cyberdefensemagazine.com/feed/

InfoSec Knowledge is Power
Cyber Defense Magazine
  1. Klever Compliance: Killing Sacred Cows, Taming Data Hoarders, And Making GRC Actually Work If you have been in this industry longer than five minutes, you have probably seen this movie...

    The post Innovator Spotlight: Klever Compliance appeared first on Cyber Defense Magazine.

  2. Radware’s Quiet Revolution In AI-Powered Defense If you have been around this industry long enough, Radware probably lives in a nostalgic corner of your brain. Load balancing. Application delivery controllers....

    The post Innovator Spotlight: Radware appeared first on Cyber Defense Magazine.

  3. How JScrambler Turns Your Browser Into The New Security Perimeter If you ask most security leaders where their defenses begin, they will probably point to the traditional strongholds: hardened servers,...

    The post Innovator Spotlight: JScrambler appeared first on Cyber Defense Magazine.

  4. OPSWAT’s Benny Czarny on Retooling the Language of Cybersecurity If you spend enough time in this industry, you start to recognize a pattern. A new “platform” appears, slaps some AI...

    The post Innovators Spotlight: OPSWAT appeared first on Cyber Defense Magazine.

  5. I have sat in boardrooms where the disconnect is palpable. While cybercrime costs hit $10.5 trillion, only 8% of directors view security as a strategic threat. I see leaders drowning in...

    The post The Board Is Asking The Wrong Security Question appeared first on Cyber Defense Magazine.

  6. Online identity fraud continues to be a major problem across industries, with an estimated 1 in 25 verification attempts now involving attempts to impersonate another person. The problem is particularly acute in...

    The post Synthetic Identity Fraud Requires An Equal Focus On Biometrics And Document Verification appeared first on Cyber Defense Magazine.

  7. Iru (Kanji’s) Big Bet on Unified Endpoint Security and Identity If you have spent the last decade juggling an Apple MDM, a Windows tool, a separate EDR, a vulnerability scanner,...

    The post Innovator Spotlight: Iru appeared first on Cyber Defense Magazine.

Security-Insider | News | RSS-Feed

  • Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
    Ab nächstem Jahr startet die EUDI Wallet. 54 Prozent wollen sie nutzen, doch nur 18 Prozent haben eID und PIN aktiv. Der Bitkom fordert eine Aktivierungs- und Informationskampagne für einen reibungslosen Start.
  • Was ist die NIS Cooperation Group?
    Die NIS Cooperation Group ist ein durch die NIS-Richtlinie eingesetztes EU-Gremium. Es soll die strategische Zusammenarbeit der Mitgliedstaaten bei der Umsetzung der NIS-2-Richtlinie fördern und den Informationsaustausch koordinieren, um die Cybersicherheit in der EU zu stärken. Das Gremium setzt sich aus Vertretern der Mitgliedstaaten, der Europäischen Kommission und der ENISA zusammen.
  • Warum getrenntes Monitoring der größte operative blinde Fleck ist
    Die Anlagen in der Produktionshalle zeigen Störungen, doch im IT-Monitoring ist alles grün. Was nicht zusammenpasst, ist kein Zufall, sondern ein strukturelles Defizit: Das Monitoring endet an der Grenze zwischen IT und OT – und genau dort entstehen die kritischsten Probleme.
  • Die Bedrohung steigt, die Abwehr zieht nach
    Cybercrime traf Deutschland 2025 hart. Das BKA vermeldet 333.922 Fälle, da­von 1.041 Ransomware-Angriffe und 36.706 DDoS-Attacken. Während KI die Einstiegshürden senkt und Attacken verstärkt, setzt das BKA auf einen er­folg­versprechenden Ansatz.
  • BW.tech migriert ownCloud.online auf PHP 8.4
    BW.tech hat eine neue Version des Open-Source-Filesharing-Dienstes ownCloud.online veröffentlicht. Damit wird PHP 8.4 nun zur verbindlichen Mindestvoraussetzung. Neben dem Architektur-Upgrade wurden zentrale Komponenten modernisiert und mehrere Sicherheitslücken geschlossen.
  • Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
    SOC-Teams abonnieren immer mehr Threat Feeds, doch statt Klarheit entsteht Rauschen, denn ohne Kontext lassen sich relevante Signale nicht von harmlosen Meldungen unterscheiden. Erst wenn interne Telemetrie und externe Erkenntnisse aus dem Deep und Dark Web fusionieren, werden aus Datenmengen echte Handlungsgrundlagen für die Bedrohungsabwehr.
  • GitHub-Schwachstelle legt Millionen von Repositories offen
    Eine GitHub-Schwachstelle ermöglicht Remote Code Execution und machte Millionen Repositories zugänglich für Cyberangreifer. Schon Anfang März folg­ten Patches für GitHub.com und Enterprise Server, doch viele Instanzen blieben zunächst ungepatcht.
  • G7 veröffentlichen Richtlinie zu SBOM for AI
    Die G7 und die EU-Kommission legen „SBOM for AI – Minimum Elements“ vor. Mit der Richtlinie definieren sie sieben Informationscluster, um Transparenz über die KI‑Lieferkette und den KI-Lebenszyklus zu schaffen.