Autobahn Security

Das Extra für Ihr Schwachstellenmanagement.

Das gewisse Extra für Ihr Schwachstellenmanagement

In diesem Beitrag erfahren Sie, was an der Issue Digestion von Autobahn Security so besonders ist und warum dieser Prozess für eine realistische Einschätzung der Sicherheitslage eine essenzielle Rolle spielt. Das gewisse Extra für Ihr Schwachstellenmanagement. Das Schwachstellenmanagement setzt sich aus vielen verschiedenen Teilprozessen zusammen. Mit der sogenannten „Issue Digestion“, die zwischen dem Scanning und der tatsächlichen …

Das gewisse Extra für Ihr Schwachstellenmanagement Read More »

Cybersicherheit vergleichen

Hacking-Schutz in nur 5 einfachen Schritten benchmarken

Warum Sie Ihre Cybersicherheit benchmarked sollten? Sie führen ein Benchmarking für alles durch, außer für Ihre Cybersicherheits-KPIs? Dann könnte es sein, dass Ihnen wichtige Informationen entgehen. In diesem Expertenpapier wird untersucht, wie Sie von einem Benchmarking Ihres Hacking-Schutzes profitieren können. Dabei geht es um folgende Punkte: Ihr Unternehmen durch Wettbewerb zum Erfolg führen Fördern einer …

Hacking-Schutz in nur 5 einfachen Schritten benchmarken Read More »

Wie man einen Schwachstellen-Scanner auswählt

Was ist ein Schwachstellen-Scanner? Ein Schwachstellen-Scanner, auch bekannt als Schwachstellen-Management-Software oder Schwachstellen-Analyse-Software, ist ein Werkzeug, das eingesetzt wird, um Computersysteme und Netzwerke auf Sicherkeitslücken zu scannen. Schwachstellen-Scanning-Software nutzt verschiedene Techniken, um festzustellen, wie anfällig ein Gerät oder Netzwerk für verschiedene Cyberbedrohungen ist. Diese Art von Software hilft sicherzustellen, dass Organisationen auf potenzielle Angriffe auf ihre Informationssysteme …

Wie man einen Schwachstellen-Scanner auswählt Read More »

Light blue vector illustrations depicting the five key benefits of using an enterprise VM are shown over a dark blue background.

Die Vorteile eines Schwachstellen-Management Tools für Unternehmen

In einer zunehmend vernetzten Welt sehen sich Unternehmen einer wachsenden Anzahl von Cyberbedrohungen gegenüber, die zu erheblichen finanziellen und reputationsbezogenen Schäden führen können. Aus diesem Grund ist es wichtiger denn je, in robuste Cyber-Sicherheitslösungen zu investieren, wie beispielsweise in ein Enterprise Vulnerability Management (EVM) Tool. In diesem Artikel werden die Details von EVM, die wichtigsten …

Die Vorteile eines Schwachstellen-Management Tools für Unternehmen Read More »

Ein Bild mit grünem Hintergrund und dem Text: "Hacking ist ein Mythos, denn wir sprechen viel über Hacker, aber selten mit ihnen. Dieses Bild ist einem Blogartikel beigefügt, in dem es um den Schutz vor Hackerangriffen geht - ein nie endender Wettbewerb innerhalb von Unternehmen.

Schutz vor Hacking – ein ewiger Wettlauf im Unternehmen?

Dr. Karsten Nohl | Autobahn Security GmbH  Karsten Nohl ist Hacking-Experte  und Gründer von Autobahn Security  in Berlin. Karsten schafft Bewusst sein für Cybersicherheit – durch Hacking-Forschung und -Beratung.  Dabei fasziniert ihn besonders der  Zielkonflikt zwischen Security und  Innovation. Das Thema Hacking ist ein Garant für  spannende Hollywood-Filme. In der echten Welt kommen wir bei …

Schutz vor Hacking – ein ewiger Wettlauf im Unternehmen? Read More »

Vulnerability-Remediation-Made-Fast

Schwachstellen leicht behoben: 5+1 Dinge, die Sie über Cyber Fitness Workouts wissen sollten

Zusammenfassung: Ihr Prozess zur Behebung von Schwachstellen ist zeitintensiv und nur für wenige Experten nachvollziehbar? Lesen Sie in diesem Artikel in nur 5 Minuten, wie selbst IT-Experten ohne Security Expertise in Ihrem Team den Prozess der Schwachstellenbeseitigung mit gezielten Workouts beschleunigen können. Klingt interessant? In einem kostenlosen Expertengespräch evaluieren wir Ihre individuellen Herausforderungen und geben …

Schwachstellen leicht behoben: 5+1 Dinge, die Sie über Cyber Fitness Workouts wissen sollten Read More »

vulnerability-management-easy

Schwachstellen-Management leicht gemacht

Unter IT-Mitarbeitern bekannt und gefürchtet: Überforderung durch Unmengen plötzlich auftretender Cyber Security Probleme. Die Schwachstellen sind entdeckt, doch welche müssen zuerst behandelt werden?

Nach oben scrollen