop von Lenovo, sollten Sie schnell reagieren. Denn Forscher von Eset haben in 100 Modellen mehrere Schwachstellen gefunden, die Angreifer für Malware ausnutzen können.


    Melanie Staudacher (Redakteurin CSO)
  • Dynamic & Static Application Security Testing: Die besten DAST- & SAST-Tools - Foto: Chim - shutterstock.com

    Die besten DAST- & SAST-Tools

    Tools für Dynamic und Static Application Security Testing unterstützen Entwickler dabei, Code-Fehler und Sicherheitslücken schneller zu erkennen.


    John Breeden II (Autor) und Florian Maier (Senior Editor)
  • Synopsys-Analyse: Veraltete OSS gefährdet die Sicherheit in vielen Unternehmen - Foto: fatmawati achmad zaenuri - shutterstock.com

    Veraltete OSS gefährdet die Sicherheit in vielen Unternehmen

    Die meisten Unternehmen setzen noch immer veraltete Versionen ihrer Open Source Software ein. Dadurch steigt die Gefahr für Angriffe auf kritische Sicherheitslücken wie Log4Shell.


    Julia Mutzbauer (Redakteurin)
  • Endgeräte absichern und verwalten: Wie Sie die richtige UEM-Plattform wählen - Foto: sdecoret - shutterstock.com

    Wie Sie die richtige UEM-Plattform wählen

    Mit Unified Endpoint Management kann die IT-Abteilung alle Endgeräte eines Unternehmens über eine Konsole verwalten. Darauf sollten Sie bei der UEM-Plattformwahl achten.


    Bob Violino (Autor)
  • Expertentipps: Spring4Shell – so gefährlich ist die neue Java-Lücke - Foto: Lightspring - shutterstock.com

    Spring4Shell – so gefährlich ist die neue Java-Lücke

    Das Spring4Shell-Patching kommt nur langsam voran, doch die Auswirkungen scheinen im Vergleich zu Log4Shell eher gering zu sein. Trotzdem sollten Unternehmen prüfen, welche Anwendungen anfällig sind.


    Lucian Constantin (Autor) und Julia Mutzbauer (Redakteurin)
  • Report von XM Cyber: Geschäftskritische Assets in Gefahr! - Foto: Ollyy - shutterstock.com

    Geschäftskritische Assets in Gefahr!

    Ein aktueller Report von XM Cyber will aufzeigen, wie gefährdet geschäftskritische Unternehmens-Assets wirklich sind.


    Melanie Staudacher (Redakteurin CSO)
  • Authentifizierungs-Schwachstellen: Zyxel patcht kritische Sicherheitslücke - Foto: enzozo - shutterstock.com

    Zyxel patcht kritische Sicherheitslücke

    Cyberkriminelle könnten aktuell eine Schwachstelle in einigen Zyxel-Firewalls ausnutzen und die Kontrolle über die Geräte erlangen. Der Hersteller stellt jetzt Updates zur Verfügung.


    Julia Mutzbauer (Redakteurin)
  • Security-Innovationen 2022: Startups, die CISOs im Auge haben sollten - Foto: Butusova Elena - shutterstock.com

    Startups, die CISOs im Auge haben sollten

    Security-Startups sind oft Innovationsführer. Wir zeigen Ihnen die interessantesten für 2022.


  • Spring4Shell: Neue Java-Security-Lücke sorgt für Wirbel - Foto: Jaiz Anuar - shutterstock.com

    Neue Java-Security-Lücke sorgt für Wirbel

    Eine Schwachstelle in Spring-Frameworks gefährdet aktuell die Sicherheit von Java-Anwendungen.


    Lucian Constantin (Autor) und Julia Mutzbauer (Redakteurin)
  • Authentifizierungsfehler: Des CISOs größter Pain - Foto: Stokkete - shutterstock.com

    Des CISOs größter Pain

    Authentifizierung bereitet Sicherheitsentscheidern immer noch größte Kopfschmerzen. Digitalisierung, der Hang zu Agile, und Remote-Arbeit verschärfen die Situation zusätzlich.


    Michael Hill (Autor)
  • 1
  • 2
  • 3
  • 4
  • 5
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung