
IAM 2025: Diese 10 Trends entscheiden über Ihre Sicherheitsstrategie
Die Kernaussage der EIC Conference 2025: IAM ist ein ganzheitlicher Architekturansatz und kein Toolset. Zolak – […]

CIO des Jahres 2025 – jetzt mitmachen und bis Ende Mai bewerben
loading=”lazy” width=”400px”>So sehen Siegerinnen und Sieger aus. Die Gewinnerinnen und Gewinner des vergangenen Jahres jubeln über […]

Merck’s CISO Volker Buß on securing global operations
Volker Buß joined the German multinational science and technology company Merck Group in 2021. Merck is […]

Deepfake attacks are inevitable. CISOs can’t prepare soon enough.
An employee in the finance department at a retail company recently got a call from his […]

Top-Tipps für die erfolgreiche Nutzung von Bedrohungsdaten
Mit STIX und TAXII werden Bedrohungsdaten nicht nur übertragen, sondern strategisch nutzbar gemacht. Gorodenkoff – shutterstock.com […]

So schützen Zugriffskontrollen vor Ransomware
loading=”lazy” width=”400px”>Um sich vor Ransomware-Angriffen zu schützen, sollten Unternehmen ihre Logins absichern. Fit Ztudio – shutterstock.com […]
Difference Between Fidelis’ Deep Session Inspection ™ and Traditional Deep Packet Inspection (DPI)
Deep Packet Inspection (DPI) was once the go-to method for monitoring network traffic, but it now […]

Context Rich Metadata: Best Practices and Techniques for Enhanced Data Analysis
Are you struggling to make sense of your data files and ensure compliance with ever-changing regulations? […]

RSA Conference 2025 — News and analysis
RSA Conference 2025, focused on addressing evolving threats. Naturally, a major theme was the role of […]

73% of CISOs admit security incidents due to unknown or unmanaged assets
Only those who know their attack surfaces can defend against them effectively. What seems like a […]