Ressourcen

Gartner®-Bericht: Strategische Roadmap für das Management von Bedrohungsrisiken 2024

Unternehmen sind mit unterschiedlichen und sich fortlaufend ändernden Risiken konfrontiert. Diesen effektiv zu begegnen, erfordert ein hohes Maß an Anpassungsfähigkeit. Das traditionelle…
Pressemitteilung

Umfrage: Statusbericht zur Sicherheitslage 2024

82 % aller Unternehmen mussten 2023 feststellen, dass die Diskrepanz zwischen der Anzahl von Sicherheitslücken und ihrer Möglichkeiten, diese zu…
Ressourcen

Cybersicherheits-Kurs „Exposure Management“ (auf Englisch)

Absolvieren Sie diesen exklusiven Kurs und werden Sie zertifizierte:r Experte:in für Cybersecurity Exposure Management.
Ressourcen

Plattform für ein fortlaufendes Exposure Management

Setzen Sie die richtigen Prioritäten – und beseitigen Sie kritische Sicherheitslücken effizient Alle Schwachstellen, Fehlkonfigurationen und problematischen Anmeldedaten im Blick:…
Ressourcen

Active Directory- Angriffspfade verstehen, um die Sicherheit zu verbessern

Zwangsweise kommt jeder Mitarbeiter in der Informatik irgendwann mit dem Active Directory Dienst von Microsoft in Berührung. Seit 1999 verwaltet…
Ressourcen

Schwachstellen-Management war gestern, Exposure-Management ist heute!

Es vergeht kaum ein Tag, an dem nicht neue Schwachstellen veröffentlicht werden. Sicherheitsverantwortliche stehen dabei der Herausforderung gegenüber diese zu…
Ressourcen

Ein Framework für verbesserte Sicherheit: Continuous Threat Exposure Management (CTEM)

  Im Bereich der Cybersicherheit begegnen uns täglich zahlreiche Akronyme: CNAPP, CWPP, CIEM usw. In diesem Artikel werden wir uns…
Ressourcen

Ihr Weg zu einem modernen Exposure Management

Die ständig wachsende Zahl möglicher Schwachstellen in den Griff zu bekommen ist eine gewaltige Herausforderung. Wo setzen wir die Prioritäten?…
Ressourcen

IBM: Cyber Exposure Management Guide

Gemeinsam mit IBM hat XM Cyber deshalb den neuen Leitfaden „Cyber Exposure Management: Nur was man kennt, kann man auch…
Ressourcen
Effektive Kommunikation von Cyberrisiken – Ein Leitfaden Für Sicherheitsbeauftragte

Effektive Kommunikation von Cyberrisiken – Ein Leitfaden Für Sicherheitsbeauftragte

Beauftragte für Informationssicherheit in Unternehmen stehen vor einer gewaltigen Herausforderung: Die Gefahr eines Cyberangriffs war nie größer. Doch leider funktioniert…
Ressourcen

Was sind die verschiedenen Arten der Schwachstellenbewertung?

Wenn Sie etwas Wertvolles besitzen, ist die Frage, wie Sie es am besten schützen können, immer präsent. Für moderne Unternehmen…
Blog
XM cyber for Cyber Attack Modeling

Was ist Cyberangriffsmodellierung?

Bei der Modellierung von Cyberangriffen handelt es sich um eine Annäherung an gegnerische Bedrohungen gegen ein Computersystem. Cyberangriffsmodelle werden erstellt,…
Ressourcen
1 2 3 4

Demo anfordern

Nehmen Sie die Perspektive Ihrer Angreifer ein – und halten Sie sie auf.