Darknet Überwachung: Wenn Hacker Ihnen unfreiwillig helfen, Ihre IT-Sicherheit zu verbessern
External Attack Surface Management
Wenn persönliche Informationen, interne Dokumente, Zugangsdaten oder ganze Kundenlisten im Darknet auftauchen, ist das nicht nur ein Ärgernis, das nicht...
Cyberangriffe auf Webanwendungen – sind Pentests eine Lösung?
Application Security
Webanwendungen sind plattformunabhängig, flexibel, nutzerfreundlich und kosteneffizient; sie benötigen keine großen Hardwareressourcen und man kann leicht über Webbrowser auf sie...
EASM-Kaufberatung Titlebild schwarz-blaue Graphik mit Megaphon und Checkliste
EASM-Kaufberatung für 2025: Ein Leitfaden für eine zukunftssichere EASM-Lösung
External Attack Surface Management
Social-Media-Plattformen sind für Unternehmen längst unverzichtbar, wenn es darum geht, die Bekanntheit zu steigern, neue Mitarbeiter zu rekrutieren, Produkte zu...
Social Media Monitoring – eine weitere Herausforderung für die...
External Attack Surface Management
Social-Media-Plattformen sind für Unternehmen längst unverzichtbar, wenn es darum geht, die Bekanntheit zu steigern, neue Mitarbeiter zu rekrutieren, Produkte zu...
Data Leakage Protection & Monitoring: Unverzichtbare Ergänzung für EASM
External Attack Surface Management
Aufgrund der vielfältigen Ursachen für Datenlecks, rückt Data Leakage Protection immer mehr in den Fokus von Cybersecurity-Experten.