Gestohlene Zugangsdaten im Dark Web: Ist Ihr Unternehmen betroffen?
Digital Risk Protection
Immer häufiger werden gestohlene Zugangsdaten im Dark Web zum Kauf angeboten. Zuletzt stieg die Anzahl solcher Angebote drastisch um 42 %,...
Darknet Überwachung: Wenn Hacker Ihnen unfreiwillig helfen, Ihre IT-Sicherheit...
Digital Risk Protection
Wenn persönliche Informationen, interne Dokumente, Zugangsdaten oder ganze Kundenlisten im Darknet auftauchen, ist das nicht nur ein Ärgernis, das nicht...
Cyberangriffe auf Webanwendungen – sind Pentests eine Lösung?
Application Security
Webanwendungen sind plattformunabhängig, flexibel, nutzerfreundlich und kosteneffizient; sie benötigen keine großen Hardwareressourcen und man kann leicht über Webbrowser auf sie...
EASM-Kaufberatung Titlebild schwarz-blaue Graphik mit Megaphon und Checkliste
EASM-Kaufberatung für 2025: Ein Leitfaden für eine zukunftssichere EASM-Lösung
External Attack Surface Management
Social-Media-Plattformen sind für Unternehmen längst unverzichtbar, wenn es darum geht, die Bekanntheit zu steigern, neue Mitarbeiter zu rekrutieren, Produkte zu...
Social Media Monitoring – eine weitere Herausforderung für die...
Digital Risk Protection
Social-Media-Plattformen sind für Unternehmen längst unverzichtbar, wenn es darum geht, die Bekanntheit zu steigern, neue Mitarbeiter zu rekrutieren, Produkte zu...