cyberdefensemagazine.com/feed/

-
Why CISOs Need an AI-Native Strategy
The CEO of Nokia, on the eve of being purchased by Microsoft, said “we didn’t do anything wrong but somehow, we lost.” These words describe the reality businesses face: embrace...
The post Why CISOs Need an AI-Native Strategy appeared first on Cyber Defense Magazine.
-
The Evolving Cloud Security Landscape: Empowering Startups in a Post-Acquisition World
The cybersecurity industry is in constant flux, driven by escalating threats, emerging technologies, and strategic market maneuvers. This dynamic environment, characterized by 4,500 cybersecurity start-ups, is further complicated by significant...
The post The Evolving Cloud Security Landscape: Empowering Startups in a Post-Acquisition World appeared first on Cyber Defense Magazine.
-
The Digital Pandemic: Inside 2024’s Most Devastating Cyber Breaches
The cybersecurity landscape of 2024 has revealed an unprecedented surge in both the frequency and sophistication of data breaches, setting new records that demand immediate attention from security professionals and...
The post The Digital Pandemic: Inside 2024’s Most Devastating Cyber Breaches appeared first on Cyber Defense Magazine.
-
The Rising Deepfake Risk for Businesses: A Step-By-Step Defense Strategy Built Around the Basics of Security
Deepfakes are the exciting new thing in cyber security, but at their core they are not a new threat – social engineering has been around since the beginning. Advancements in...
The post The Rising Deepfake Risk for Businesses: A Step-By-Step Defense Strategy Built Around the Basics of Security appeared first on Cyber Defense Magazine.
-
Innovator Spotlight: ESET
Cybersecurity’s Enduring Guardians: ESET’s 35-Year Journey of Threat Intelligence The Berlin Wall crumbled, and from its digital shadows emerged a cybersecurity pioneer that would redefine threat protection for generations. ESET...
The post Innovator Spotlight: ESET appeared first on Cyber Defense Magazine.
-
The Rise of Identity Risk Intelligence
For many years, cybersecurity professionals have relied on Indicators of Compromise (IOCs) such as IP addresses, domain names, and file hashes to defend against a number of cyber threats. While...
The post The Rise of Identity Risk Intelligence appeared first on Cyber Defense Magazine.
-
Publisher’s Spotlight: NAKIVO Backup & Replication v11
A Powerful, All-in-One Solution for Cyber-Resilient Backup and Recovery In an era where ransomware, cloud complexity, and regulatory pressures are reshaping data protection priorities, NAKIVO Backup & Replication v11 provides...
The post Publisher’s Spotlight: NAKIVO Backup & Replication v11 appeared first on Cyber Defense Magazine.
Security-Insider | News | RSS-Feed
-
Jedes siebte Unternehmen wurde von Hackern angegriffen
Cyberkriminelle erpressen Unternehmen, stehlen sensible Daten oder legen Firmennetzwerke lahm. Experten sehen eine Zunahme. Die Angreifer nutzen inzwischen auch KI.
-
All-in-One-Sicherheit für moderne Unternehmen
Ein Schlüssel, zwei entscheidende Sicherheitsfunktionen – lässt sich digitale Authentifizierung mit physischem Zutritt vereinen? Swissbit gibt die Antwort.
-
Wenn die Katastrophe eintritt: Datenverlust bei SaaS-Anwendungen
Unternehmen verlagern kritische Prozesse zunehmend in Software-as-a-Service-Anwendungen (SaaS). Doch noch immer unterschätzen viele dabei die Risiken durch Datenverlust. Arcserve nennt entscheidende Aspekte bei der Wahl einer geeigneten Datensicherungslösung für SaaS-Umgebungen.
-
Welche Folgen hätte eine zentrale Aufsichtsbehörde im Datenschutz?
Unternehmen in Deutschland klagen über Rechtsunsicherheit, hohe Aufwände und fehlende Einheitlichkeit im Datenschutz. Die Bundesregierung hat eine Zentralisierung der Datenschutzaufsicht im nichtöffentlichen Bereich ins Spiel gebracht. Ist das die Lösung für die Herausforderungen der Unternehmen? Oder könnte genau das Gegenteil der Fall sein? Wir geben eine Übersicht.
-
BVG leidet unter Cyberangriff auf IT-Dienstleister
Die Berliner Verkehrsbetriebe wurden zwar nicht selbst Opfer einer Cyberattacke, bekommen dennoch die Folgen zu spüren. Nachdem Kundendaten infolge eines unbefugten Zugriffs auf ihren IT-Dienstleister abgeflossen sind, fordern die ersten BVG-Kunden Schadensersatz.
-
Cisco erhält BSI-C5-Testat
Mit Cisco Meraki Cloud und Cisco Secure Access erhalten zwei weitere Cloud-Angebote des Netzwerkgiganten ein C5-Testat. Gerade für öffentliche Einrichtungen und regulierte Branchen könnte das ein entscheidender Faktor bei der Auswahl von Cloud-Diensten sein.
-
PKI macht Schluss mit Passwörtern
Wer beim Zugriff auf Unternehmensdaten keine Kompromisse eingehen will, braucht mehr als SMS-Codes und Passwortregeln. Eine zertifikatsbasierte Authentifizierung – etwa mittels Public Key Infrastructure (PKI) – bietet eine sichere, passwortfreie Alternative. PKI verbindet höchste Sicherheit bei zugleich effizientem Handling und das ganz ohne Passwortstress.
-
Erste Zero-Click-Schwachstelle in Copilot entdeckt
Sicherheitsforscher von Aim Security entdeckten eine Sicherheitslücke in Microsofts Copilot. Dabei handelt es sich um einen Designfehler, der auch in anderen RAG-Anwendungen und KI-Agenten vorkomme. Das Schlimme: Für die Exfiltration von Daten ist keine Interaktion mit dem Nutzer nötig.