Resource Library
Blog
Wie man einen Schwachstellen-Scanner auswählt
Was ist ein Schwachstellen-Scanner? Ein Schwachstellen-Scanner, auch bekannt als Schwachstellen-Management-Software oder Schwachstellen-Analyse-Software, ist ein Werkzeug, das eingesetzt wird, um Computersysteme und Netzwerke auf Sicherkeitslücken zu...
Die Vorteile eines Schwachstellen-Management Tools für Unternehmen
In einer zunehmend vernetzten Welt sehen sich Unternehmen einer wachsenden Anzahl von Cyberbedrohungen gegenüber, die zu erheblichen finanziellen und reputationsbezogenen Schäden führen können. Aus...
Ihren Internet-exponierten Bestand erfassen: Was ist das und wie hilft es Ihnen?
Warum sollten Sie Asset-Discovery in Betracht ziehen? In der heutigen Welt ist es für Unternehmen von entscheidender Bedeutung, ihre Assets vor Cyber-Bedrohungen wie z.B....
4 bewährte Verfahren, um Ihr Schwachstellen-management auf die nächste Stufe zu bringen
Erfahren Sie mehr über vier Best Practices zur Verbesserung des Schwachstellenmanagements: 1) Datenintegration, 2) Asset-Erkennung, 3) Schwachstellenaggregation und 4) Priorisierung.
Schutz vor Hacking – ein ewiger Wettlauf im Unternehmen?
Dr. Karsten Nohl | Autobahn Security GmbH Karsten Nohl ist Hacking-Experte und Gründer von Autobahn Security in Berlin. Karsten schafft Bewusst sein für Cybersicherheit...
Schwachstellen leicht behoben: 5+1 Dinge, die Sie über Cyber Fitness Workouts wissen sollten
Zusammenfassung: Ihr Prozess zur Behebung von Schwachstellen ist zeitintensiv und nur für wenige Experten nachvollziehbar? Lesen Sie in diesem Artikel in nur 5 Minuten,...
Schwachstellen-Management leicht gemacht
Unter IT-Mitarbeitern bekannt und gefürchtet: Überforderung durch Unmengen plötzlich auftretender Cyber Security Probleme. Die Schwachstellen sind entdeckt, doch welche müssen zuerst behandelt werden?
Der Hackability Score: 4 Gründe, warum allein 1 KPI das Beste aus Ihrem laufenden Schwachstellenmanagement macht
Bedrohungen und Schwachstellen nehmen allgemein zu. Doch viele Unternehmen wissen nicht, wie es um ihre Sicherheit wirklich steht. Lesen Sie in diesem Artikel, wie...