Was ist Cloud Security Posture Management?
Gartner definiert Cloud Security Posture Management (CSPM) als „einen kontinuierlichen Prozess der Verbesserung und Anpassung der Cloudsicherheit, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu…
Was ist das MITRE ATT&CK Framework?
Das MITRE ATT&CK Framework wurde 2013 von MITRE Cyber Security entwickelt und ist eine detaillierte Knowledge Base, die die von Angreifern verwendeten Taktiken und…
Was ist ein Penetrationstest?
Penetrationstests dienen dazu, Sicherheitsschwachstellen in einem System, einem Netzwerk oder einer Anwendung zu identifizieren, die von Angreifern ausgenutzt werden könnten. Sie lassen sich von…
Was versteht man unter Validierung von Sicherheitskontrollen?
Die meisten Unternehmen setzen heute Dutzende von Sicherheitstools ein, um eine solide Sicherheitslage zu gewährleisten. Doch das Motto „viel hilft viel“ trifft in dieser…
Was ist Schwachstellenmanagement?
Unternehmen nutzen Schwachstellenmanagement, um Schwachstellen in ihren Systemen und Anwendungen zu identifizieren, zu analysieren, zu beheben und sie zu dokumentieren. In Kombination mit anderen…
Was sind Einbruchs- und Angriffssimulationen?
Einbruchs- und Angriffssimulationen (Breach and Attack Simulations– BAS) sind eine fortschrittliche Methode zum Testen der Computersicherheit. Bei diesen Simulationen werden Schwachstellen in Sicherheitsumgebungen aufgedeckt,…
Was ist ein rotes Team?
Rote Teams sind „ethische Hacker“, die dabei helfen, die Verteidigung eines Unternehmens zu testen, indem sie Schwachstellen aufspüren und in einer kontrollierten Umgebung Angriffe…
Was ist ein blaues Team?
Bei Cybersicherheitstests bewerten blaue Teams die Sicherheitsumgebungen von Unternehmen und verteidigen diese gegen rote Teams. Diese roten Teams spielen die Rolle von Angreifern, indem…
Was ist ein violettes Team?
Im Zusammenhang mit Cybersicherheitstests spielen rote Teams die Rolle der Angreifer und blaue die der Verteidiger. Ein violettes Team liegt irgendwo dazwischen und übernimmt…
Verhinderung von Ransomware-Angriffen
Entdecken Sie Cyberrisiken, die zu erfolgreichen Ransomware-Angriffen führen, und beugen Sie mit Anfriffspfadmanagement vor. Ransomware-Gruppen suchen nach Wegen, Ihre kritischen Assets zu infiltrieren, um…
XM Cyber für die kontinuierliche Priorisierung von Schwachstellen
Der intelligentere Weg zur Identifizierung und Behebung von Risiken für Ihre digitale Welt Komplexe, sich ständig verändernde digitale Netzwerke stellen für die meisten Unternehmen…
XM Cyber für die Breach and Attack Simulation
Geben Sie Ihrer Sicherheitsstrategie mit Angriffspfadmanagement mehr Kontext. Cybersicherheitsteams sehen sich weiterhin mit zu vielen Warnungen, Ereignismeldungen, Hinweisen auf Sicherheitslücken und einer wachsenden Liste…
Finden und beheben Sie die Exposures, von denen ein wirkliches Risiko für kritische Ressourcen ausgeht.
Schnell und extrem effizient.