cyberdefensemagazine.com/feed/
-
Innovator Spotlight: Klever Compliance

Klever Compliance: Killing Sacred Cows, Taming Data Hoarders, And Making GRC Actually Work If you have been in this industry longer than five minutes, you have probably seen this movie...
The post Innovator Spotlight: Klever Compliance appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: Radware

Radware’s Quiet Revolution In AI-Powered Defense If you have been around this industry long enough, Radware probably lives in a nostalgic corner of your brain. Load balancing. Application delivery controllers....
The post Innovator Spotlight: Radware appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: JScrambler

How JScrambler Turns Your Browser Into The New Security Perimeter If you ask most security leaders where their defenses begin, they will probably point to the traditional strongholds: hardened servers,...
The post Innovator Spotlight: JScrambler appeared first on Cyber Defense Magazine.
-
Innovators Spotlight: OPSWAT

OPSWAT’s Benny Czarny on Retooling the Language of Cybersecurity If you spend enough time in this industry, you start to recognize a pattern. A new “platform” appears, slaps some AI...
The post Innovators Spotlight: OPSWAT appeared first on Cyber Defense Magazine.
-
The Board Is Asking The Wrong Security Question

I have sat in boardrooms where the disconnect is palpable. While cybercrime costs hit $10.5 trillion, only 8% of directors view security as a strategic threat. I see leaders drowning in...
The post The Board Is Asking The Wrong Security Question appeared first on Cyber Defense Magazine.
-
Synthetic Identity Fraud Requires An Equal Focus On Biometrics And Document Verification

Online identity fraud continues to be a major problem across industries, with an estimated 1 in 25 verification attempts now involving attempts to impersonate another person. The problem is particularly acute in...
The post Synthetic Identity Fraud Requires An Equal Focus On Biometrics And Document Verification appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: Iru

Iru (Kanji’s) Big Bet on Unified Endpoint Security and Identity If you have spent the last decade juggling an Apple MDM, a Windows tool, a separate EDR, a vulnerability scanner,...
The post Innovator Spotlight: Iru appeared first on Cyber Defense Magazine.
Security-Insider | News | RSS-Feed
-
Diese DSGVO-Vorlagen entlasten Unternehmen
73 Prozent der Unternehmen sehen die Dokumentationspflicht als größten Aufwand bei der DSGVO-Umsetzung. Das ist den deutschen Datenschutzaufsichtsbehörden sehr bewusst und sie bieten bereits zahlreiche Muster und Vorlagen zur Unterstützung an: von Meldungen bei Datenschutzverletzungen über Auftragsverarbeitungsvereinbarungen bis hin zum Verzeichnis der Verarbeitungstätigkeiten. Wir geben einen Überblick.
-
Deutsche Tech-Start-ups setzen auf KI und digitale Souveränität
Einer Bitkom-Befragung zufolge dominiert künstliche Intelligenz das Technologiebild der deutschen Start-up-Szene – dicht gefolgt von Themen rund um Cybersicherheit und Datenhoheit. Das signalisiert eine Verschiebung hin zu souveränen, datenschutzkonformen Infrastrukturen.
-
Ransomware-Gruppen setzen auf Logins statt auf Exploits
Ransomware-Gruppen brauchen keine Exploits mehr. Sie kaufen gestohlene Zugangsdaten auf spezialisierten Darknet-Plattformen und loggen sich mit legitimen Credentials ein. Laut Sicherheitsexperten vergehen zwischen Login und Datenexfiltration oft nur noch 72 Minuten. Identitätsschutz muss deshalb den Stellenwert einer Firewall bekommen.
-
Angreifer können Authentifizierung von MOVEit komplett umgehen
Zwei Sicherheitslücken bedrohen MOVEit-Nutzer. Eine kritische Schwachstelle ermöglicht die Umgehung der Authentifizierung, eine weitere erlaubt Privilege Escalation. Nutzer von MOVEit Automation sollten zeitnah auf eine gesicherte Versionen updaten.
-
Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
Ab nächstem Jahr startet die EUDI Wallet. 54 Prozent wollen sie nutzen, doch nur 18 Prozent haben eID und PIN aktiv. Der Bitkom fordert eine Aktivierungs- und Informationskampagne für einen reibungslosen Start.
-
Was ist die NIS Cooperation Group?
Die NIS Cooperation Group ist ein durch die NIS-Richtlinie eingesetztes EU-Gremium. Es soll die strategische Zusammenarbeit der Mitgliedstaaten bei der Umsetzung der NIS-2-Richtlinie fördern und den Informationsaustausch koordinieren, um die Cybersicherheit in der EU zu stärken. Das Gremium setzt sich aus Vertretern der Mitgliedstaaten, der Europäischen Kommission und der ENISA zusammen.
-
Warum getrenntes Monitoring der größte operative blinde Fleck ist
Die Anlagen in der Produktionshalle zeigen Störungen, doch im IT-Monitoring ist alles grün. Was nicht zusammenpasst, ist kein Zufall, sondern ein strukturelles Defizit: Das Monitoring endet an der Grenze zwischen IT und OT – und genau dort entstehen die kritischsten Probleme.
-
Die Bedrohung steigt, die Abwehr zieht nach
Cybercrime traf Deutschland 2025 hart. Das BKA vermeldet 333.922 Fälle, davon 1.041 Ransomware-Angriffe und 36.706 DDoS-Attacken. Während KI die Einstiegshürden senkt und Attacken verstärkt, setzt das BKA auf einen erfolgversprechenden Ansatz.