cyberdefensemagazine.com/feed/

InfoSec Knowledge is Power
Cyber Defense Magazine
  1. By Alex Serdiuk, CEO, Respeecher Newer and more impactful technological advancements are making the quest for foolproof cybersecurity measures more critical than ever. As organizations are doing everything they can […]

    The post Enhancing Cybersecurity Defenses: The role of Voice Cloning in Penetration Testing appeared first on Cyber Defense Magazine.

  2. Navigating Access and Security in the Stolen Credentials Landscape By Tom Caliendo, Cybersecurity Reporter, Co-Founder at Brocket Consulting LLC In the last few years, an unprecedented number of stolen login […]

    The post Data Breach Search Engines appeared first on Cyber Defense Magazine.

  3. In an alarming revelation, officials from the Minnesota-based UnitedHealth Group disclosed on Monday that the health insurance and services giant fell victim to a cyberattack, resulting in the breach of […]

    The post UnitedHealth Group Pays Ransom After Cyberattack: What You Need to Know appeared first on Cyber Defense Magazine.

  4. By Nick France, CTO at Cybersecurity Leader Sectigo Given the fact that bad actors are always on the prowl, 2024 is off to a fast start with numerous cybersecurity incidents […]

    The post Cybersecurity Trends and Predictions for 2024 appeared first on Cyber Defense Magazine.

  5. Thanks to AI, phishing attacks are better than ever. So is our ability to stop them. By Antonio Sanchez, Principal Cybersecurity Evangelist at Fortra AI has always been a lurking […]

    The post AI is Revolutionizing Phishing for Both Sides. What will make the Difference? appeared first on Cyber Defense Magazine.

  6. By: Rajat Kohli, Partner at Zinnov There is something to be learned from epic fantasy productions like Harry Potter. That every few years, there will be a gifted wizard who […]

    The post Crafting AI’s Future: Decoding the AI Executive Order appeared first on Cyber Defense Magazine.

  7. By Mike Starr, CEO of Trackd It’s often paid lip service to (or worse, intentionally neglected), and rarely appreciated, but there’s an operational cost to be paid for security. Security […]

    The post Weighing Down Cyberrisk Options: How to Make Objective Cybersecurity Decisions Without Negatively Impacting the Organization’s IT Teams? appeared first on Cyber Defense Magazine.

Security-Insider | News | RSS-Feed

  • Microsoft behebt ICS-Datei-Bug in Outlook
    Bei Outlook kann es passieren, dass Anwender eine Sicherheitswarnung erhalten, oder die Aktion blockiert wird, wenn sie einen Kalendereintrag über ICS-Dateien erstellen wollen. Microsoft hat das Problem jetzt behoben.
  • Managed Security Services von Adlon
    IT-Verantwortliche hadern häufig mit den Kosten für die Cybersicherheit. Der IT-Dienstleister Adlon hat deshalb ein Paket speziell für KMU geschnürt, damit der Schutz des digitalen Arbeitsplatzes kein „K.O.sten-Kriterium“ ist.
  • Sichere Finanzprüfung gegen Bankbetrug
    Neue Technologien versprechen in vielen Bereichen eine Revolution der Arbeitsabläufe. Das gilt auch im Finanzsektor, wo Bestätigungen der Jahres­abschluss­prüfungen von Unternehmen häufig noch mit Papierdokumenten erfolgen.
  • Massenmailing unterliegt neuen Regeln
    Wer täglich mehr als 5.000 Mails versenden will, kommt ab sofort um die Implementierung neuer Verfahren gegen Spam und Phishing nicht herum. Auch Unternehmen müssen diese Authentifizierungs-Methoden kennen. Und auf kurz oder lang werden die Maßnahmen auch die „normalen“ Mail-Nutzer betreffen.
  • Der Hacker und die Ladesäule
    Beim Stichwort „E-Auto-Risiken“ denken manche an explodierende Lithium-Ionen-Akkus oder mangelnde Reichweite. Noch zu selten Beachtung findet, dass viele Ladesäulen Cyberangriffen kaum etwas entgegenzusetzen haben. Doch es gibt Wege, sich vor manchem Missbrauch zu schützen. Nutzt ein Unternehmen E-Autos, sollte der Security-Verantwortliche ein ernstes Wort mit der Fuhrparkleitung reden.
  • Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können
    Der Cloud-Sicherheitsspezialist Lacework hat die Enterprise-Funktionen seiner gleichnamigen Cloud-nativen Application Protection Platform ausgebaut. Sie sollen Sicherheitsverantwortlichen wertvolle Zeit im Kampf gegen Angreifer zurückgeben.
  • NetApp: Storage mit KI und für KI
    NetApp nutzt KI für einen autonomen Echtzeitschutz gegen Ransomware-Angriffe auf der Storage-Ebene. Gleichzeitig stellt das Unternehmen neue und erweiterte Storage-Lösungen für KI vor und kooperiert dabei mit Nvidia, etwa beim AIPod und neuen Flexpod-for-AI-Referenzlösungen.
  • Gemeinsam stärker – Allianzen für Cybersicherheit
    Mit zunehmender Vernetzung wächst bei Wirtschaft und Gesellschaft die Angriffsfläche für Cyberattacken. Die Abwehr moderner Angriffstechniken wird mit klassischen Schutz­maßnahmen immer schwieriger. Unternehmen sollten Allianzen bilden, um gemeinsam eine möglichst resiliente Infrastruktur aufzubauen.