cyberdefensemagazine.com/feed/
-
Fighting Fire With Fire: Future-Proofing The Cybersecurity Workforce With AI

Imagine spending four years earning a cybersecurity or computer science degree only to realize that entry-level roles demand more than two years of experience. Consider the frustration and disillusionment of...
The post Fighting Fire With Fire: Future-Proofing The Cybersecurity Workforce With AI appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: Lineaje

How Lineaje Wants To Make Your Software And AI Supply Chains Boringly Safe If you have spent the last few years drowning in SBOMs, critical CVEs and increasingly anxious board...
The post Innovator Spotlight: Lineaje appeared first on Cyber Defense Magazine.
-
Why Vulnerability Scanning Is Not Penetration Testing, And Why Cisos Should Care

If your organisation runs quarterly vulnerability scans and calls it penetration testing, you are not alone. According to a 2025 SANS Institute survey, over 60% of organisations conflate vulnerability scanning...
The post Why Vulnerability Scanning Is Not Penetration Testing, And Why Cisos Should Care appeared first on Cyber Defense Magazine.
-
Bouncing Back from Cyberattacks: How Fast Recovery Is Mastered

In a landmark survey of large enterprises by The Register / Blocks & Files last year, approximately 56% of enterprises with 10,000+ employees surveyed said that they have already incorporated...
The post Bouncing Back from Cyberattacks: How Fast Recovery Is Mastered appeared first on Cyber Defense Magazine.
-
When AI Stops Assisting And Starts Discovering: What Claude Mythos Preview Means For Cybersecurity

Anthropic’s new research-preview model is not merely another chatbot milestone. It signals a harder truth for security leaders: AI is beginning to search software the way AlphaZero searched a board,...
The post When AI Stops Assisting And Starts Discovering: What Claude Mythos Preview Means For Cybersecurity appeared first on Cyber Defense Magazine.
-
Innovators Spotlight: Badge (Part II)

Badge Is Building The Trust Layer Your Agents Have Been Waiting For This article is a continuation of the discussion I had with the Badge team at RSAC 2025 which...
The post Innovators Spotlight: Badge (Part II) appeared first on Cyber Defense Magazine.
-
Redefining Security Operations Through Seceon’s Open Threat Management Platform

The cybersecurity landscape of 2026 is defined by a brutal paradox. Organizations are spending more on security than ever before, yet breach costs and complexity continue to climb. For the...
The post Redefining Security Operations Through Seceon’s Open Threat Management Platform appeared first on Cyber Defense Magazine.
Security-Insider | News | RSS-Feed
-
FlyOOBE: Windows 11 ohne TPM installieren
FlyOOBE ermöglicht die Installation von Windows 11 auf offiziell nicht unterstützter Hardware. Das portable Tool umgeht TPM- und CPU-Prüfungen, steuert Setup und OOBE und erlaubt eine granulare Konfiguration von Konten, Netzwerk, Datenschutz und Apps. Der Beitrag zeigt, wie Administratoren ältere Systeme weiter betreiben und den Upgrade-Prozess technisch kontrollieren.
-
Warum physische Sicherheit in die IT-Security-Strategie gehört
Firewalls, EDR und Zero Trust prägen die moderne IT-Security, doch wer den physischen Zugang vernachlässigt, öffnet eine unterschätzte Flanke. Zutrittsprozesse, Serverräume und Edge-Standorte gehören zur selben Angriffsfläche wie Identitäten und Netzwerke. Erst die Verzahnung mit IAM, SOC und Compliance schafft eine belastbare Gesamtarchitektur.
-
CloudM bringt Hot-Standby-Lösung für Microsoft-365-Ausfälle auf den Markt
Bei einem M365-Ausfall wechseln CloudM-Nutzer automatisch in eine Google-Workspace-Umgebung, und zwar ohne manuelle Wiederherstellung. „CloudM Continuity“ richtet sich vor allem an Unternehmen mit DORA-Pflichten.
-
NIS-2 macht Cybersicherheit zur Lizenz für die Marktteilnahme
Seit Dezember 2025 gilt NIS-2 ohne Übergangsfrist und erfasst auch mittelständische Unternehmen ab 50 Mitarbeitenden oder 10 Millionen Euro Umsatz. Die Geschäftsführung haftet persönlich für Versäumnisse. Gleichzeitig wird NIS-2-Konformität zum Eintrittsticket für regulierte Lieferketten, denn wer die Anforderungen nicht nachweisen kann, verliert Kunden und Ausschreibungen.
-
Schwachstellen in Nvidia NeMo und Meta PyTorch
Eine Sicherheitsforscherin von Cato Networks meldet Schwachstellen in Nvidia NeMo und Meta PyTorch, durch die das Laden manipulierter KI-Modelle zur Remote Code Execution und zum Abgriff von Geheimnissen führen kann. Ein Fix ist für NeMo ab Version 2.6.1 verfügbar, für PyTorch gibt es keinen Patch, aber Workarounds.
-
Hacker greift auf Trellix-Quellcode zu
Der Sicherheitsanbieter Trellix ist Ziel eines Cyberangriffs geworden. Ein bislang unbekannter Akteur konnte sich nach Unternehmensangaben Zugriff auf Quellcode-Repositorys verschaffen. Bisher gibt es jedoch kaum Details zu dem Vorfall.
-
Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyberangriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
-
Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
VoIP- und UCC-Plattformen transportieren sensible Unternehmenskommunikation und werden zunehmend zur Basis KI-gestützter Prozesse. Damit rückt die Frage nach digitaler Souveränität in den Fokus: Kontrolle über Daten, Infrastruktur und Anbieter wird zum Bestandteil der IT-Strategie.