Der Cyber Threat Intelligence Cycle 
Research & Threat Intel
Das Konzept des Intelligence Cycle ist auch für Cyber Threat Intelligence anwendbar. In diesem Beitrag gehen wir tiefer auf die...
Ein Blick auf die Phishing-as-a-Service-Plattform, die auf Microsoft 365-Kunden...
Research & Threat Intel
Zur Veranschaulichung der Funktionsweise des PhaaS-Dienstes stellt unser Threat Intelligence-Team, KrakenLabs, einen detaillierten Überblick über einen PhaaS-Anbieter namens "Greatness" zur...
Schwachstellenmanagement und risikobasierte Ansätze
Vulnerability Management
Risikobasierte Konzepte für das Schwachstellenmanagement sind holistischer als herkömmliche Praktiken. Wo genau der Unterschied in den Ansätzen liegt, zeigen wir...
Ein Leitfaden zu Pentests für IT-Sicherheitsteams
Application Security
Pentests helfen dabei, Sicherheitslücken in Ihrer IT-Infrastruktur zu erkennen, bevor Angreifer sie entdecken und ausnutzen können. Im Folgenden erläutern wir...
Böswillige KI-Tools: Wie geht der kriminelle Untergrund mit KI...
Research & Threat Intel
Die Welt der Cyberkriminalität entwickelt sich ständig weiter, und eine der neuesten und gefährlichsten Entwicklungen ist der Einsatz von böswilligen...