Cyber Deception as a Strategic Pillar in Active Defense
Understanding deception for active defense The cat-and-mouse game of cybersecurity never stops, and cyber deception in […]

New EU vulnerability database will complement CVE program, not compete with it, says ENISA
From this week, the global technology industry has a new database to check for the latest […]

CISA’s alert pivot reflects a new era of decentralized cyber threat communication
In a move that may redefine how the US government communicates cyber threats to the public […]

IAM 2025: Diese 10 Trends entscheiden über Ihre Sicherheitsstrategie
Die Kernaussage der EIC Conference 2025: IAM ist ein ganzheitlicher Architekturansatz und kein Toolset. Zolak – […]

CIO des Jahres 2025 – jetzt mitmachen und bis Ende Mai bewerben
loading=”lazy” width=”400px”>So sehen Siegerinnen und Sieger aus. Die Gewinnerinnen und Gewinner des vergangenen Jahres jubeln über […]

Merck’s CISO Volker Buß on securing global operations
Volker Buß joined the German multinational science and technology company Merck Group in 2021. Merck is […]

Deepfake attacks are inevitable. CISOs can’t prepare soon enough.
An employee in the finance department at a retail company recently got a call from his […]

Top-Tipps für die erfolgreiche Nutzung von Bedrohungsdaten
Mit STIX und TAXII werden Bedrohungsdaten nicht nur übertragen, sondern strategisch nutzbar gemacht. Gorodenkoff – shutterstock.com […]

So schützen Zugriffskontrollen vor Ransomware
loading=”lazy” width=”400px”>Um sich vor Ransomware-Angriffen zu schützen, sollten Unternehmen ihre Logins absichern. Fit Ztudio – shutterstock.com […]
Difference Between Fidelis’ Deep Session Inspection ™ and Traditional Deep Packet Inspection (DPI)
Deep Packet Inspection (DPI) was once the go-to method for monitoring network traffic, but it now […]