Ist EASM bloß Schwachstellenmanagement? Die Unterschiede im Überblick
External Attack Surface Management
Was ist der Unterschied zwischen External Attack Surface Management und Vulnerability Management/Schwachstellenmanagement? Wie können beide Tools für mehr IT-Sicherheit sorgen?...
Die versteckten Kosten von Penetrationstests
Application Security
Erfahren Sie, welche Kosten und Aufwände Sie bei der Planung eines Penetrationstests für Ihre Webanwendungen einkalkulieren sollten.
CTEM-Schritt-für-Schritt | Phase 1: Scoping
Application Security
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Erste ein und warum "Scoping" essentiell für...
Threat Context Monthly: Executive Intelligence Briefing für August 2024
Research & Threat Intel
Willkommen zur monatlichen Zusammenfassung der wichtigsten Cybersecurity-Nachrichten und Bedrohungsinformationen von KrakenLabs
Entspannt und sicher in der Urlaubszeit: So werden die...
External Attack Surface Management
In der Urlaubszeit sind Cyberkriminelle leider am aktivsten und erfolgreichsten. Doch was können Sicherheitsverantwortliche dagegen tun, um trotz dünner Personaldecke...