cyberdefensemagazine.com/feed/

InfoSec Knowledge is Power
Cyber Defense Magazine
  1. Why the Economics of Cyber Risk Are Changing How Organizations Think About Cybersecurity Cybersecurity used to be a technology problem. Today it is becoming an insurability problem. As ransomware and...

    The post The Insurance Industry Is Rewriting Cybersecurity Strategy appeared first on Cyber Defense Magazine.

  2. Human-initiated cybersecurity incidents are now the leading cause of breaches, with 74% of all incidents involving the human element. This reflects a fundamental shift: cybersecurity is no longer just about protecting systems—it’s...

    The post Securing The AI-Enabled Workforce: The Next Evolution Of Human Risk Management appeared first on Cyber Defense Magazine.

  3. AI Didn’t Break Cybersecurity, It Revealed It For years, cybersecurity hasn’t failed. It has succeeded at solving the wrong problem. We built programs to detect attackers, respond to alerts, and...

    The post Ai Didn’t Break Cybersecurity, It Revealed It appeared first on Cyber Defense Magazine.

  4. Last month, I attended my first security conference: RSAC 2026. The conference took place March 23-26 at the Moscone Center in San Francisco, California. I arrived in SF on Saturday,...

    The post RSAC 2026: The Power of Community appeared first on Cyber Defense Magazine.

  5. Hello San Francisco San Francisco was electric once again as the cybersecurity world converged for RSAC 2026. Between the non-stop energy and innovations, one thing was clear: AI has officially...

    The post Inside RSAC 2026 appeared first on Cyber Defense Magazine.

  6. The Open Group’s Quiet Revolution In Security Roles If you have been around this industry long enough to remember the Unix wars, you already know that most “new” ideas in...

    The post Innovator Spotlight: The Open Group appeared first on Cyber Defense Magazine.

  7. By the end of 2024, Amazon reported detecting approximately 750 million cyberthreat or intrusion attempts per day, which was up from 100 million over the past six or seven months, according...

    The post Preparing For Hybrid Warfare: Actions To Take When The Cloud Goes Dark appeared first on Cyber Defense Magazine.

Security-Insider | News | RSS-Feed

  • G Data, Ikarus und Securepoint schließen Security-Allianz
    Die drei IT-Sicherheitsunternehmen G Data, Ikarus und Securepoint schließen eine Partnerschaft. Gemeinsam wollen sie Unternehmen und öffentliche Einrichtungen mit europäischen Technologien besser vor Cyberbedrohungen schützen.
  • Autonome AI Fraud Agents läuten die nächste Ära des Identitätsbetrugs ein
    Für viele Cybersicherheitsexperten gilt das Jahr 2024 als Wendepunkt im digitalen Betrug. Durch Fraud-as-a-Service-Plattformen und fertige Toolkits sank die Einstiegshürde für Identitätskriminalität massiv. Doch während die schiere Masse an Angriffsversuchen weltweit weiterhin Millionen erreicht, findet aktuell eine weitaus gefährlichere Transformation von simplen, massenhaften Attacken zu hochgradig professionellen, KI-gesteuerten Operationen statt.
  • NIS-2 gilt für vernetzte Industrie­anlagen ohne Übergangsfrist
    NIS-2 ist seit Dezember 2025 in Kraft und betrifft statt bisher 4.500 nun rund 29.500 Einrichtungen in Deutschland, darunter auch Hersteller vernetzter Maschinen und Anlagen. Wer als Maschinenbauer seine Kunden nicht bei der Compliance unterstützen kann, riskiert sie zu verlieren. Denn Melde- und Risikomanagementpflichten gelten für alle vernetzten Komponenten.
  • Cloudflare Mesh: Privates Netzwerk für Nutzer, Server und KI-Agenten
    Cloudflare hat mit „Cloudflare Mesh“ eine Private-Networking-Lösung vorgestellt, die KI-Agenten, menschliche Nutzer und Multi-Cloud-Infrastrukturen in einer verschlüsselten Netzwerk-Fabric zusammenführen soll ohne interne Systeme dem öffentlichen Internet auszusetzen.
  • Warum VPN für externe Zugriffe ausgedient hat
    Jahrelang galt VPN als Goldstandard für externe Zugriffe auf Unternehmens­netz­werke. Doch einmal eingerichtete Zugänge werden selten kontrolliert oder zurückgezogen und sind damit eine offene Einladung für Angreifer. Privileged Access Management (PAM) organisiert externe Zugriffe grund­le­gend anders, granular kontrolliert, individuell angepasst und weitgehend automatisiert.
  • Schwachstellen in Samsung MagicINFO bedürfen Patches
    Eine Sicherheitslücke in Samsung MagicINFO 9 Server wird aktiv ausgenutzt. Eine weitere Schwachstelle erlaubt Privilegieneskalation. Aktuelle Patches stehen bereit.
  • Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Ma­ni­pu­lierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases ein­spielen.
  • Wer ist RansomHub?
    RansomHub hat sich schnell als eine der führenden Ransomware-as-a-Ser­vice-Gruppe etabliert. Sie wird als Nachfolger von LockBit in der Cy­ber­crime-Landschaft wahrgenommen, doch hat ganz eigene Vorgehensweisen und Taktiken entwickelt.