CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • IT-Sicherheitstrends: Diese Bedrohungen werden 2022 akut - Foto: MSMondadori - shutterstock.com

    Diese Bedrohungen werden 2022 akut

    Mit welchen Themen müssen sich Security-Teams im neuen Jahr auseinandersetzen? Hier finden Sie einen Überblick über die aktuellen Trends in Sachen Cybersicherheit.


    Neal Weinberg (Autor)
  • Antivirus & Firewall: Android Schutz-Apps für Unternehmen im Test - Foto: AV-Test

    Android Schutz-Apps für Unternehmen im Test

      Das AV-Test Institut hat Schutzlösungen für Android getestet, die für Geräte im Unternehmenseinsatz gedacht sind. Keine Sicherheits-App hat die volle Punktzahl erreicht.


    Frank Ziemann (Autor)
  • Cybersecurity-Trends: Was Sie 2022 in Atem hält - Foto: Leonidas Santana - shutterstock.com

    Was Sie 2022 in Atem hält

    2021 war ein Ransomware-Jahr. Welche Security-Themen werden Unternehmen in Zukunft beschäftigen? Wir stellen Ihnen die Trends für 2022 vor.


    Julia Mutzbauer (Redakteurin CSO)
  • Security-Umfrage: Mitarbeiter als Ransomware-Komplizen - Foto: Andrii Yalanskyi - shutterstock.com

    Mitarbeiter als Ransomware-Komplizen

    Wie ein aktueller Report zeigt, versuchen Cyberkriminelle, Mitarbeiter gezielt zu Komplizen bei Ransomware-Angriffen zu machen.


    Shweta Sharma (Autor)
  • Schwachstellen-Tutorial: Wie Sie das Log4j-Risiko minimieren - Foto: Alexander Limbach | shutterstock.com

    Wie Sie das Log4j-Risiko minimieren

    Gänzlich zu verhindern, dass Log4j-Schwachstellen ausgenutzt werden, ist momentan nicht möglich. Lesen Sie, welche Maßnahmen Sie jetzt ergreifen sollten – und welche nicht.


    Lucian Constantin (Autor)
  • Java-Schwachstelle: Log4j - die Angreifer bereiten sich vor - Foto: Viacheslav Lopatin - shutterstock.com

    Log4j - die Angreifer bereiten sich vor

    Laut Bitdefender bereiten Cyberkriminelle derzeit ihre Angriffe auf Basis der Log4Shell-Schwachstelle vor. Dabei nutzen die Hacker ein Netzwerk aus virtuellen Tunneln.


    Julia Mutzbauer (Redakteurin CSO)
  • Postquantensichere Verschlüsselung: Status Quo der Postquanten-Verschlüsselung - Foto: Skorzewiak - shutterstock.com

    Status Quo der Postquanten-Verschlüsselung

    Der Vormarsch der Quantencomputer bringt nicht nur Vorteile in Medizin und Materialforschung etc. Er birgt auch Gefahren in Sachen Cybersecurity, denn in der Postquanten-Welt werden unsere heutigen…


    Thorsten Krüger  IDG Experte und Armin Simon (Autor)
  • Java-Sicherheitslücke: Log4j - Experten sagen, was jetzt zu tun ist - Foto: Andrey_Popov - shutterstock.com

    Log4j - Experten sagen, was jetzt zu tun ist

    Die Schwachstelle in der Java-Bibliothek Log4j verunsichert aktuell viele Unternehmen. IT-Security-Experten sagen, welche Schritte unternommen werden müssen.


    Julia Mutzbauer (Redakteurin CSO)
  • RansomOps: Erpresser-Kriminalität erreicht neue Dimension - Foto: Oleg Elkov - shutterstock.com

    Erpresser-Kriminalität erreicht neue Dimension

    RansomOps sind Angriffe, die von langer Hand vorbereitet werden. Der Schlüssel für die Abwehr liegt darin, schon die frühesten Anzeichen solcher Malware-Aktivitäten zu erkennen.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • Pentester Tools: Damit hacken die Profis - Foto: glebchik - shutterstock.com

    Damit hacken die Profis

    Lesen Sie, welche Tools Pentester nutzen, um Webanwendungen, Netzwerke und Datenbanken auf Herz und Nieren zu prüfen.


  • Log4Shell: "Größte Schwachstelle in der Geschichte" - Foto: Orla - shutterstock.com

    "Größte Schwachstelle in der Geschichte"

    Die Sicherheitslücke Log4Shell bedroht aktuell zahlreiche Internetdienste. IT-Sicherheitsexperten warnen vor gravierenden Folgen.


    Julia Mutzbauer (Redakteurin CSO)
  • Behörden und Unternehmen betroffen: BSI informiert zur Server-Schwachstelle Log4j - Foto: BSI

    BSI informiert zur Server-Schwachstelle Log4j

    Es passiert selten, dass die IT-Sicherheitsbehörde BSI eine Schwachstelle mit der Warnstufe Rot versieht. So eine Sicherheitslücke gibt es jetzt. Verbraucher scheinen nicht direkt in Gefahr zu sein.


  • Log4j: Alarmstufe Rot wegen Java-Lücke - Foto: Markus Gann - shutterstock.com

    Alarmstufe Rot wegen Java-Lücke

    Eine kritische Sicherheitslücke in der Java-Bibliothek Log4j macht zahllose Systeme angreifbar. Hacker nutzen die Schwachstelle bereits aus. Das ganze Ausmaß der Bedrohungslage ist laut BSI noch gar nicht…


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • Hackerone-Report: Starke Zunahme von Schwachstellen - Foto: Sashkin - shutterstock.com

    Starke Zunahme von Schwachstellen

    Die Anzahl der Software-Schwachstellen ist in diesem Jahr um satte 20 Prozent gestiegen, so der Security Report 2021 von Hackerone.


    Julia Mutzbauer (Redakteurin CSO)
  • Security-Narrativ: Wie CSOs Storyteller werden - Foto: Everett Collection - shutterstock.com

    Wie CSOs Storyteller werden

    Kommentar  Wenn Ihre Mitarbeiter Sicherheitsbewusstsein an den Tag legen sollen, müssen sie wissen, warum. Um die Gründe zu vermitteln, sollten CSOs vor allem gute Geschichten erzählen können.


    Wayne Anderson (Autor)
  • Gartner-Prognose: Attacken auf KRITIS-Betreiber nehmen zu - Foto: OrthsMedienGmbH - shutterstock.com

    Attacken auf KRITIS-Betreiber nehmen zu

    Betreiber von kritischen Infrastrukturen geraten immer mehr in den Fokus von Cyberkriminellen. Laut einer Gartner-Prognose werden die Sicherheitsvorfälle in diesem Bereich bis 2025 stark zunehmen.


    Julia Mutzbauer (Redakteurin CSO)
  • Managed Security Service Provider: 6 Risiken, die Sie im Blick haben sollten - Foto: Gorodenkoff - shutterstock.com

    6 Risiken, die Sie im Blick haben sollten

    Managed Security Service Provider können die Unternehmens-Security effektiv erweitern oder kostengünstige Infrastruktur bereitstellen. Diesen Risiken sollten Sie sich dabei bewusst sein.


    Jaikumar Vijayan (Autor)
  • Emotet und Ransomware: Morgen kommt der Weihnachts-Hacker - Foto: Zephyr_p – shutterstock.com

    Morgen kommt der Weihnachts-Hacker

    Zu Weihnachten könnten Cyberkriminelle eine neue Angriffswelle auf deutsche Betriebe starten, warnt das BSI. Gerade das wiederauferstandene Botnetz Emotet sei ein beunruhigendes Vorzeichen.


    Martin Bayer (Stellv. Chefredakteur Computerwoche)
  • SAP Security & SIEM: Schwachstelle ERP-System - Foto: VERSUSstudio - shutterstock.com

    Schwachstelle ERP-System

    SAP bietet bereits vielfältige Tools an, wenn es um das Thema Sicherheit geht.


    Christoph Aschauer  IDG Experte
  • Penetration Tester werden: Was Ethical Hacker können müssen - Foto: DC Studio - shutterstock.com

    Was Ethical Hacker können müssen

    Ein Job als Penetration Tester ist herausfordernd. Lesen Sie, welche Skills Ethical Hacker mitbringen sollten.


    Josh Fruhlinger (Autor) und Florian Maier (Senior Editor)
  • 1
  • ...
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung