cyberdefensemagazine.com/feed/
-
The Hidden Risk For IT Subcontractors: When Insurance, Not Security, Costs You The Contract

IT subcontractors have spent years preparing for cyberattacks. Data breaches, ransomware and supply chain vulnerabilities all remain constant threats. But in 2026, a different problem is costing firms and contractors...
The post The Hidden Risk For IT Subcontractors: When Insurance, Not Security, Costs You The Contract appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: Klever Compliance

Klever Compliance: Killing Sacred Cows, Taming Data Hoarders, And Making GRC Actually Work If you have been in this industry longer than five minutes, you have probably seen this movie...
The post Innovator Spotlight: Klever Compliance appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: Radware

Radware’s Quiet Revolution In AI-Powered Defense If you have been around this industry long enough, Radware probably lives in a nostalgic corner of your brain. Load balancing. Application delivery controllers....
The post Innovator Spotlight: Radware appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: Jscrambler

How Jscrambler Turns Your Browser Into The New Security Perimeter If you ask most security leaders where their defenses begin, they will probably point to the traditional strongholds: hardened servers,...
The post Innovator Spotlight: Jscrambler appeared first on Cyber Defense Magazine.
-
Innovators Spotlight: OPSWAT

OPSWAT’s Benny Czarny on Retooling the Language of Cybersecurity If you spend enough time in this industry, you start to recognize a pattern. A new “platform” appears, slaps some AI...
The post Innovators Spotlight: OPSWAT appeared first on Cyber Defense Magazine.
-
The Board Is Asking The Wrong Security Question

I have sat in boardrooms where the disconnect is palpable. While cybercrime costs hit $10.5 trillion, only 8% of directors view security as a strategic threat. I see leaders drowning in...
The post The Board Is Asking The Wrong Security Question appeared first on Cyber Defense Magazine.
-
Synthetic Identity Fraud Requires An Equal Focus On Biometrics And Document Verification

Online identity fraud continues to be a major problem across industries, with an estimated 1 in 25 verification attempts now involving attempts to impersonate another person. The problem is particularly acute in...
The post Synthetic Identity Fraud Requires An Equal Focus On Biometrics And Document Verification appeared first on Cyber Defense Magazine.
Security-Insider | News | RSS-Feed
-
Jeder neunte Webnutzer von Online-Kriminalität betroffen
Cyberkriminalität trifft Verbraucher immer häufiger im Alltag. Laut Cybersicherheitsmonitor 2026 wurde jeder neunte Internetnutzer in Deutschland im vergangenen Jahr Opfer einer Straftat im digitalen Raum. Besonders verbreitet sind Betrug beim Online-Einkauf, Fremdzugriffe auf Accounts, Online-Banking-Betrug und Phishing.
-
Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Manipulierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases einspielen.
-
So geht Automatisierung beim Unified Endpoint Management
Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.
-
Diese DSGVO-Vorlagen entlasten Unternehmen
73 Prozent der Unternehmen sehen die Dokumentationspflicht als größten Aufwand bei der DSGVO-Umsetzung. Das ist den deutschen Datenschutzaufsichtsbehörden sehr bewusst und sie bieten bereits zahlreiche Muster und Vorlagen zur Unterstützung an: von Meldungen bei Datenschutzverletzungen über Auftragsverarbeitungsvereinbarungen bis hin zum Verzeichnis der Verarbeitungstätigkeiten. Wir geben einen Überblick.
-
Deutsche Tech-Start-ups setzen auf KI und digitale Souveränität
Einer Bitkom-Befragung zufolge dominiert künstliche Intelligenz das Technologiebild der deutschen Start-up-Szene – dicht gefolgt von Themen rund um Cybersicherheit und Datenhoheit. Das signalisiert eine Verschiebung hin zu souveränen, datenschutzkonformen Infrastrukturen.
-
Ransomware-Gruppen setzen auf Logins statt auf Exploits
Ransomware-Gruppen brauchen keine Exploits mehr. Sie kaufen gestohlene Zugangsdaten auf spezialisierten Darknet-Plattformen und loggen sich mit legitimen Credentials ein. Laut Sicherheitsexperten vergehen zwischen Login und Datenexfiltration oft nur noch 72 Minuten. Identitätsschutz muss deshalb den Stellenwert einer Firewall bekommen.
-
Angreifer können Authentifizierung von MOVEit komplett umgehen
Zwei Sicherheitslücken bedrohen MOVEit-Nutzer. Eine kritische Schwachstelle ermöglicht die Umgehung der Authentifizierung, eine weitere erlaubt Privilege Escalation. Nutzer von MOVEit Automation sollten zeitnah auf eine gesicherte Versionen updaten.
-
Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
Ab nächstem Jahr startet die EUDI Wallet. 54 Prozent wollen sie nutzen, doch nur 18 Prozent haben eID und PIN aktiv. Der Bitkom fordert eine Aktivierungs- und Informationskampagne für einen reibungslosen Start.