CTEM-Schritt-für-Schritt | Phase 1: Scoping
Application Security
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Erste ein und warum "Scoping" essentiell für...
Schatten-IT als Angriffsfläche: Wie Unternehmen Cybersicherheitslücken erkennen und minimieren
Compliance & Regulations
Wie lässt sich Schatten-IT und die Sicherheitsstrategie Ihrer Organisation vereinen? In diesem Beitrag betrachten wir mögliche Lösungsansätze
Patch-Tuesday (Patchday) im Oktober bietet Abhilfe für 104 Sicherheitslücken,...
Vulnerability Management
In diesem Monat feierte der Patch Tuesday von Microsoft sein 20-jähriges Jubiläum. Dieser Anlass wurde mit dem Release von insgesamt...
Abhilfe für die schwerwiegende Schwachstelle in curl
Vulnerability Management
Informationen zur curl Schwachstellen CVE-2023-38545: severity HIGH (affects both libcurl and the curl tool) CVE-2023-38546: severity LOW (affects libcurl only,...
Nagios XI Schwachstelle, die zu einer Eskalation der Zugriffsrechte...
Vulnerability Management
So hat Outpost24 vier Schwachstellen in Nagios XI identifiziert, von denen drei zu einer Eskalation der Benutzerrechte führten.