cyberdefensemagazine.com/feed/

InfoSec Knowledge is Power
Cyber Defense Magazine
  1. IT subcontractors have spent years preparing for cyberattacks. Data breaches, ransomware and supply chain vulnerabilities all remain constant threats. But in 2026, a different problem is costing firms and contractors...

    The post The Hidden Risk For IT Subcontractors: When Insurance, Not Security, Costs You The Contract appeared first on Cyber Defense Magazine.

  2. Klever Compliance: Killing Sacred Cows, Taming Data Hoarders, And Making GRC Actually Work If you have been in this industry longer than five minutes, you have probably seen this movie...

    The post Innovator Spotlight: Klever Compliance appeared first on Cyber Defense Magazine.

  3. Radware’s Quiet Revolution In AI-Powered Defense If you have been around this industry long enough, Radware probably lives in a nostalgic corner of your brain. Load balancing. Application delivery controllers....

    The post Innovator Spotlight: Radware appeared first on Cyber Defense Magazine.

  4. How JScrambler Turns Your Browser Into The New Security Perimeter If you ask most security leaders where their defenses begin, they will probably point to the traditional strongholds: hardened servers,...

    The post Innovator Spotlight: JScrambler appeared first on Cyber Defense Magazine.

  5. OPSWAT’s Benny Czarny on Retooling the Language of Cybersecurity If you spend enough time in this industry, you start to recognize a pattern. A new “platform” appears, slaps some AI...

    The post Innovators Spotlight: OPSWAT appeared first on Cyber Defense Magazine.

  6. I have sat in boardrooms where the disconnect is palpable. While cybercrime costs hit $10.5 trillion, only 8% of directors view security as a strategic threat. I see leaders drowning in...

    The post The Board Is Asking The Wrong Security Question appeared first on Cyber Defense Magazine.

  7. Online identity fraud continues to be a major problem across industries, with an estimated 1 in 25 verification attempts now involving attempts to impersonate another person. The problem is particularly acute in...

    The post Synthetic Identity Fraud Requires An Equal Focus On Biometrics And Document Verification appeared first on Cyber Defense Magazine.

Security-Insider | News | RSS-Feed

  • Jeder neunte Webnutzer von Online-Kriminalität betroffen
    Cyberkriminalität trifft Verbraucher immer häufiger im Alltag. Laut Cybersicherheitsmonitor 2026 wurde jeder neunte Internetnutzer in Deutschland im vergangenen Jahr Opfer einer Straftat im digitalen Raum. Besonders verbreitet sind Betrug beim Online-Einkauf, Fremdzugriffe auf Accounts, Online-Banking-Betrug und Phishing.
  • Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Ma­ni­pu­lierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases ein­spielen.
  • So geht Automatisierung beim Unified Endpoint Management
    Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.
  • Diese DSGVO-Vorlagen entlasten Unternehmen
    73 Prozent der Unternehmen sehen die Dokumentationspflicht als größten Aufwand bei der DSGVO-Umsetzung. Das ist den deutschen Da­ten­schutz­auf­sichts­be­hör­den sehr bewusst und sie bieten bereits zahlreiche Muster und Vorlagen zur Unterstützung an: von Meldungen bei Datenschutzverletzungen über Auftragsverarbeitungsvereinbarungen bis hin zum Verzeichnis der Verarbeitungstätigkeiten. Wir geben einen Überblick.
  • Deutsche Tech-Start-ups setzen auf KI und digitale Souveränität
    Einer Bitkom-Befragung zufolge dominiert künstliche Intelligenz das Technologiebild der deutschen Start-up-Szene – dicht gefolgt von Themen rund um Cybersicherheit und Datenhoheit. Das signalisiert eine Verschiebung hin zu souveränen, datenschutzkonformen Infrastrukturen.
  • Ransomware-Gruppen setzen auf Logins statt auf Exploits
    Ransomware-Gruppen brauchen keine Exploits mehr. Sie kaufen gestohlene Zugangsdaten auf spezialisierten Darknet-Plattformen und loggen sich mit legitimen Credentials ein. Laut Sicherheitsexperten vergehen zwischen Login und Datenexfiltration oft nur noch 72 Minuten. Identitätsschutz muss deshalb den Stellenwert einer Firewall bekommen.
  • Angreifer können Authentifizierung von MOVEit komplett umgehen
    Zwei Sicherheitslücken bedrohen MOVEit-Nutzer. Eine kritische Schwach­stelle ermöglicht die Umgehung der Authentifizierung, eine weitere erlaubt Privilege Escalation. Nutzer von MOVEit Automation sollten zeitnah auf eine gesicherte Versionen updaten.
  • Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
    Ab nächstem Jahr startet die EUDI Wallet. 54 Prozent wollen sie nutzen, doch nur 18 Prozent haben eID und PIN aktiv. Der Bitkom fordert eine Aktivierungs- und Informationskampagne für einen reibungslosen Start.