Neuigkeiten

All Categories

Topics

The XM Cyber 2022 Attack Path Management Impact Report
Michael Greenberg |

The industry’s first annual attack path management research report is here! The XM Cyber research team analyzed nearly 2 million entities to bring insights…

Was ist eine Angriffsfläche?
XM Cyber |

Eine Angriffsfläche kann definiert werden als jeder Ort, an dem eine Organisation für Cyberangriffe anfällig ist. Dazu gehören alle möglichen Angriffsvektoren, über die ein…

Was ist risikobasiertes Schwachstellenmanagement?
XM Cyber |

Risikobasiertes Schwachstellenmanagement ist eine Cybersicherheitsstrategie, die Unternehmen helfen soll, Risiken durch die strategische Priorisierung der Schwachstellenbeseitigung einzudämmen. Zu diesem Zweck setzen Unternehmen Tools ein,…

Was versteht man unter Cybersicherheitslage?
XM Cyber |

Cybersicherheitsbedrohungen und organisatorische Herausforderungen im Zusammenhang mit der Informationssicherheit werden ständig komplexer. Um diese Elemente auf hohem Niveau zu verstehen und Risiken effizient zu…

Was ist ein Cyberrisikoscore?
XM Cyber |

Starke Sicherheitsvorkehrungen sind für moderne Unternehmen ein absolutes Muss. Doch angesichts ihres Umfangs und ihrer Komplexität ist es oft schwierig, die Stärke dieser Maßnahmen…

Hybrid Cloud Sicherheit
XM Cyber |

Durch kontinuierliche Bewertung Risiken minimieren Die Migration zu einer hybriden Cloudumgebung und das Management dieser Umgebung sind unter dem Aspekt der Cybersicherheit nach wie…

Was ist Cloud Security Posture Management?
XM Cyber |

Gartner definiert Cloud Security Posture Management (CSPM) als „einen kontinuierlichen Prozess der Verbesserung und Anpassung der Cloudsicherheit, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu…

Was ist das MITRE ATT&CK Framework?
XM Cyber |

Das MITRE ATT&CK Framework wurde 2013 von MITRE Cyber Security entwickelt und ist eine detaillierte Knowledge Base, die die von Angreifern verwendeten Taktiken und…

Was ist ein Penetrationstest?
XM Cyber |

Penetrationstests dienen dazu, Sicherheitsschwachstellen in einem System, einem Netzwerk oder einer Anwendung zu identifizieren, die von Angreifern ausgenutzt werden könnten. Sie lassen sich von…

Was versteht man unter Validierung von Sicherheitskontrollen?
XM Cyber |

Die meisten Unternehmen setzen heute Dutzende von Sicherheitstools ein, um eine solide Sicherheitslage zu gewährleisten. Doch das Motto „viel hilft viel“ trifft in dieser…

Was ist Schwachstellenmanagement?
XM Cyber |

Unternehmen nutzen Schwachstellenmanagement, um Schwachstellen in ihren Systemen und Anwendungen zu identifizieren, zu analysieren, zu beheben und sie zu dokumentieren. In Kombination mit anderen…

Was sind Einbruchs- und Angriffssimulationen?
XM Cyber |

Einbruchs- und Angriffssimulationen (Breach and Attack Simulations– BAS) sind eine fortschrittliche Methode zum Testen der Computersicherheit. Bei diesen Simulationen werden Schwachstellen in Sicherheitsumgebungen aufgedeckt,…

1 2 3

Finden und beheben Sie die Exposures, von denen ein wirkliches Risiko für kritische Ressourcen ausgeht.
Schnell und extrem effizient.

Nehmen Sie die Perspektive Ihrer Angreifer ein – und halten Sie sie auf.