
Deepfake attacks are inevitable. CISOs can’t prepare soon enough.
An employee in the finance department at a retail company recently got a call from his […]

Top-Tipps für die erfolgreiche Nutzung von Bedrohungsdaten
Mit STIX und TAXII werden Bedrohungsdaten nicht nur übertragen, sondern strategisch nutzbar gemacht. Gorodenkoff – shutterstock.com […]

So schützen Zugriffskontrollen vor Ransomware
loading=”lazy” width=”400px”>Um sich vor Ransomware-Angriffen zu schützen, sollten Unternehmen ihre Logins absichern. Fit Ztudio – shutterstock.com […]