CTEM-Schritt-für-Schritt | Phase 2: Discovery
Application Security
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Zweite ein und warum Sie bei der...
Ist EASM bloß Schwachstellenmanagement? Die Unterschiede im Überblick
External Attack Surface Management
Was ist der Unterschied zwischen External Attack Surface Management und Vulnerability Management/Schwachstellenmanagement? Wie können beide Tools für mehr IT-Sicherheit sorgen?...
CTEM-Schritt-für-Schritt | Phase 1: Scoping
Application Security
Ein CTEM-Ansatz besteht aus 5 Phasen. In diesem Beitrag gehen wir auf die Erste ein und warum "Scoping" essentiell für...
Entspannt und sicher in der Urlaubszeit: So werden die...
External Attack Surface Management
In der Urlaubszeit sind Cyberkriminelle leider am aktivsten und erfolgreichsten. Doch was können Sicherheitsverantwortliche dagegen tun, um trotz dünner Personaldecke...
Verbesserte Domain Discovery mithilfe von KI-gestütztem External Attack Surface...
External Attack Surface Management
Wie kann KI die Domain Discovery Prozesse verbessern? Erfahren Sie mehr, wie KI-gestütztes EASM zu mehr Cybersecurity beiträgt.