22 Oct 2024
Cybersecurity-Investitionen sind nicht günstig. Daher haben wir eine grobe Übersicht zu verfügbaren Förderprogrammen & -töpfen erstellt.
16 Oct 2024
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Zweite ein und warum Sie bei der...
11 Sep 2024
Was ist der Unterschied zwischen External Attack Surface Management und Vulnerability Management/Schwachstellenmanagement? Wie können beide Tools für mehr IT-Sicherheit sorgen?...
28 Aug 2024
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Erste ein und warum "Scoping" essentiell für...
15 Aug 2024
In der Urlaubszeit sind Cyberkriminelle leider am aktivsten und erfolgreichsten. Doch was können Sicherheitsverantwortliche dagegen tun, um trotz dünner Personaldecke...



