cyberdefensemagazine.com/feed/
-
Why Vulnerability Scanning Is Not Penetration Testing, And Why Cisos Should Care

If your organisation runs quarterly vulnerability scans and calls it penetration testing, you are not alone. According to a 2025 SANS Institute survey, over 60% of organisations conflate vulnerability scanning...
The post Why Vulnerability Scanning Is Not Penetration Testing, And Why Cisos Should Care appeared first on Cyber Defense Magazine.
-
Bouncing Back from Cyberattacks: How Fast Recovery Is Mastered

In a landmark survey of large enterprises by The Register / Blocks & Files last year, approximately 56% of enterprises with 10,000+ employees surveyed said that they have already incorporated...
The post Bouncing Back from Cyberattacks: How Fast Recovery Is Mastered appeared first on Cyber Defense Magazine.
-
When AI Stops Assisting And Starts Discovering: What Claude Mythos Preview Means For Cybersecurity

Anthropic’s new research-preview model is not merely another chatbot milestone. It signals a harder truth for security leaders: AI is beginning to search software the way AlphaZero searched a board,...
The post When AI Stops Assisting And Starts Discovering: What Claude Mythos Preview Means For Cybersecurity appeared first on Cyber Defense Magazine.
-
Innovators Spotlight: Badge (Part II)

Badge Is Building The Trust Layer Your Agents Have Been Waiting For This article is a continuation of the discussion I had with the Badge team at RSAC 2025 which...
The post Innovators Spotlight: Badge (Part II) appeared first on Cyber Defense Magazine.
-
Redefining Security Operations Through Seceon’s Open Threat Management Platform

The cybersecurity landscape of 2026 is defined by a brutal paradox. Organizations are spending more on security than ever before, yet breach costs and complexity continue to climb. For the...
The post Redefining Security Operations Through Seceon’s Open Threat Management Platform appeared first on Cyber Defense Magazine.
-
The Insurance Industry Is Rewriting Cybersecurity Strategy

Why the Economics of Cyber Risk Are Changing How Organizations Think About Cybersecurity Cybersecurity used to be a technology problem. Today it is becoming an insurability problem. As ransomware and...
The post The Insurance Industry Is Rewriting Cybersecurity Strategy appeared first on Cyber Defense Magazine.
-
Securing The AI-Enabled Workforce: The Next Evolution Of Human Risk Management

Human-initiated cybersecurity incidents are now the leading cause of breaches, with 74% of all incidents involving the human element. This reflects a fundamental shift: cybersecurity is no longer just about protecting systems—it’s...
The post Securing The AI-Enabled Workforce: The Next Evolution Of Human Risk Management appeared first on Cyber Defense Magazine.
Security-Insider | News | RSS-Feed
-
Hacker greift auf Trellix-Quellcode zu
Der Sicherheitsanbieter Trellix ist Ziel eines Cyberangriffs geworden. Ein bislang unbekannter Akteur konnte sich nach Unternehmensangaben Zugriff auf Quellcode-Repositorys verschaffen. Bisher gibt es jedoch kaum Details zu dem Vorfall.
-
Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyberangriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
-
Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
VoIP- und UCC-Plattformen transportieren sensible Unternehmenskommunikation und werden zunehmend zur Basis KI-gestützter Prozesse. Damit rückt die Frage nach digitaler Souveränität in den Fokus: Kontrolle über Daten, Infrastruktur und Anbieter wird zum Bestandteil der IT-Strategie.
-
So ergänzt das KRITIS-Dachgesetz die NIS-2-Richtlinie
Cybersicherheit mithilfe von NIS 2 und physischer Schutz mithilfe des KRITIS-Dachgesetz. Nachdem nun beide EU-Richtlinien in nationales Recht umgesetzt wurden, stellt sich die Frage: Wie mit der Umsetzung im eigenen Unternehmen beginnen? Diese Folge des Security-Insider-Podcasts liefert Antworten.
-
DataCore-Appliance schützt Daten an verteilten Standorten
Die „Swarm Appliance“, eine vorkonfigurierten Speicherlösung für Edge- und ROBO-Umgebungen von DataCore Software, richtet sich an Firmen mit begrenzten IT-Ressourcen, die unstrukturierte Daten außerhalb klassischer Rechenzentren schützen, archivieren und langfristig aufbewahren müssen.
-
Die Lieferkette wird zum trojanischen Pferd der Cybersicherheit
Fast die Hälfte der deutschen Unternehmen wurden 2024 Opfer eines Cyberangriffs, häufig nicht über eigene Systeme, sondern über Schwachstellen bei Dienstleistern und Zulieferern. Die Lieferkette wird so zum trojanischen Pferd der Cybersicherheit. Regulatorische Vorgaben wie das LkSG machen Supply-Chain-Risikomanagement inzwischen zur Pflicht.
-
OpenSSH-Schwachstelle ermöglicht Root-Zugriff
OpenSSH enthält eine Schwachstelle, die in bestimmten Zertifikatskonfigurationen unberechtigte Anmeldungen mit Root-Rechten erlaubt. Betroffen sind fast alle Versionen bis 10.2. Ein Update auf 10.3/10.3p1 schließt die Sicherheitslücke.
-
Bundesverwaltung startet CyberGovSecure-Programm
Die Bundesverwaltung will ihre Cybersicherheit ressortübergreifend koordinieren und stärken. Deshalb hat sie das Programm „CyberGovSecure“ ins Leben gerufen, das von CISO Bund und BMDS koordiniert wird.