22 Okt. 2024
Cybersecurity-Investitionen sind nicht günstig. Daher haben wir eine grobe Übersicht zu verfügbaren Förderprogrammen & -töpfen erstellt.
16 Okt. 2024
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Zweite ein und warum Sie bei der...
11 Sep. 2024
Was ist der Unterschied zwischen External Attack Surface Management und Vulnerability Management/Schwachstellenmanagement? Wie können beide Tools für mehr IT-Sicherheit sorgen?...
28 Aug. 2024
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Erste ein und warum "Scoping" essentiell für...
24 Okt. 2023
Wie lässt sich Schatten-IT und die Sicherheitsstrategie Ihrer Organisation vereinen? In diesem Beitrag betrachten wir mögliche Lösungsansätze