cyberdefensemagazine.com/feed/
-
Innovator Spotlight: The Open Group

The Open Group’s Quiet Revolution In Security Roles If you have been around this industry long enough to remember the Unix wars, you already know that most “new” ideas in...
The post Innovator Spotlight: The Open Group appeared first on Cyber Defense Magazine.
-
Preparing For Hybrid Warfare: Actions To Take When The Cloud Goes Dark

By the end of 2024, Amazon reported detecting approximately 750 million cyberthreat or intrusion attempts per day, which was up from 100 million over the past six or seven months, according...
The post Preparing For Hybrid Warfare: Actions To Take When The Cloud Goes Dark appeared first on Cyber Defense Magazine.
-
Operationalizing Cyber Resilience: A Practitioner’s Framework for Real-World Security Constraints

Cybersecurity frameworks such as NIST CSF, ISO/IEC 27001, and the CIS Critical Security Controls have significantly contributed to standardizing security practices across industries. They provide a common language, define control...
The post Operationalizing Cyber Resilience: A Practitioner’s Framework for Real-World Security Constraints appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: Puneet Bhatnagar

AI Agents, Denominator Problems, and the New Authority Control Plane: Why Identity Governance Has to Grow Up Fast, and the Guy Who Can Get You There If you have been...
The post Innovator Spotlight: Puneet Bhatnagar appeared first on Cyber Defense Magazine.
-
Cybersecurity Risks in 2026

Geopolitical shifts, the strategic use of key supply chains, and the rapid spread of generative AI are transforming how organizations handle risk. As we approach 2026, businesses must shift from...
The post Cybersecurity Risks in 2026 appeared first on Cyber Defense Magazine.
-
Retro-Coding and the Roots of Logic: Why The Byte Brothers: Program a Problem Still Matters

Book Review: The Bytes Brothers Program a Problem (Solve-It-Yourself Computer Mystery) Imagine solving a mystery not by guessing the culprit, but by writing code. Long before modern cybersecurity, artificial intelligence,...
The post Retro-Coding and the Roots of Logic: Why The Byte Brothers: Program a Problem Still Matters appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: TokenCore

TokenCore and The End of MFA As We Know It If you are a CISO still feeling smug about that big MFA rollout from the last two years, this one...
The post Innovator Spotlight: TokenCore appeared first on Cyber Defense Magazine.
Security-Insider | News | RSS-Feed
-
Lieferketten- und Identitätsprobleme decken KI-Lücken auf
Rasch und unsicher eingesetzte KI schafft unsichtbare Risiken, wie verwaiste Rollen, übermäßige Rechte und kompromittierte Drittanbieter, die die Angriffsflächen öffnen. Tenable sieht Handlungsbedarf für Sicherheit und Governance und gibt Empfehlungen.
-
Cato startet modulares SASE mit KI-Schutz
Cato Networks führt ein modulares Nutzungsmodell für die SASE-Plattform ein. Unternehmen starten mit einzelnen Funktionen wie KI-Security oder SD-WAN und erweitern später je nach Use-Case. Das soll schrittweise Migration und Investitionsschutz bieten.
-
SDelete überschreibt Dateien sektorweise nach DoD-Verfahren
Beim Löschen von Daten über den Explorer entfernt Windows lediglich die Dateiverweise im Dateisystem. Die belegten Cluster bleiben physisch erhalten, bis neue Daten diese Bereiche überschreiben. Datenrettungsprogramme rekonstruieren solche Inhalte, solange keine Überschreibung erfolgt. SDelete aus der Sysinternals-Suite überschreibt dagegen die zugehörigen Speicherbereiche mehrfach und verhindert dadurch eine Rekonstruktion.
-
Warum IT-Standards in der OT nicht funktionieren
In der OT laufen Maschinen teils noch mit Windows 98! Nicht aus Nachlässigkeit, sondern weil die technischen Rahmenbedingungen es erzwingen. Ihre Konfigurationen sind hochsensibles geistiges Eigentum und ein begehrtes Angriffsziel. Doch IT und OT denken Sicherheit noch zu oft getrennt, statt gemeinsam Risiken zu minimieren.
-
EU beauftragt europäische Anbieter mit souveräner Cloud
Im April hat die Europäische Kommission im Rahmen ihrer Ausschreibung „Sovereign Cloud“ den Zuschlag erteilt. Über diese Ausschreibung können die Organe, Einrichtungen, Ämter und Agenturen der EU über einen Zeitraum von sechs Jahren souveräne Cloud-Dienste im Wert von bis zu 180 Millionen Euro beschaffen.
-
Wie KI-gestützte Videoüberwachung Diebstahl und Sabotage verhindert
Diebstahl, Vandalismus und Sabotage verursachen auf Baustellen und Industriearealen jährlich Schäden in Millionenhöhe. Moderne Sicherheitskonzepte setzen deshalb auf eine Kombination aus KI-gestützter Videoüberwachung und menschlicher Kontrolle in der Zentrale. So sinkt die Reaktionszeit bei Vorfällen idealerweise auf 15 Sekunden.
-
Sicherheitslücke in Microsoft Defender wird aktiv ausgenutzt
Eine aktiv ausgenutzte Sicherheitslücke in Microsoft Defender ermöglicht eine lokale Privilegieneskalation bis zu SYSTEM-Rechten. Betroffene Builds sollten schnell überprüft und upgedatet werden. Und auch in Entra ID klafft eine Sicherheitslücke, diese mit dem maximalen Risiko-Score.
-
Verhaltenscodex für Sicherheitsexperten von ISC2
ISC2 veröffentlicht einen Verhaltenskodex, der Cybersicherheitsexperten dabei helfen soll, anspruchsvolle Situationen mit Integrität und Zuversicht zu meistern.