cyberdefensemagazine.com/feed/

InfoSec Knowledge is Power
Cyber Defense Magazine
  1. OPSWAT’s Benny Czarny on Retooling the Language of Cybersecurity If you spend enough time in this industry, you start to recognize a pattern. A new “platform” appears, slaps some AI...

    The post Innovators Spotlight: OPSWAT appeared first on Cyber Defense Magazine.

  2. I have sat in boardrooms where the disconnect is palpable. While cybercrime costs hit $10.5 trillion, only 8% of directors view security as a strategic threat. I see leaders drowning in...

    The post The Board Is Asking The Wrong Security Question appeared first on Cyber Defense Magazine.

  3. Online identity fraud continues to be a major problem across industries, with an estimated 1 in 25 verification attempts now involving attempts to impersonate another person. The problem is particularly acute in...

    The post Synthetic Identity Fraud Requires An Equal Focus On Biometrics And Document Verification appeared first on Cyber Defense Magazine.

  4. Iru (Kanji’s) Big Bet on Unified Endpoint Security and Identity If you have spent the last decade juggling an Apple MDM, a Windows tool, a separate EDR, a vulnerability scanner,...

    The post Innovator Spotlight: Iru appeared first on Cyber Defense Magazine.

  5. How Axonius is Turning Asset Chaos into Intelligent Action If you have ever sat in a boardroom and been hit with the classic CISO gut-punch questions, you will relate to...

    The post Innovator Spotlight: Axonius appeared first on Cyber Defense Magazine.

  6. Cybersecurity leaders are entering a period defined by the rapid expansion of artificial intelligence, increasingly automated cyber threats, and infrastructure that must support machine-to-machine workloads at unprecedented scale. According to...

    The post Security In The AI Era: Why Compliance, Infrastructure, And Platform Security Must Converge appeared first on Cyber Defense Magazine.

  7. Here is a thought that has stayed with me for years: the businesses most likely to be devastated by a cyberattack are the ones least prepared to survive one. According...

    The post The SMB Cybersecurity Gap: Why Small Businesses Are The Fastest-Growing Attack Surface appeared first on Cyber Defense Magazine.

Security-Insider | News | RSS-Feed

  • G7 veröffentlichen Richtlinie zu SBOM for AI
    Die G7 und die EU-Kommission legen „SBOM for AI – Minimum Elements“ vor. Mit der Richtlinie definieren sie sieben Informationscluster, um Transparenz über die KI‑Lieferkette und den KI-Lebenszyklus zu schaffen.
  • Cybersicherheit beginnt bei den Mitarbeitern
    Die strengsten Cybersicherheitsmaßnahmen nützen nichts, wenn die Mitarbeiter sie nicht umsetzen können oder wollen. Mithilfe gezielter Security-Awareness-Trainings können Unternehmen dem entgegenwirken.
  • 15-Jähriger bestellt mit gestohlenen Kundendaten Waren im Internet
    Ein Jugendlicher aus Wuppertal steht unter Verdacht, sich mit illegal be­schafften Zugangsdaten, Zugriff auf Kundenkonten eines Online-Ver­sand­händlers verschafft zu haben. Dort soll der 15-Jährige Waren auf Kosten der Betroffenen bestellt haben.
  • Sichere Netzwerke brauchen Post-Quantum-Kryptographie
    Quantensicherheit ist ein Thema, das Infrastrukturbetreiber besser heute als morgen angehen sollten. Die gute Nachricht: Sicherheitsarchitekturen müssen dazu nicht auf den Kopf gestellt werden. Wichtiger sind Pragmatismus, Agilität und eine solide technische Grundlage. Sicherheit entsteht durch die schrittweise Weiterentwicklung und Ergänzung bestehender Kryptographie.
  • Ab wann tickt die Uhr bei der NIS-2-Meldefrist
    NIS-2 verpflichtet Unternehmen zu einem dreistufigen Meldeverfahren bei erheblichen Sicherheitsvorfällen, mit einer Frühwarnung innerhalb von 24 Stunden. Die entscheidende Frage ist dabei nicht wann der Vorfall passiert, sondern ab wann ein Unternehmen davon Kenntnis hat. Denn schon ein begründeter Verdacht kann die Meldefrist auslösen und wer dann zögert, riskiert persönliche Haftung der Geschäftsführung.
  • Fsas Technologies kombiniert Cohesity Data Cloud und Primergy-Server
    Die Fujitsu-Tochter Fsas Technologies bringt eine Datensicherungsplattform auf den Markt, die Primergy-Server mit der Cohesity Data Cloud verbindet. Sie richtet sich vor allem an Organisationen in regulierten Branchen und soll aktiv vor Ransomware und anderen Cyberangriffen schützen.
  • 137 Schwachstellen und vier wurmfähige Netzwerk-Anfälligkeiten
    Microsoft liefert im Mai 2026 ein umfangreiches Patch-Paket mit 137 neuen CVEs aus. Davon erscheinen 30 Einträge als kritisch und 104 als wichtig. Keine Sicherheitslücke steht zum Zeitpunkt der Freigabe unter aktivem Angriff, keine gilt als öffentlich bekannt.
  • Session-Token-Diebstahl macht MFA wirkungslos
    Laut Cloudflare Threat Report 2026 zielen Angreifer immer seltener auf Passwörter, sondern auf aktive Session-Tokens. Infostealer wie LummaC2 extrahieren diese direkt aus dem Browser und ermöglichen so die vollständige Übernahme verifizierter Sitzungen. MFA schützt zwar den Login, aber nicht die laufende Verbindung. Der Report zeigt, dass nur kontinuierliche, kontextbasierte Autorisierung dieses Risiko adressiert.