Tag: governance
-
Rethinking governance in a decentralized identity world
Decentralized identity (DID) is gaining traction, and for CISOs, it’s becoming a part of long-term planning around data protection, privacy, and control. As more … First seen on helpnetsecurity.com Jump to article: www.helpnetsecurity.com/2025/06/04/governance-decentralized-identity/
-
Snowflake Launches Gen2 Compute, Adaptive Warehouses, and AI Governance to Streamline Data Management
First seen on scworld.com Jump to article: www.scworld.com/news/snowflake-launches-gen2-compute-adaptive-warehouses-and-ai-governance-to-streamline-data-management
-
Regierungsdaten in den Socken: FBI erwischt Spionagefahnder bei der Spionage
Ein DIA-Mitarbeiter hat Geheimnisse der US-Regierung in seinen Socken versteckt, um sie einer anderen Regierung zu übergeben. Das FBI hat gespannt zugesehen. First seen on golem.de Jump to article: www.golem.de/news/regierungsdaten-in-den-socken-fbi-erwischt-spionagefahnder-bei-der-spionage-2506-196747.html
-
CISO 3.0: Leading AI governance and security in the boardroom
In this Help Net Security interview, Aaron McCray, Field CISO at CDW, discusses how AI is transforming the CISO role from a tactical cybersecurity guardian into a strategic … First seen on helpnetsecurity.com Jump to article: www.helpnetsecurity.com/2025/06/02/aaron-mccray-cdw-cisos-ai-security/
-
Cloud migration demands contractual safeguards and clear strategy
Cyber security experts urge organisations to define clear objectives, understand shared security models and implement strong data governance when migrating workloads to the cloud First seen on computerweekly.com Jump to article: www.computerweekly.com/news/366625093/Cloud-migration-demands-contractual-safeguards-and-clear-strategy
-
Void Blizzard nimmt NATO-Organisationen ins Visier
Tags: access, api, authentication, blizzard, cloud, cyberattack, cyberespionage, edr, fido, framework, governance, government, hacker, intelligence, mail, malware, mfa, microsoft, open-source, passkey, password, phishing, risk, siem, spear-phishing, threat, tool, ukraineRussische Hacker ändern ihre Taktik von Passwort-Spraying zu Phishing, aber ihre Ziele innerhalb der NATO bleiben gleich.Seit über einem Jahr hat es eine neue Cyberspionage-Gruppe, die mit der russischen Regierung in Verbindung stehen soll, auf Unternehmen aus verschiedenen Branchen innerhalb der NATO abgesehen. Die Gruppe wird von Microsoft Threat Intelligence ‘Void Blizzard” genannt. Die niederländischen…
-
BalkanID Launches Self-Service IGA Lite with Transparent Pricing for Identity Governance
First seen on scworld.com Jump to article: www.scworld.com/news/balkanid-launches-self-service-iga-lite-with-transparent-pricing-for-identity-governance
-
Nine Steps to Achieving AI Governance
First seen on scworld.com Jump to article: www.scworld.com/perspective/nine-steps-to-achieving-ai-governance
-
How HealthTech Startups Can Build Scalable Data Governance Frameworks from Day One
Launching a HealthTech startup without data governance is like building a hospital with no patient records: risky, chaotic, and destined for regulatory headaches. In an…Read More First seen on securityboulevard.com Jump to article: https://securityboulevard.com/2025/05/how-healthtech-startups-can-build-scalable-data-governance-frameworks-from-day-one/
-
If you use OneDrive to upload files to ChatGPT or Zoom, don’t
Tags: access, api, chatgpt, compliance, corporate, cybersecurity, data, google, governance, least-privilege, microsoft, mitigation, risk, saas, security-incident, service, strategy, threat, toolWeb app vendors aren’t off the hook: This could be bad news for security teams, according to Eric Schwake, director of cybersecurity strategy at Salt Security. “Sensitive secrets required for this access are often stored in an insecure manner by default,” Schwake said. “This situation presents a key API security challenge for security teams, and…
-
Why data provenance must anchor every CISO’s AI governance strategy
Across the enterprise, artificial intelligence has crept into core functions not through massive digital transformation programs, but through quiet, incremental … First seen on helpnetsecurity.com Jump to article: www.helpnetsecurity.com/2025/05/28/cisos-ai-governance-strategy/
-
Agenten-KI- Ein Wendepunkt für die Cybersicherheit
Ein unregulierter Einsatz solcher Technologien kann schnell zum Sicherheitsrisiko werden. Nur mit soliden Governance-Prinzipien wird Agenten-KI zum Rückgrat einer zukunftssicheren Sicherheitsarchitektur. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/agenten-ki-ein-wendepunkt-fuer-die-cybersicherheit/a40914/
-
US-Regierung von unbefugtem Zugriff auf Messenger-Dienst betroffen
Messaging app seen in use by Mike Waltz suspends service after hackers claim breach First seen on nbcnews.com Jump to article: www.nbcnews.com/tech/security/telemessage-suspends-services-hackers-say-breached-app-rcna204925
-
AI Governance So gestalten Sie die KI-Revolution sicher
Unternehmen müssen ein Governance-, Risiko- und Compliance-Rahmenwerk (GRC) speziell für KI einführen, wenn sie nicht den Risiken Künstlicher Intelligenz zum Opfer fallen wollen.Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen birgt vielfältige Risiken in den Bereichen Cybersicherheit, Datenschutz, Voreingenommenheit, Ethik und Compliance.Nur 24 Prozent der IT- und Business-Entscheidungsträger, hat allerdings bereits umfassende KI-GRC-Richtlinien implementiert, um…
-
TeleTrusT aktualisiert Positionspapier und fordert klare Impulse aus der Politik
Deutschlands digitale Sicherheit braucht einen Neustart strategisch, europäisch und wertebasiert. Mit dem überarbeiteten Positionspapier ‘Cyber-Nation” fordert der Bundesverband IT-Sicherheit (TeleTrusT) die Bundesregierung auf, endlich klare Prioritäten zu setzen. Denn in Zeiten wachsender geopolitischer Spannungen, neuer EU-Gesetze und technologischer Abhängigkeiten ist ein souveräner Umgang mit IT-Sicherheit überfällig. First seen on itsicherheit-online.com Jump to article: www.itsicherheit-online.com/news/security-management/digitale-souveraenitaet-teletrust-aktualisiert-positionspapier-und-fordert-klare-impulse-aus-der-politik/
-
Digitale Souveränität: TeleTrusT aktualisiert Positionspapier und fordert klare Impulse aus der Politik
Deutschlands digitale Sicherheit braucht einen Neustart strategisch, europäisch und wertebasiert. Mit dem überarbeiteten Positionspapier ‘Cyber-Nation” fordert der Bundesverband IT-Sicherheit (TeleTrusT) die Bundesregierung auf, endlich klare Prioritäten zu setzen. Denn in Zeiten wachsender geopolitischer Spannungen, neuer EU-Gesetze und technologischer Abhängigkeiten ist ein souveräner Umgang mit IT-Sicherheit überfällig. First seen on itsicherheit-online.com Jump to article: www.itsicherheit-online.com/news/security-management/digitale-souveraenitaet-teletrust-aktualisiert-positionspapier-und-fordert-klare-impulse-aus-der-politik/
-
BSI-Chefin: Neue US-Regierung macht BSI-Aufgaben dringlicher
Nicht nur die Cloudnutzung ist von den neuen Beziehungen zu den USA betroffen. Es geht auch um Smartphone-Betriebssysteme und Starlink auf Schiffen. First seen on golem.de Jump to article: www.golem.de/news/bsi-chefin-neue-us-regierung-macht-bsi-aufgaben-dringlicher-2505-196423.html
-
KI-Governance am Scheideweg – Wer steuert die KI, wenn niemand ans Steuer will?
First seen on security-insider.de Jump to article: www.security-insider.de/unternehmen-ki-verantwortung-innovation-a-1d27a9ca6fe1a14a87c56fcc09ef8762/
-
The role of governance in modern secrets management
Without strong governance, secrets management becomes chaotic, increasing security risks and compliance violations. Read how access control, auditability, and automated policies help organizations enforce best practices at scale. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/05/the-role-of-governance-in-modern-secrets-management/
-
8 KI-Sicherheitsrisiken, die Unternehmen übersehen
Tags: access, ai, api, application-security, authentication, cisco, ciso, compliance, cyber, cyberattack, cybersecurity, data, data-breach, framework, governance, hacker, injection, LLM, RedTeam, risk, risk-management, security-incident, software, threat, tool, vulnerabilityIn ihrem Wettlauf um Produktivitätssteigerungen durch generative KI übersehen die meisten Unternehmen die damit verbundenen Sicherheitsrisiken.Laut einer Studie des Weltwirtschaftsforums, die in Zusammenarbeit mit Accenture durchgeführt wurde, versäumen es 63 Prozent der Unternehmen, die Sicherheit von KI-Tools vor deren Einsatz zu überprüfen. Dadurch gehen sie eine Reihe von Risiken für ihr Unternehmen ein.Dies gilt sowohl…
-
4 ways to safeguard CISO communications from legal liabilities
Tags: ciso, communications, corporate, cyber, data, defense, governance, government, incident, jobs, law, privacy, regulation, risk, vulnerabilityPay attention to the medium: CISOs also need to pay attention to what they say based on the medium in which they are communicating. Pay attention to “how we communicate, who we’re communicating with, what platforms we’re communicating on, and whether it’s oral or written,” Angela Mauceri, corporate director and assistant general counsel for cyber…
-
Why legal must lead on AI governance before it’s too late
In this Help Net Security interview, Brooke Johnson, Chief Legal Counsel and SVP of HR and Security, Ivanti, explores the legal responsibilities in AI governance, highlighting … First seen on helpnetsecurity.com Jump to article: www.helpnetsecurity.com/2025/05/20/brooke-johnson-ivanti-ai-governance/
-
Digitale Souveränität: Microsoft sperrt Zugriffe auf E-Mail/Cloud willkürlich (Ankläger Strafgerichtshof, chinesische Uni-Einrichtung)
Kurzer Beitrag der Art “Digitale Souveränität: Habt ihr nun den Schuss endlich gehört”. Microsoft hat das Mail-Konto des Chefanklägers des Internationalen Gerichtshofs blockiert Grund waren Sanktionen der US-Regierung unter Trump. Gleiches gilt für eine Genom-Firma im Umfeld einer chinesischen … First seen on borncity.com Jump to article: www.borncity.com/blog/2025/05/19/digitale-souveraenitaet-microsoft-sperrt-zugriffe-auf-e-mail-cloud-willkuerlich-richter-chinesische-einrichtung/
-
Neue EU-Schwachstellen-Datenbank geht an den Start
Tags: bug, cve, cvss, cybersecurity, cyersecurity, governance, government, infrastructure, mitre, nis-2, risk, sap, software, technology, tool, vulnerabilityDie neue EU-Schwachstellen-Datenbank EUVD soll das CVE-Programm ergänzen.Seit dieser Woche verfügt die Technologiebranche über eine neue Datenbank, um die neuesten Sicherheitslücken in Software zu überprüfen: die European Union Vulnerability Database (EUVD). Das Programm wurde von der Europäischen Agentur für Cybersicherheit (ENISA) zur Umsetzung der EU-Cybersicherheitsrichtlinie NIS2 eingerichtet.Hier stellt sich die Frage: Warum braucht es ein…

