cyberdefensemagazine.com/feed/
-
Cybersecurity: How to Involve People in Risk Mitigation
Cybersecurity: how to involve people in risk mitigation Cefriel presented the white paper “Cyber Security and the Human Element”, an in-depth look at how to analyze and understand the connections...
The post Cybersecurity: How to Involve People in Risk Mitigation appeared first on Cyber Defense Magazine.
-
SWARM: Pioneering The Future of Autonomous Drone Operations and Electronic Warfare
Modern unmanned technologies are experiencing rapid growth, encompassing both civilian and military applications. Autonomous vehicles, delivery drones, and unmanned aerial vehicles for rescue and firefighting services have become an integral...
The post SWARM: Pioneering The Future of Autonomous Drone Operations and Electronic Warfare appeared first on Cyber Defense Magazine.
-
The Advent of Quantum Cryptography and Zero Trust: A New Era In The World Of Cybersecurity
Short description The advancement of cybersecurity is propelled by adapting to new technologies and rising threats. From quantum cryptography to Zero Trust models and pioneering innovations from industry leaders, the...
The post The Advent of Quantum Cryptography and Zero Trust: A New Era In The World Of Cybersecurity appeared first on Cyber Defense Magazine.
-
RSA Conference: 20th annual RSAC Innovation Sandbox and fifth annual Launch Pad contests are now open.
San Francisco, CA – January 14, 2025 – RSA Conference™, the world’s leading information security conferences and expositions, today announced that submissions for the 20th annual RSAC Innovation Sandbox and fifth annual...
The post RSA Conference: 20th annual RSAC Innovation Sandbox and fifth annual Launch Pad contests are now open. appeared first on Cyber Defense Magazine.
-
Exposure Management: A Strategic Approach to Cyber Security Resource Constraint
Imagine being bombarded by a relentless barrage of alarms, each one clamouring for immediate attention. This is the daily reality for cyber security teams, overwhelmed by alerts from countless sources,...
The post Exposure Management: A Strategic Approach to Cyber Security Resource Constraint appeared first on Cyber Defense Magazine.
-
Publisher’s Spotlight: Merlin Group
Bridging the Gap Between Cyber Innovation and Regulated Markets Addressing the Challenge of Innovation Access in Regulated Markets In an era where the need for technological innovation is more critical...
The post Publisher’s Spotlight: Merlin Group appeared first on Cyber Defense Magazine.
-
Air Gap
In August 2024, the FBI issued a notice that an Iranian backed team was attempting to hack American political parties’ campaign information. (Miller & Balsamo, 2024). In that same month,...
The post Air Gap appeared first on Cyber Defense Magazine.
Security-Insider | News | RSS-Feed
-
Windows 11 bekommt Hotpatching
Microsoft hat angekündigt, neben „Windows Server 2025“, auch „Windows 11“ mit der Hotpatching-Funktion auszustatten. Das soll die Anzahl der Neustarts deutlich reduzieren. Es gibt aber Einschränkungen.
-
Cyberangriffe, Internetkrisen und KI: Die Lehren aus 2024
2024 brachte eine alarmierende Zunahme an Cyberangriffen, veränderte Angriffsziele und 225 Internet-Ausfälle – viele davon staatlich verordnet. Der Cloudflare-Radar-Report deckt globale Bedrohungen, Sicherheitslücken und die Rolle von KI in der Abwehr auf.
-
Zwei kritische Sicherheitslücken in SAP Netweaver
Für die SAP-Plattform Netweaver besteht aufgrund von zwei kritischen Sicherheitslücken derzeit ein sehr hohes Risiko der Kompromittierung. Die Ursache: mangelhafte und sogar fehlende Authentifizierung.
-
Was ist eine Firewall?
Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.
-
Die gefährlichsten Schadprogramme für deutsche Unternehmen 2024
Malware ist eine zunehmende Bedrohung für Unternehmen weltweit. In Deutschland gibt es einige Wiederholungstäter, die Sicherheitsteams Kopfschmerzen bereiten. Wir liefern Ihnen Informationen über die gefährlichsten Schadprogramme und aktuelle Entwicklungen.
-
Vorbereitung auf den Tag Q
Die Auswirkungen von Quantenbedrohungen sind klar: Mit „Shor“ steht ein Algorithmus zur Verfügung, mit dem Quantencomputer den Großteil der aktuellen Kryprografieverfahren knacken können. Das heißt: Alle privaten Schlüssel, Algorithmen und Zertifikate, die unsere Daten und Vermögenswerte schützen sowie Vertraulichkeit von Gesprächen und digitalen Identitäten garantieren, werden in wenigen Jahren offengelegt.
-
Wichtige Gründe für Datenschutz in Unternehmen
Datenschutz wird heute nicht mehr einem einzelnen IT- oder EDV-Beauftragten überlassen. Dafür ist das Thema zu wichtig geworden. Heute weiß jeder Gründer, dass es für verlässliche Datensicherheit saubere Verfahren, eine passgenaue IT-Infrastruktur und professionelle Ansprechpartner braucht. Aber worauf sollten Unternehmen an der Stelle achten und warum wird der Datenschutz heute zum knallharten Wirtschaftsfaktor?
-
Wann ist Microsoft Patchday?
Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2025, an denen Microsoft wichtige Sicherheitsupdates für Produkte veröffentlicht.