cyberdefensemagazine.com/feed/

InfoSec Knowledge is Power
Cyber Defense Magazine
  1. Badge Is Building The Trust Layer Your Agents Have Been Waiting For This article is a continuation of the discussion I had with the Badge team at RSAC 2025 which...

    The post Innovators Spotlight: Badge (Part II) appeared first on Cyber Defense Magazine.

  2. The cybersecurity landscape of 2026 is defined by a brutal paradox. Organizations are spending more on security than ever before, yet breach costs and complexity continue to climb. For the...

    The post Redefining Security Operations Through Seceon’s Open Threat Management Platform appeared first on Cyber Defense Magazine.

  3. Why the Economics of Cyber Risk Are Changing How Organizations Think About Cybersecurity Cybersecurity used to be a technology problem. Today it is becoming an insurability problem. As ransomware and...

    The post The Insurance Industry Is Rewriting Cybersecurity Strategy appeared first on Cyber Defense Magazine.

  4. Human-initiated cybersecurity incidents are now the leading cause of breaches, with 74% of all incidents involving the human element. This reflects a fundamental shift: cybersecurity is no longer just about protecting systems—it’s...

    The post Securing The AI-Enabled Workforce: The Next Evolution Of Human Risk Management appeared first on Cyber Defense Magazine.

  5. AI Didn’t Break Cybersecurity, It Revealed It For years, cybersecurity hasn’t failed. It has succeeded at solving the wrong problem. We built programs to detect attackers, respond to alerts, and...

    The post Ai Didn’t Break Cybersecurity, It Revealed It appeared first on Cyber Defense Magazine.

  6. Last month, I attended my first security conference: RSAC 2026. The conference took place March 23-26 at the Moscone Center in San Francisco, California. I arrived in SF on Saturday,...

    The post RSAC 2026: The Power of Community appeared first on Cyber Defense Magazine.

  7. Hello San Francisco San Francisco was electric once again as the cybersecurity world converged for RSAC 2026. Between the non-stop energy and innovations, one thing was clear: AI has officially...

    The post Inside RSAC 2026 appeared first on Cyber Defense Magazine.

Security-Insider | News | RSS-Feed

  • So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
    Das BMFTR will Deutschlands Cybersicherheitsforschung neu ausrichten. Eckpunkte zu Schlüsseltechnologien wie KI und sicherer Kommunikation sollen gemeinsam mit Forschung und Wirtschaft bis 2027 umgesetzt werden.
  • G Data, Ikarus und Securepoint schließen Security-Allianz
    Die drei IT-Sicherheitsunternehmen G Data, Ikarus und Securepoint schließen eine Partnerschaft. Gemeinsam wollen sie Unternehmen und öffentliche Einrichtungen mit europäischen Technologien besser vor Cyberbedrohungen schützen.
  • Autonome AI Fraud Agents läuten die nächste Ära des Identitätsbetrugs ein
    Für viele Cybersicherheitsexperten gilt das Jahr 2024 als Wendepunkt im digitalen Betrug. Durch Fraud-as-a-Service-Plattformen und fertige Toolkits sank die Einstiegshürde für Identitätskriminalität massiv. Doch während die schiere Masse an Angriffsversuchen weltweit weiterhin Millionen erreicht, findet aktuell eine weitaus gefährlichere Transformation von simplen, massenhaften Attacken zu hochgradig professionellen, KI-gesteuerten Operationen statt.
  • NIS-2 gilt für vernetzte Industrie­anlagen ohne Übergangsfrist
    NIS-2 ist seit Dezember 2025 in Kraft und betrifft statt bisher 4.500 nun rund 29.500 Einrichtungen in Deutschland, darunter auch Hersteller vernetzter Maschinen und Anlagen. Wer als Maschinenbauer seine Kunden nicht bei der Compliance unterstützen kann, riskiert sie zu verlieren. Denn Melde- und Risikomanagementpflichten gelten für alle vernetzten Komponenten.
  • Cloudflare Mesh: Privates Netzwerk für Nutzer, Server und KI-Agenten
    Cloudflare hat mit „Cloudflare Mesh“ eine Private-Networking-Lösung vorgestellt, die KI-Agenten, menschliche Nutzer und Multi-Cloud-Infrastrukturen in einer verschlüsselten Netzwerk-Fabric zusammenführen soll ohne interne Systeme dem öffentlichen Internet auszusetzen.
  • Warum VPN für externe Zugriffe ausgedient hat
    Jahrelang galt VPN als Goldstandard für externe Zugriffe auf Unternehmens­netz­werke. Doch einmal eingerichtete Zugänge werden selten kontrolliert oder zurückgezogen und sind damit eine offene Einladung für Angreifer. Privileged Access Management (PAM) organisiert externe Zugriffe grund­le­gend anders, granular kontrolliert, individuell angepasst und weitgehend automatisiert.
  • Schwachstellen in Samsung MagicINFO bedürfen Patches
    Eine Sicherheitslücke in Samsung MagicINFO 9 Server wird aktiv ausgenutzt. Eine weitere Schwachstelle erlaubt Privilegieneskalation. Aktuelle Patches stehen bereit.
  • Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Ma­ni­pu­lierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases ein­spielen.