EASM-Kaufberatung Titlebild schwarz-blaue Graphik mit Megaphon und Checkliste
EASM-Kaufberatung für 2025: Ein Leitfaden für eine zukunftssichere EASM-Lösung
External Attack Surface Management
Social-Media-Plattformen sind für Unternehmen längst unverzichtbar, wenn es darum geht, die Bekanntheit zu steigern, neue Mitarbeiter zu rekrutieren, Produkte zu...
Social Media Monitoring – eine weitere Herausforderung für die...
External Attack Surface Management
Social-Media-Plattformen sind für Unternehmen längst unverzichtbar, wenn es darum geht, die Bekanntheit zu steigern, neue Mitarbeiter zu rekrutieren, Produkte zu...
Data Leakage Protection & Monitoring: Unverzichtbare Ergänzung für EASM
External Attack Surface Management
Aufgrund der vielfältigen Ursachen für Datenlecks, rückt Data Leakage Protection immer mehr in den Fokus von Cybersecurity-Experten.
OAuth Schwachstellen
Tokens & Fallen: Sieben häufige OAuth Schwachstellen (und wie...
Application Security
In der Welt moderner Webanwendungen bietet der OAuth-Prozess zuverlässigen Schutz: Er ermöglicht problemlose Logins und Sicherheit beim Teilen von Daten....
Das 1×1 des Exposure Managements: Definition, Inhalte, Umsetzung
External Attack Surface Management
Angesichts der fortschreitenden Digitalisierung und den damit einhergehenden neuen Bedrohungen wird es für Unternehmen immer wichtiger, ihre IT-Risiken systematisch zu...