cyberdefensemagazine.com/feed/
-
Bouncing Back from Cyberattacks: How Fast Recovery Is Mastered

In a landmark survey of large enterprises by The Register / Blocks & Files last year, approximately 56% of enterprises with 10,000+ employees surveyed said that they have already incorporated...
The post Bouncing Back from Cyberattacks: How Fast Recovery Is Mastered appeared first on Cyber Defense Magazine.
-
When AI Stops Assisting And Starts Discovering: What Claude Mythos Preview Means For Cybersecurity

Anthropic’s new research-preview model is not merely another chatbot milestone. It signals a harder truth for security leaders: AI is beginning to search software the way AlphaZero searched a board,...
The post When AI Stops Assisting And Starts Discovering: What Claude Mythos Preview Means For Cybersecurity appeared first on Cyber Defense Magazine.
-
Innovators Spotlight: Badge (Part II)

Badge Is Building The Trust Layer Your Agents Have Been Waiting For This article is a continuation of the discussion I had with the Badge team at RSAC 2025 which...
The post Innovators Spotlight: Badge (Part II) appeared first on Cyber Defense Magazine.
-
Redefining Security Operations Through Seceon’s Open Threat Management Platform

The cybersecurity landscape of 2026 is defined by a brutal paradox. Organizations are spending more on security than ever before, yet breach costs and complexity continue to climb. For the...
The post Redefining Security Operations Through Seceon’s Open Threat Management Platform appeared first on Cyber Defense Magazine.
-
The Insurance Industry Is Rewriting Cybersecurity Strategy

Why the Economics of Cyber Risk Are Changing How Organizations Think About Cybersecurity Cybersecurity used to be a technology problem. Today it is becoming an insurability problem. As ransomware and...
The post The Insurance Industry Is Rewriting Cybersecurity Strategy appeared first on Cyber Defense Magazine.
-
Securing The AI-Enabled Workforce: The Next Evolution Of Human Risk Management

Human-initiated cybersecurity incidents are now the leading cause of breaches, with 74% of all incidents involving the human element. This reflects a fundamental shift: cybersecurity is no longer just about protecting systems—it’s...
The post Securing The AI-Enabled Workforce: The Next Evolution Of Human Risk Management appeared first on Cyber Defense Magazine.
-
Ai Didn’t Break Cybersecurity, It Revealed It

AI Didn’t Break Cybersecurity, It Revealed It For years, cybersecurity hasn’t failed. It has succeeded at solving the wrong problem. We built programs to detect attackers, respond to alerts, and...
The post Ai Didn’t Break Cybersecurity, It Revealed It appeared first on Cyber Defense Magazine.
Security-Insider | News | RSS-Feed
-
Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyberangriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
-
Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
VoIP- und UCC-Plattformen transportieren sensible Unternehmenskommunikation und werden zunehmend zur Basis KI-gestützter Prozesse. Damit rückt die Frage nach digitaler Souveränität in den Fokus: Kontrolle über Daten, Infrastruktur und Anbieter wird zum Bestandteil der IT-Strategie.
-
So ergänzt das KRITIS-Dachgesetz die NIS-2-Richtlinie
Cybersicherheit mithilfe von NIS 2 und physischer Schutz mithilfe des KRITIS-Dachgesetz. Nachdem nun beide EU-Richtlinien in nationales Recht umgesetzt wurden, stellt sich die Frage: Wie mit der Umsetzung im eigenen Unternehmen beginnen? Diese Folge des Security-Insider-Podcasts liefert Antworten.
-
DataCore-Appliance schützt Daten an verteilten Standorten
Die „Swarm Appliance“, eine vorkonfigurierten Speicherlösung für Edge- und ROBO-Umgebungen von DataCore Software, richtet sich an Firmen mit begrenzten IT-Ressourcen, die unstrukturierte Daten außerhalb klassischer Rechenzentren schützen, archivieren und langfristig aufbewahren müssen.
-
Die Lieferkette wird zum trojanischen Pferd der Cybersicherheit
Fast die Hälfte der deutschen Unternehmen wurden 2024 Opfer eines Cyberangriffs, häufig nicht über eigene Systeme, sondern über Schwachstellen bei Dienstleistern und Zulieferern. Die Lieferkette wird so zum trojanischen Pferd der Cybersicherheit. Regulatorische Vorgaben wie das LkSG machen Supply-Chain-Risikomanagement inzwischen zur Pflicht.
-
OpenSSH-Schwachstelle ermöglicht Root-Zugriff
OpenSSH enthält eine Schwachstelle, die in bestimmten Zertifikatskonfigurationen unberechtigte Anmeldungen mit Root-Rechten erlaubt. Betroffen sind fast alle Versionen bis 10.2. Ein Update auf 10.3/10.3p1 schließt die Sicherheitslücke.
-
Bundesverwaltung startet CyberGovSecure-Programm
Die Bundesverwaltung will ihre Cybersicherheit ressortübergreifend koordinieren und stärken. Deshalb hat sie das Programm „CyberGovSecure“ ins Leben gerufen, das von CISO Bund und BMDS koordiniert wird.
-
Was ist das European Cybersecurity Competence Centre?
Das European Cybersecurity Competence Centre ist eine EU-Einrichtung mit Sitz in Bukarest. Aufgabe des Kompetenzzentrums ist es, die EU in puncto Cybersicherheit zu stärken und die Wettbewerbsfähigkeit der europäischen Cybersicherheitsbranche zu steigern. Dafür arbeitet das ECCC mit einem Netz an nationalen Koordinierungszentren (NCCs) der einzelnen EU-Mitgliedstaaten zusammen.