Blue Domain Hack graphic visualizing a subdomain takeover
Spüren Sie Expired Domains auf, bevor Hacker es tun!
External Attack Surface Management
Welche Gefahr stellen Expired Domains für die Cybersecurity Ihrer Organisation dar und wie können Sicherheitsverantwortliche die Kontrolle darüber behalten? Erfahren...
Threat Context Monthly: Executive Intelligence Briefing für Mai 2024
Research & Threat Intel
Willkommen zur monatlichen Zusammenfassung der wichtigsten Cybersecurity-Nachrichten und Bedrohungsinformationen von KrakenLabs
NIS-2 Richtlinie und wie sich Organisationen darauf vorbereiten können
Compliance & Regulations
Was kommt mit der NIS-2 Richtlinie und deren Umsetzung in den Mitgliedsstaaten auf Organisationen zu und wie kann das Lösungsportfolio...
PTaaS Guide | Wahl der richtigen Systemumgebung
Application Security
Welche Umgebung sollte das Ziel Ihrer Penetrationstests oder PTaaS-Lösungen sein und welche Vorteile haben Penetests gegen Prod- oder Pre-Prod-Umgebungen?
DORA Verordnung – Diese Anforderungen müssen betroffene Organisationen ab...
Compliance & Regulations
Welche Anforderungen kommen ab 2025 mit der EU-Verordnung DORA auf Organisationen im Finanzsektor zu und wie können diese erfüllt werden?...