Das 1×1 des Exposure Managements: Definition, Inhalte, Umsetzung
External Attack Surface Management
Angesichts der fortschreitenden Digitalisierung und den damit einhergehenden neuen Bedrohungen wird es für Unternehmen immer wichtiger, ihre IT-Risiken systematisch zu...
RBVM
OutscanNX: Konzentrieren Sie sich mit RBVM auf die wichtigsten...
Vulnerability Management
Im vergangenen Jahr konnten fast 60 % aller Cyberangriffe direkt auf ungepatchte Schwachstellen zurückgeführt werden – Sicherheitslücken, die den Unternehmen...
Cybersecurity: Förderprogramme 2024
Application Security
Cybersecurity-Investitionen sind nicht günstig. Daher haben wir eine grobe Übersicht zu verfügbaren Förderprogrammen & -töpfen erstellt.
CTEM-Schritt-für-Schritt | Phase 2: Discovery
Application Security
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Zweite ein und warum Sie bei der...
Ist EASM bloß Schwachstellenmanagement? Die Unterschiede im Überblick
External Attack Surface Management
Was ist der Unterschied zwischen External Attack Surface Management und Vulnerability Management/Schwachstellenmanagement? Wie können beide Tools für mehr IT-Sicherheit sorgen?...