Ressourcen

The XM Cyber 2022 Attack Path Management Impact Report

The industry’s first annual attack path management research report is here! The XM Cyber research team analyzed nearly 2 million…
Blog
XM cyber for Attack Graphs

Was sind Angriffsdiagramme?

Ein Cyberangriffsdiagramm ist eine Darstellung aller möglichen Angriffspfade gegen ein Cybersicherheitsnetzwerk. Sie veranschaulicht eine Situation, in der ein Angreifer einen…
Unkategorisiert
XM cyber for Attack Surface

Was ist eine Angriffsfläche?

Eine Angriffsfläche kann definiert werden als jeder Ort, an dem eine Organisation für Cyberangriffe anfällig ist. Dazu gehören alle möglichen…
Ressourcen
XM cyber for Risk-Based_Vulnerability Management

Was ist risikobasiertes Schwachstellenmanagement?

Risikobasiertes Schwachstellenmanagement ist eine Cybersicherheitsstrategie, die Unternehmen helfen soll, Risiken durch die strategische Priorisierung der Schwachstellenbeseitigung einzudämmen. Zu diesem Zweck…
Ressourcen
XM cyber for Cybersecurity Posture

Was versteht man unter Cybersicherheitslage?

Cybersicherheitsbedrohungen und organisatorische Herausforderungen im Zusammenhang mit der Informationssicherheit werden ständig komplexer. Um diese Elemente auf hohem Niveau zu verstehen…
Ressourcen
XM Cyber for Risk Score

Was ist ein Cyberrisikoscore?

Starke Sicherheitsvorkehrungen sind für moderne Unternehmen ein absolutes Muss. Doch angesichts ihres Umfangs und ihrer Komplexität ist es oft schwierig,…
Ressourcen
Copy of Unnamed Design

Hybrid Cloud Sicherheit

Durch kontinuierliche Bewertung Risiken minimieren Die Migration zu einer hybriden Cloudumgebung und das Management dieser Umgebung sind unter dem Aspekt…
Ressourcen
XM for Cloud Security_Posture Management

Was ist Cloud Security Posture Management?

Gartner definiert Cloud Security Posture Management (CSPM) als „einen kontinuierlichen Prozess der Verbesserung und Anpassung der Cloudsicherheit, um die Wahrscheinlichkeit…
Ressourcen
Best Practices of Attack Modeling_1_1920x1080

Was ist Cyber Attack Modeling?

Bei der Modellierung von Cyberangriffen handelt es sich um eine Annäherung an die gegen ein Computersystem gerichteten Bedrohungen. Diese Modelle…
Unkategorisiert

Was ist das MITRE ATT&CK Framework?

Das MITRE ATT&CK Framework wurde 2013 von MITRE Cyber Security entwickelt und ist eine detaillierte Knowledge Base, die die von…
Ressourcen
XM cyber for Penetration Test

Was ist ein Penetrationstest?

Penetrationstests dienen dazu, Sicherheitsschwachstellen in einem System, einem Netzwerk oder einer Anwendung zu identifizieren, die von Angreifern ausgenutzt werden könnten.…
Ressourcen

Was versteht man unter Validierung von Sicherheitskontrollen?

Die meisten Unternehmen setzen heute Dutzende von Sicherheitstools ein, um eine solide Sicherheitslage zu gewährleisten. Doch das Motto „viel hilft…
Ressourcen
1 2 3 4

Demo anfordern

Nehmen Sie die Perspektive Ihrer Angreifer ein – und halten Sie sie auf.