Ressourcen

XM cyber for Cybersecurity Posture

Was versteht man unter Cybersicherheitslage?

Cybersicherheitsbedrohungen und organisatorische Herausforderungen im Zusammenhang mit der Informationssicherheit werden ständig komplexer. Um diese Elemente auf hohem Niveau zu verstehen…
Ressourcen
XM Cyber for Risk Score

Was ist ein Cyberrisikoscore?

Starke Sicherheitsvorkehrungen sind für moderne Unternehmen ein absolutes Muss. Doch angesichts ihres Umfangs und ihrer Komplexität ist es oft schwierig,…
Ressourcen
Copy of Unnamed Design

Hybrid Cloud Sicherheit

Durch kontinuierliche Bewertung Risiken minimieren Die Migration zu einer hybriden Cloudumgebung und das Management dieser Umgebung sind unter dem Aspekt…
Ressourcen
XM for Cloud Security_Posture Management

Was ist Cloud Security Posture Management?

Gartner definiert Cloud Security Posture Management (CSPM) als „einen kontinuierlichen Prozess der Verbesserung und Anpassung der Cloudsicherheit, um die Wahrscheinlichkeit…
Ressourcen

Was ist das MITRE ATT&CK Framework?

Das MITRE ATT&CK Framework wurde 2013 von MITRE Cyber Security entwickelt und ist eine detaillierte Knowledge Base, die die von…
Ressourcen
XM cyber for Penetration Test

Was ist ein Penetrationstest?

Penetrationstests dienen dazu, Sicherheitsschwachstellen in einem System, einem Netzwerk oder einer Anwendung zu identifizieren, die von Angreifern ausgenutzt werden könnten.…
Ressourcen

Was versteht man unter Validierung von Sicherheitskontrollen?

Die meisten Unternehmen setzen heute Dutzende von Sicherheitstools ein, um eine solide Sicherheitslage zu gewährleisten. Doch das Motto „viel hilft…
Ressourcen
XM cyber Risk Based Vulnerability Management2

Was ist Schwachstellenmanagement?

Unternehmen nutzen Schwachstellenmanagement, um Schwachstellen in ihren Systemen und Anwendungen zu identifizieren, zu analysieren, zu beheben und sie zu dokumentieren.…
Ressourcen
XM cyber for Breach Attack Simulations.

Was sind Einbruchs- und Angriffssimulationen?

Einbruchs- und Angriffssimulationen (Breach and Attack Simulations– BAS) sind eine fortschrittliche Methode zum Testen der Computersicherheit. Bei diesen Simulationen werden…
Ressourcen
XM cyber for Red Team

Was ist ein rotes Team?

Rote Teams sind „ethische Hacker“, die dabei helfen, die Verteidigung eines Unternehmens zu testen, indem sie Schwachstellen aufspüren und in…
Ressourcen
XM for cyber Blue Team

Was ist ein blaues Team?

Bei Cybersicherheitstests bewerten blaue Teams die Sicherheitsumgebungen von Unternehmen und verteidigen diese gegen rote Teams. Diese roten Teams spielen die…
Ressourcen
XM cyber for Purple Team

Was ist ein violettes Team?

Im Zusammenhang mit Cybersicherheitstests spielen rote Teams die Rolle der Angreifer und blaue die der Verteidiger. Ein violettes Team liegt…
Ressourcen
1 2 3 4

Demo anfordern

Nehmen Sie die Perspektive Ihrer Angreifer ein – und halten Sie sie auf.