Tag: risk-management
-
71% of CISOs hit with third-party security incident this year
Tags: access, ai, application-security, attack, backdoor, breach, ceo, cisa, ciso, cloud, compliance, control, credentials, cyber, cybersecurity, data, defense, exploit, incident response, intelligence, malicious, malware, open-source, penetration-testing, phishing, programming, pypi, resilience, risk, risk-management, sbom, security-incident, service, software, startup, supply-chain, threat, toolSoftware supply chain threats: The software supply chain is heavily reliant on code developed by third-party developers, something only likely to increase with the advent of AI.Brian Fox, co-founder and CTO of open-source software security vendor Sonatype, says that “enormously complex” software supply chains pose a growing threat.”Too many organizations have no idea what open-source…
-
Reports Hub Shapes Cyber Risk Insights for Leaders – Kovrr
Articles related to cyber risk quantification, cyber risk management, and cyber resilience. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/09/reports-hub-shapes-cyber-risk-insights-for-leaders-kovrr/
-
Ganzheitlicher Blick: Deutsche Unternehmen unterschätzen Compliance-Risiken
Eine Studie des Risikomanagementunternehmens NAVEX zeigt: Deutsche Unternehmen bewerten ihre eigenen Compliance-Strukturen im Schnitt sehr gut, obwohl mehr als ein Drittel der Befragten in den letzten drei Jahren von Sicherheitsverletzungen betroffen war. Durch veraltete Strukturen und eine unzureichende Priorisierung können viele Betriebe den zunehmenden Anforderungen und Vorschriften des Risikomanagements nur schwer gerecht werden. Oliver Riehl,……
-
CISSP certification: Requirements, training, exam, and cost
Tags: access, business, china, ciso, cloud, computer, credentials, cybersecurity, government, guide, infosec, jobs, linkedin, network, risk, risk-management, skills, trainingWho should get a CISSP?: CISSP has been called the “gold standard” of security certifications. “From the hiring side, the CISSP remains one of the most valued certifications I look for,” says Ankit Gupta, Senior Security Engineer at Exeter Finance. “It shows a candidate has a firm grasp of security principles across multiple domains, and…
-
KnowBe4 ernennt Joel Kemmerer zum Chief Information Officer
Die weltweit renommierte Cybersicherheits-plattform KnowBe4, die sich umfassend mit Human-Risk-Management befasst, gibt bekannt, dass sie den erfahrenen IT-Manager Joel Kemmerer als neuen Chief Information Officer (CIO) eingestellt hat, um wichtige Initiativen zur digitalen Transformation voranzutreiben. Kemmerer ist ein erfahrener IT-Manager und CIO mit über 30 Jahren Erfahrung in verschiedenen IT-Führungspositionen bei Technologieunternehmen wie N-able, Solarwinds,…
-
Third Party Risk Management – So behalten Unternehmen Kontrolle über ihre IKT-Drittanbieter
First seen on security-insider.de Jump to article: www.security-insider.de/ikt-drittanbieter-third-party-risk-management-a-0fa75973e85f614ef73c7262e92620a9/
-
News alert: Halo Security’s custom dashboards give security teams control while streamlining workflows
Miami, Aug. 28, 2025, CyberNewswire, Halo Security, a leading provider of external risk management solutions, today announced significant platform enhancements designed to give security teams greater flexibility and control within the platform. The new features include custom dashboards,… (more”¦) First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/08/news-alert-halo-securitys-custom-dashboards-give-security-teams-control-while-streamlining-workflows/
-
How Gainesville Regional Utilities is locking down vendor risk
Tags: access, breach, business, cio, ciso, compliance, conference, cyber, data, finance, group, HIPAA, infrastructure, malicious, penetration-testing, risk, risk-assessment, risk-management, service, soc, strategy, threat, vulnerabilityIntake and triage: The requesting business unit submits an intake form detailing the vendor’s responsibilities, the IT service involved, the types of data needed, and any required system access. The IT security team then conducts an initial risk triage.Detailed assessment: If the vendor poses a moderate or high risk, it must complete a security questionnaire…
-
The CISO succession crisis: why companies have no plan and how to change that
The technical-to-strategic divide: One major obstacle keeping many mid-level security pros from becoming CISOs isn’t their tech skills, it’s learning to shift from doing hands-on security work to acting as strategic business partners. That change takes a whole new set of skills and a different way of thinking.”I think you see this with a lot…
-
KnowBe4 Report Reveals Global Financial Sector Faces Unprecedented Cyber Threat Surge
Tags: ai, attack, credentials, cyber, cybersecurity, finance, risk, risk-management, supply-chain, theft, threat, vulnerabilityKnowBe4, the human risk management cybersecurity platform, has released its latest research paper >>Financial Sector Threats Report,
-
NIS2 und der Mittelstand: Zwischen Pflicht und Praxis
Tags: ai, ceo, compliance, cybersecurity, cyersecurity, dora, fortinet, germany, governance, healthcare, international, network, nis-2, resilience, risk, risk-analysis, risk-management, service, software, strategy, supply-chain, zero-trustNeue EU-Vorgaben wie DORA und NIS2 setzen Unternehmen unter Zugzwang bieten aber gleichzeitig die Chance, IT-Sicherheit strategisch neu zu denken.Wem das noch nicht Grund genug ist, sich mit der Resilienz und IT-Sicherheit des eigenen Unternehmens zu befassen, hat aus Richtung der Europäischen Union in den letzten Monaten noch einmal etwas Zusatzmotivation erhalten. Während von dem…
-
NIS2 und der Mittelstand: Zwischen Pflicht und Praxis
Tags: ai, ceo, compliance, cybersecurity, cyersecurity, dora, fortinet, germany, governance, healthcare, international, network, nis-2, resilience, risk, risk-analysis, risk-management, service, software, strategy, supply-chain, zero-trustNeue EU-Vorgaben wie DORA und NIS2 setzen Unternehmen unter Zugzwang bieten aber gleichzeitig die Chance, IT-Sicherheit strategisch neu zu denken.Wem das noch nicht Grund genug ist, sich mit der Resilienz und IT-Sicherheit des eigenen Unternehmens zu befassen, hat aus Richtung der Europäischen Union in den letzten Monaten noch einmal etwas Zusatzmotivation erhalten. Während von dem…
-
Shadow AI is surging, getting AI adoption right is your best defense
Why most organizations fail at phase one: Despite the clarity of this progression, many organizations struggle to begin. One of the most common reasons is poor platform selection. Either no tool is made available, or the wrong class of tool is introduced. Sometimes what is offered is too narrow, designed for one function or team.…
-
2025 CSO Hall of Fame: Meg Anderson on AI, strategic security investments, and life after InfoSec
Tags: ai, automation, business, ciso, conference, cyber, cybersecurity, finance, infosec, jobs, metric, phishing, programming, risk, risk-management, software, strategy, technology, threat, toolWhich technologies are you most cautious about from a CISO’s point of view, and why?: Meg Anderson: I’m cautious of “solutions” that don’t solve a strategic problem. CISOs only have so much budget and mindshare. You need to understand where a tool fits in your investment and strategic roadmap. There were times when my team…
-
Cyberrisiken gezielt managen: Strukturiertes Risikomanagement für nachhaltige Cybersicherheit
Mit System gegen digitale Bedrohungen: Fünf Schritte für ein robustes Cyber-Risikomanagement. Die Bedrohungslage im Cyberraum spitzt sich zu. Angreifer setzen zunehmend auf KI-gestützte Techniken, während Unternehmen durch Cloud-Technologien, vernetzte Systeme und externe Dienstleister immer komplexeren Risiken ausgesetzt sind. Durch einen strukturierten, kontinuierlichen Risiko-Management-Prozess gelingt es, trotz dieser Dynamik den Überblick zu behalten. Philipp Behre, Field……
-
Apply Human-Centric Cybersecurity to Solve the Unpatchable Threat
Technology can’t fix the biggest cybersecurity threat, people. Human risk management uses behavioral data, targeted interventions, and measurable outcomes to turn the workforce from weakest link to strongest defense. First seen on securityboulevard.com Jump to article: securityboulevard.com/2025/08/apply-human-centric-cybersecurity-to-solve-the-unpatchable-threat/
-
ISACA Launches AI-Centric Security Management Certification
ISACA has launched the new AAISM certification to equip security leaders with AI risk management expertise First seen on infosecurity-magazine.com Jump to article: www.infosecurity-magazine.com/news/isaca-aicentric-security/
-
What is a CISO? The top IT security leader role explained
Tags: access, authentication, breach, business, ceo, cio, cisa, ciso, compliance, computer, container, control, corporate, credentials, cyber, cybersecurity, data, ddos, defense, dns, encryption, exploit, finance, firewall, framework, fraud, guide, Hardware, healthcare, infosec, infrastructure, intelligence, international, jobs, kubernetes, mitigation, msp, mssp, network, nist, programming, RedTeam, regulation, risk, risk-management, security-incident, service, skills, software, strategy, technology, threat, training, vpn, zero-day, zero-trust. You’ll often hear people say the difference between the two is that CISOs focus entirely on information security issues, while a CSOs remit is wider, also taking in physical security as well as risk management.But reality is messier. Many companies, especially smaller ones, have only one C-level security officer, called a CSO, with IT…
-
So sparen CISOs, ohne die Sicherheit zu torpedieren
Tags: business, ciso, compliance, cyber, cyberattack, cybersecurity, detection, governance, Hardware, iam, intelligence, jobs, risk, risk-management, software, strategy, threat, tool, vulnerabilityGeht’s dem Security-Budget an den Kragen, ist der Spielraum für CISOs denkbar gering.Vor etlichen Jahren fand sich David Mahdi, heute CISO Advisor beim IAM-Spezialisten Transmit Security, in einer Situation wieder, vor der wohl jedem Sicherheitsentscheider graut: Die Budgets sollten mitten im Jahr drastisch gekürzt werden ohne die Möglichkeit, irgendetwas aufzuschieben. “Das war damals eine unkontrollierbare…
-
So sparen CISOs, ohne die Sicherheit zu torpedieren
Tags: business, ciso, compliance, cyber, cyberattack, cybersecurity, detection, governance, Hardware, iam, intelligence, jobs, risk, risk-management, software, strategy, threat, tool, vulnerabilityGeht’s dem Security-Budget an den Kragen, ist der Spielraum für CISOs denkbar gering.Vor etlichen Jahren fand sich David Mahdi, heute CISO Advisor beim IAM-Spezialisten Transmit Security, in einer Situation wieder, vor der wohl jedem Sicherheitsentscheider graut: Die Budgets sollten mitten im Jahr drastisch gekürzt werden ohne die Möglichkeit, irgendetwas aufzuschieben. “Das war damals eine unkontrollierbare…
-
KnowBe4 erweitert agentische KI zur Abwehr KI-gestützter Bedrohungen
Die weltweit renommierte Cybersicherheitsplattform KnowBe4, die sich umfassend mit Human-Risk-Management befasst, stellt die Erfolge seiner Kunden in den Mittelpunkt, die mithilfe der HRM+-Plattform tiefgreifende Transformationen ihrer Sicherheitsprogramme erzielen konnten. Durch den Einsatz KI-gestützter Lösungen wie AIDA (Artificial-Intelligence-Defense-Agents) gelang es Unternehmen wie der First Community Credit Union, den ‘Phish-prone Percentage” (PPP) nahezu auf ein Prozent zu…
-
ITJobs 5 bittere Wahrheiten
Tags: breach, business, cio, cisco, ciso, cybersecurity, cyersecurity, gartner, germany, jobs, network, risk, risk-management, strategy, trainingViel Geld schützt nicht vor Burnout.Die Nachfrage nach Cybersecurity-Spezialisten ist ähnlich hoch wie deren Gehälter. Laut einem aktuellen, US-zentrischen Benchmark Report von IANS und Artico Search liegt das durchschnittliche Grundgehalt für Führungsrollen im Bereich IT-Security in Nordamerika bei mehr als 150.000 Dollar jährlich. Und auch wenn die Vergütung in Europa und Deutschland generell etwas geringer…
-
ITJobs 5 bittere Wahrheiten
Tags: breach, business, cio, cisco, ciso, cybersecurity, cyersecurity, gartner, germany, jobs, network, risk, risk-management, strategy, trainingViel Geld schützt nicht vor Burnout.Die Nachfrage nach Cybersecurity-Spezialisten ist ähnlich hoch wie deren Gehälter. Laut einem aktuellen, US-zentrischen Benchmark Report von IANS und Artico Search liegt das durchschnittliche Grundgehalt für Führungsrollen im Bereich IT-Security in Nordamerika bei mehr als 150.000 Dollar jährlich. Und auch wenn die Vergütung in Europa und Deutschland generell etwas geringer…
-
BSidesSF 2025: Third-Party Risk Management: SOC 2s, Security Questionnaires, And Psychosis
Creator/Author/Presenter: Eleanor Mount Our deep appreciation to Security BSides – San Francisco and the Creators/Authors/Presenters for publishing their BSidesSF 2025 video content on YouTube. Originating from the conference’s events held at the lauded CityView / AMC Metreon – certainly a venue like no other; and via the organization’s YouTube channel. Additionally, the organization is welcoming…
-
Agenticgestütztes Risk-Operations-Center für autonomes Risk-Management
Qualys stellt mehrere neue Funktionen auf Basis von Agentic-AI innerhalb der Qualys-Plattform vor. Das neue AI-Framework führt einen Marktplatz für Cyber-Risk-AI-Agents ein, die in Echtzeit risikobasierte Einblicke über sämtliche Angriffsflächen hinweg liefern, priorisiert nach geschäftlicher Relevanz. Darüber hinaus reduziert die Lösung Sicherheitsrisiken und Betriebskosten, indem sie eigenständig mit hoher Geschwindigkeit, Skalierbarkeit und Präzision Schwachstellen behebt…

