Cyberrisiko Quantifizierung, schwarz-blaue Graphik mit Schutzschild
Wie Cyber-Risikoquantifizierung (CQR) die Sicherheitsentscheidungen transformiert 
External Attack Surface Management
Wenn persönliche Informationen, interne Dokumente, Zugangsdaten oder ganze Kundenlisten im Darknet auftauchen, ist das nicht nur ein Ärgernis, das nicht...
Schatten-IT: So finden Sie versteckte Risiken in Ihrem IT-Perimeter
External Attack Surface Management
Schatten-IT hat sich von einem gelegentlichen Ärgernis zu einer allgegenwärtigen Sicherheitsherausforderung gewandelt, die jede Organisation betrifft. Diese unautorisierten Anwendungen, Dienste...
Gestohlene Zugangsdaten im Dark Web: Ist Ihr Unternehmen betroffen?
Digital Risk Protection
Immer häufiger werden gestohlene Zugangsdaten im Dark Web zum Kauf angeboten. Zuletzt stieg die Anzahl solcher Angebote drastisch um 42 %,...
Darknet Überwachung: Wenn Hacker Ihnen unfreiwillig helfen, Ihre IT-Sicherheit...
Digital Risk Protection
Wenn persönliche Informationen, interne Dokumente, Zugangsdaten oder ganze Kundenlisten im Darknet auftauchen, ist das nicht nur ein Ärgernis, das nicht...
Cyberangriffe auf Webanwendungen – sind Pentests eine Lösung?
Application Security
Webanwendungen sind plattformunabhängig, flexibel, nutzerfreundlich und kosteneffizient; sie benötigen keine großen Hardwareressourcen und man kann leicht über Webbrowser auf sie...