Warum automatische Scanner Schwachstellen in der Zugriffskontrolle nicht erkennen...
Application Security
Broken Access Control taucht immer wieder in den Schwachstellenkategorien der OWASP Top 10 Web Application Security Risks auf und stellt...
Cyberversicherungen – so bleiben die Kosten im Rahmen
Services
Cyberversicherungen werden immer teurer, was Sie tun können, damit Ihre Cyberversicherung bezahlbar bleibt (oder Sie überhaupt erst eine erhalten), diskutiert...
DC Board of Elections Breach: Wählerinformationen sind jetzt online...
Research & Threat Intel
DC Board of Elections Breach - wie viele Daten wurden gestohlen? Erfahren Sie mehr darüber in der Recherche unseres KrakenLabs-Teams.
Schatten-IT als Angriffsfläche: Wie Unternehmen Cybersicherheitslücken erkennen und minimieren
Compliance & Regulations
Wie lässt sich Schatten-IT und die Sicherheitsstrategie Ihrer Organisation vereinen? In diesem Beitrag betrachten wir mögliche Lösungsansätze
IT-Admins verwenden leider auch unsichere Kennwörter
Research & Threat Intel
Aktuelle Daten von Outpost24 zeigen, dass IT-Administratoren bei der Verwendung von Passwörtern genauso vorhersehbar sind wie die Endbenutzer. Eine Analyse...