Ressourcen

Cybersicherheits-Kurs „Exposure Management“ (auf Englisch)

Absolvieren Sie diesen exklusiven Kurs und werden Sie zertifizierte:r Experte:in für Cybersecurity Exposure Management.
Ressourcen

Plattform für ein fortlaufendes Exposure Management

Setzen Sie die richtigen Prioritäten – und beseitigen Sie kritische Sicherheitslücken effizient Alle Schwachstellen, Fehlkonfigurationen und problematischen Anmeldedaten im Blick:…
Ressourcen

Active Directory- Angriffspfade verstehen, um die Sicherheit zu verbessern

Zwangsweise kommt jeder Mitarbeiter in der Informatik irgendwann mit dem Active Directory Dienst von Microsoft in Berührung. Seit 1999 verwaltet…
Ressourcen

Schwachstellen-Management war gestern, Exposure-Management ist heute!

Es vergeht kaum ein Tag, an dem nicht neue Schwachstellen veröffentlicht werden. Sicherheitsverantwortliche stehen dabei der Herausforderung gegenüber diese zu…
Ressourcen

Ein Framework für verbesserte Sicherheit: Continuous Threat Exposure Management (CTEM)

  Im Bereich der Cybersicherheit begegnen uns täglich zahlreiche Akronyme: CNAPP, CWPP, CIEM usw. In diesem Artikel werden wir uns…
Ressourcen

Ihr Weg zu einem modernen Exposure Management

Die ständig wachsende Zahl möglicher Schwachstellen in den Griff zu bekommen ist eine gewaltige Herausforderung. Wo setzen wir die Prioritäten?…
Ressourcen

IBM: Cyber Exposure Management Guide

Gemeinsam mit IBM hat XM Cyber deshalb den neuen Leitfaden „Cyber Exposure Management: Nur was man kennt, kann man auch…
Ressourcen
Effektive Kommunikation von Cyberrisiken – Ein Leitfaden Für Sicherheitsbeauftragte

Effektive Kommunikation von Cyberrisiken – Ein Leitfaden Für Sicherheitsbeauftragte

Beauftragte für Informationssicherheit in Unternehmen stehen vor einer gewaltigen Herausforderung: Die Gefahr eines Cyberangriffs war nie größer. Doch leider funktioniert…
Ressourcen

Was sind die verschiedenen Arten der Schwachstellenbewertung?

Wenn Sie etwas Wertvolles besitzen, ist die Frage, wie Sie es am besten schützen können, immer präsent. Für moderne Unternehmen…
Blog
XM cyber for Cyber Attack Modeling

Was ist Cyberangriffsmodellierung?

Bei der Modellierung von Cyberangriffen handelt es sich um eine Annäherung an gegnerische Bedrohungen gegen ein Computersystem. Cyberangriffsmodelle werden erstellt,…
Ressourcen
XM cyber for Attack Surface

Was ist eine Angriffsfläche?

Eine Angriffsfläche kann definiert werden als jeder Ort, an dem eine Organisation für Cyberangriffe anfällig ist. Dazu gehören alle möglichen…
Ressourcen
XM cyber for Risk-Based_Vulnerability Management

Was ist risikobasiertes Schwachstellenmanagement?

Risikobasiertes Schwachstellenmanagement ist eine Cybersicherheitsstrategie, die Unternehmen helfen soll, Risiken durch die strategische Priorisierung der Schwachstellenbeseitigung einzudämmen. Zu diesem Zweck…
Ressourcen
1 2 3 4

Demo anfordern

Nehmen Sie die Perspektive Ihrer Angreifer ein – und halten Sie sie auf.