CTEM-Schritt-für-Schritt | Phase 1: Scoping
Application Security
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Erste ein und warum "Scoping" essentiell für...
Threat Context Monthly: Executive Intelligence Briefing für August 2024
Research & Threat Intel
Willkommen zur monatlichen Zusammenfassung der wichtigsten Cybersecurity-Nachrichten und Bedrohungsinformationen von KrakenLabs
Entspannt und sicher in der Urlaubszeit: So werden die...
External Attack Surface Management
In der Urlaubszeit sind Cyberkriminelle leider am aktivsten und erfolgreichsten. Doch was können Sicherheitsverantwortliche dagegen tun, um trotz dünner Personaldecke...
Verbesserte Domain Discovery mithilfe von KI-gestütztem External Attack Surface...
External Attack Surface Management
Wie kann KI die Domain Discovery Prozesse verbessern? Erfahren Sie mehr, wie KI-gestütztes EASM zu mehr Cybersecurity beiträgt.
Wurden Credentials Ihrer Organsation bei Datenlecks kompromittiert? So finden...
External Attack Surface Management
Sie vermuten, dass Credentials Ihrer User durch Malware gestohlen oder im Rahmen eines Datenlecks kompromittiert wurden? Doch wie können Sie...