Die versteckten Kosten von Penetrationstests
Application Security
Erfahren Sie, welche Kosten und Aufwände Sie bei der Planung eines Penetrationstests für Ihre Webanwendungen einkalkulieren sollten.
CTEM-Schritt-für-Schritt | Phase 1: Scoping
Application Security
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Erste ein und warum "Scoping" essentiell für...
Threat Context Monthly: Executive Intelligence Briefing für August 2024
Research & Threat Intel
Willkommen zur monatlichen Zusammenfassung der wichtigsten Cybersecurity-Nachrichten und Bedrohungsinformationen von KrakenLabs
Entspannt und sicher in der Urlaubszeit: So werden die...
External Attack Surface Management
In der Urlaubszeit sind Cyberkriminelle leider am aktivsten und erfolgreichsten. Doch was können Sicherheitsverantwortliche dagegen tun, um trotz dünner Personaldecke...
Verbesserte Domain Discovery mithilfe von KI-gestütztem External Attack Surface...
External Attack Surface Management
Wie kann KI die Domain Discovery Prozesse verbessern? Erfahren Sie mehr, wie KI-gestütztes EASM zu mehr Cybersecurity beiträgt.