cyberdefensemagazine.com/feed/

InfoSec Knowledge is Power
Cyber Defense Magazine
  1. The Open Group’s Quiet Revolution In Security Roles If you have been around this industry long enough to remember the Unix wars, you already know that most “new” ideas in...

    The post Innovator Spotlight: The Open Group appeared first on Cyber Defense Magazine.

  2. By the end of 2024, Amazon reported detecting approximately 750 million cyberthreat or intrusion attempts per day, which was up from 100 million over the past six or seven months, according...

    The post Preparing For Hybrid Warfare: Actions To Take When The Cloud Goes Dark appeared first on Cyber Defense Magazine.

  3. Cybersecurity frameworks such as NIST CSF, ISO/IEC 27001, and the CIS Critical Security Controls have significantly contributed to standardizing security practices across industries. They provide a common language, define control...

    The post Operationalizing Cyber Resilience: A Practitioner’s Framework for Real-World Security Constraints appeared first on Cyber Defense Magazine.

  4. AI Agents, Denominator Problems, and the New Authority Control Plane: Why Identity Governance Has to Grow Up Fast, and the Guy Who Can Get You There If you have been...

    The post Innovator Spotlight: Puneet Bhatnagar appeared first on Cyber Defense Magazine.

  5. Geopolitical shifts, the strategic use of key supply chains, and the rapid spread of generative AI are transforming how organizations handle risk. As we approach 2026, businesses must shift from...

    The post Cybersecurity Risks in 2026 appeared first on Cyber Defense Magazine.

  6. Book Review: The Bytes Brothers Program a Problem (Solve-It-Yourself Computer Mystery) Imagine solving a mystery not by guessing the culprit, but by writing code. Long before modern cybersecurity, artificial intelligence,...

    The post Retro-Coding and the Roots of Logic: Why The Byte Brothers: Program a Problem Still Matters appeared first on Cyber Defense Magazine.

  7. TokenCore and The End of MFA As We Know It If you are a CISO still feeling smug about that big MFA rollout from the last two years, this one...

    The post Innovator Spotlight: TokenCore appeared first on Cyber Defense Magazine.

Security-Insider | News | RSS-Feed

  • Verhaltenscodex für Sicher­heits­experten von ISC2
    ISC2 veröffentlicht einen Verhaltenskodex, der Cybersicherheitsexperten dabei helfen soll, anspruchsvolle Situationen mit Integrität und Zuversicht zu meistern.
  • Kriterienkatalog C3A des BSI setzt neuen Maßstab für souveräne Cloud-Nutzung
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit den „Criteria enabling Cloud Computing Autonomy“ ein Framework veröffentlicht, das erstmals objektive und überprüfbare Kriterien für die selbstbestimmte Nutzung von Cloud-Diensten definiert.
  • Herausforderungen und Risiken in der Datensicherheit
    In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 2 beschäftigt sich mit aktuell existierenden Bedrohungen und der Notwendigkeit eines umfassenden Sicherheitsansatzes.
  • Mikrosegmentierung: Nicht warten, sondern starten
    Mikrosegmentierung gilt als eine der wirksamsten Methoden gegen laterale Bewegungen von Angreifern. Doch viele Organisationen scheitern nicht an der Technik, sondern an Perfektionismus und dem Warten auf vollständige Transparenz. Dabei reicht ein pragmatischer Start: Erst die kritischen Assets schützen, dann schrittweise verfeinern.
  • Fujitsu bringt Beratungsangebot für digitale Souveränität auf den Markt
    Fujitsu unterstützt Europas Unternehmen dabei, ihre digitale Souveränität zu bewerten, zu stärken und abzusichern. Neue Professional Services überführen regulatorische und geopolitische Anforderungen in konkrete Handlungspläne, inklusive priorisierter Roadmap und Budgetempfehlungen.
  • Der Browser ist der neue blinde Fleck der IT-Security
    Eine Browser-Erweiterung funktioniert jahrelang unauffällig und erhält gute Bewertungen. Dann kommt ein Update und macht sie zum Spion. Der Fall ShadyPanda zeigt, dass Angreifer keine Sicherheitslücken mehr brauchen, wenn sie die Architektur des Browsers selbst nutzen können.
  • 7 Serien von Qualcomm-Chipsätzen von gefährlicher Sicherheitslücke betroffen
    Eine Write-what-where‑Schwachstelle in der BootROM vieler Qualcomm­Chip­sät­ze ermöglicht bei physischem Zugriff das Umgehen von Secure Boot und die Ausführung eigenen Codes. Ein Patch ist unmöglich, stattdessen sind physische Schutzmaßnahmen nötig.
  • 250 CISOs veröffentlichen AI-Strategie-Briefing
    Mithilfe von KI finden Hacker Schwachstellen binnen Stunden und nutzen sie aus. Claude Mythos beweist, wie gefährlich das sein kann. Ein Briefing von 250 CISOs liefert einen Zeitplan für die Etablierung von AI Security und Risikominderung.