Cybersecurity: Förderprogramme 2024
Application Security
Cybersecurity-Investitionen sind nicht günstig. Daher haben wir eine grobe Übersicht zu verfügbaren Förderprogrammen & -töpfen erstellt.
CTEM-Schritt-für-Schritt | Phase 2: Discovery
Application Security
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Zweite ein und warum Sie bei der...
Threat Context Monthly: Executive Intelligence Briefing für September 2024
Research & Threat Intel
Willkommen zur monatlichen Zusammenfassung der wichtigsten Cybersecurity-Nachrichten und Bedrohungsinformationen von KrakenLabs
Crystal Rans0m: Neue Hybride Ransomware mit Stealer-Funktionen
Research & Threat Intel
Was steckt hinter Crystal Rans0m und warum sollten Sicherheitsverantwortliche solch eine Malware genau im Auge behalten?
Ist EASM bloß Schwachstellenmanagement? Die Unterschiede im Überblick
External Attack Surface Management
Was ist der Unterschied zwischen External Attack Surface Management und Vulnerability Management/Schwachstellenmanagement? Wie können beide Tools für mehr IT-Sicherheit sorgen?...