Die versteckten Kosten von Penetrationstests
Application Security
Erfahren Sie, welche Kosten und Aufwände Sie bei der Planung eines Penetrationstests für Ihre Webanwendungen einkalkulieren sollten.
CTEM-Schritt-für-Schritt | Phase 1: Scoping
Application Security
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Erste ein und warum "Scoping" essentiell für...
Cross-Site-Scripting-Schwachstelle in der Oracle Integration Cloud identifiziert
Application Security
Wie kann eine Schwachstelle in der Oracle Integration Cloud mittels Cross-Site-Scripting-Angriffe zu einer ernstzunehmenden Gefahr für Ihre Organisation werden? Erfahren...
Fünf Fragen für Ihren Pentest-Anbieter
Application Security
In diesem Blogartikel haben wir fünf wichtige Fragen zusammengestellt, die Sie Ihren Pentest-Anbieter stellen sollten, um zu ermitteln, ob die...
So verbessern Sie mit kontinuierlichem Monitoring die Sicherheit Ihrer...
Application Security
Klassische Penetrationstests oder PTaaS - in welcher Situation lohnt sicher welcher Ansatz? Erfahren Sie mehr dazu im Blogbeitrag.