Third Party Risk: ein Blick hinter die Datenlecks bei Google, Chanel & Air France-KLM
Digital Risk Protection
Der Sommer 2025 war geprägt von einer Reihe prominenter Sicherheitsvorfälle. Dieser Beitrag beleuchtet vier besonders bekannte Opfer.
Schatten-IT: So finden Sie versteckte Risiken in Ihrem IT-Perimeter
External Attack Surface Management
Schatten-IT hat sich von einem gelegentlichen Ärgernis zu einer allgegenwärtigen Sicherheitsherausforderung gewandelt, die jede Organisation betrifft. Diese unautorisierten Anwendungen, Dienste...
Wird KI menschliche Pentester ersetzen?
Application Security
Es ist mittlerweile gang und gäbe, dass KI bei der Automatisierung von Aufgaben zum Einsatz kommt, und Penetrationstests bilden da...
Gestohlene Zugangsdaten im Dark Web: Ist Ihr Unternehmen betroffen?
Digital Risk Protection
Immer häufiger werden gestohlene Zugangsdaten im Dark Web zum Kauf angeboten. Zuletzt stieg die Anzahl solcher Angebote drastisch um 42 %,...
Bug Bounty
„Bug Bounty“ – Eine verlässliche Alternative zu manuellen Penetrationstests?
Application Security
Es ist verlockend, Bug-Bounty-Programme als eine Art Cheat-Code zu betrachten – eine attraktive Abkürzung, um Schwachstellen aufzudecken, indem man die...