The XM Cyber 2022 Attack Path Management Impact Report
The industry’s first annual attack path management research report is here! The XM Cyber research team analyzed nearly 2 million…
Blog
Was sind Angriffsdiagramme?
Ein Cyberangriffsdiagramm ist eine Darstellung aller möglichen Angriffspfade gegen ein Cybersicherheitsnetzwerk. Sie veranschaulicht eine Situation, in der ein Angreifer einen…
Unkategorisiert
Was ist eine Angriffsfläche?
Eine Angriffsfläche kann definiert werden als jeder Ort, an dem eine Organisation für Cyberangriffe anfällig ist. Dazu gehören alle möglichen…
Ressourcen
Was ist risikobasiertes Schwachstellenmanagement?
Risikobasiertes Schwachstellenmanagement ist eine Cybersicherheitsstrategie, die Unternehmen helfen soll, Risiken durch die strategische Priorisierung der Schwachstellenbeseitigung einzudämmen. Zu diesem Zweck…
Ressourcen
Was versteht man unter Cybersicherheitslage?
Cybersicherheitsbedrohungen und organisatorische Herausforderungen im Zusammenhang mit der Informationssicherheit werden ständig komplexer. Um diese Elemente auf hohem Niveau zu verstehen…
Ressourcen
Was ist ein Cyberrisikoscore?
Starke Sicherheitsvorkehrungen sind für moderne Unternehmen ein absolutes Muss. Doch angesichts ihres Umfangs und ihrer Komplexität ist es oft schwierig,…
Ressourcen
Hybrid Cloud Sicherheit
Durch kontinuierliche Bewertung Risiken minimieren Die Migration zu einer hybriden Cloudumgebung und das Management dieser Umgebung sind unter dem Aspekt…
Ressourcen
Was ist Cloud Security Posture Management?
Gartner definiert Cloud Security Posture Management (CSPM) als „einen kontinuierlichen Prozess der Verbesserung und Anpassung der Cloudsicherheit, um die Wahrscheinlichkeit…
Ressourcen
Was ist Cyber Attack Modeling?
Bei der Modellierung von Cyberangriffen handelt es sich um eine Annäherung an die gegen ein Computersystem gerichteten Bedrohungen. Diese Modelle…
Unkategorisiert
Was ist das MITRE ATT&CK Framework?
Das MITRE ATT&CK Framework wurde 2013 von MITRE Cyber Security entwickelt und ist eine detaillierte Knowledge Base, die die von…
Ressourcen
Was ist ein Penetrationstest?
Penetrationstests dienen dazu, Sicherheitsschwachstellen in einem System, einem Netzwerk oder einer Anwendung zu identifizieren, die von Angreifern ausgenutzt werden könnten.…
Ressourcen
Was versteht man unter Validierung von Sicherheitskontrollen?
Die meisten Unternehmen setzen heute Dutzende von Sicherheitstools ein, um eine solide Sicherheitslage zu gewährleisten. Doch das Motto „viel hilft…
Ressourcen
Demo anfordern