:quality(80)/p7i.vogel.de/wcms/f5/cf/f5cfb400ce3ae3b5e194f640dea0ce31/0111211316.jpeg)
:quality(80)/p7i.vogel.de/wcms/f5/cf/f5cfb400ce3ae3b5e194f640dea0ce31/0111211316.jpeg)
:quality(80)/p7i.vogel.de/wcms/5b/fe/5bfe9ac4c9941c8a58330f1e3e0d9130/0111274736.jpeg)
Prävention gegen Zero-Day-Exploits
Best Practices zur Abwehr von Zero-Day-Bedrohungen
:quality(80)/p7i.vogel.de/wcms/f2/8a/f28ae51f59dc21e0edacbe94759201bf/0111274297.jpeg)
Microsoft Patchday Mai 2023
Nur 40 Updates aber zwei Exploits!
:quality(80)/p7i.vogel.de/wcms/3a/08/3a081bd4f33c243420f341a3aa4864ad/0111184343.jpeg)
Risikobasiertes Vulnerability Management
Beheben Sie nicht alle Schwachstellen, sondern die richtigen!
:quality(80)/p7i.vogel.de/wcms/5a/b4/5ab49f7188eba3ff754d6fa43939deaa/0110374544.jpeg)
Welche CVEs sind kritisch, welche nicht?
Wie angreifbar ist WebGoat wirklich?
:quality(80)/p7i.vogel.de/wcms/50/ed/50edfdc387a03b7c4caec2baf812b3ff/0111158898.jpeg)
BeyondTrust Microsoft Vulnerability Report 2023
Gesamtzahl der Microsoft-Schwachstellen steigt auf Allzeithoch
:quality(80)/p7i.vogel.de/wcms/8e/f7/8ef7f8ef8bd9b8fbd4972d30adcf5939/0110817688.jpeg)
Microsoft Patchday April 2023
100 Updates gegen Microsoft-Sicherheitslücken
:quality(80)/p7i.vogel.de/wcms/8d/f2/8df28bdc8756f77d085e9424005f19d5/0110251928.jpeg)
Security-Insider Podcast – Folge 69
Der Papst trägt Daunenjacke
:quality(80)/p7i.vogel.de/wcms/93/e9/93e95863466ebeeb1c1f44322f9429e0/0110510164.jpeg)
Fertigungsfabriken als Einfallstor für Hardware-Trojaner
Manipulationen in Mikrochips aufspüren
:quality(80)/p7i.vogel.de/wcms/f6/4e/f64e844d9677a0ce82d3d48b1008e10c/0110331365.jpeg)
Microsoft Patchday März 2023
Updates für öffentlich bekannte Lücken und Exploits!
:quality(80)/p7i.vogel.de/wcms/d7/a7/d7a74fc125765e3aaa4a1cd46952f036/0109587894.jpeg)
Gegen Taktiken, Techniken und Prozesse von Angreifern
Schutz vor gefährlichen Open-Source-Paketen
:quality(80)/p7i.vogel.de/wcms/d0/54/d05455f83dd1c00f47c97d96bcb1c452/0110291876.jpeg)
CyberCompare Cybersecurity Benchmarkreport 2023
Unternehmen scheitern oft an den eigenen Security-Anforderungen
:quality(80)/p7i.vogel.de/wcms/92/44/924483ea00d579e8c60341f82c761784/0110136798.jpeg)
Probleme mit Software-Lieferketten, Zero-Trust-Prinzip und Ressourcenzuteilung
Anfällige Container-Images und überzogene Cloud-Ausgaben
:quality(80)/p7i.vogel.de/wcms/e0/2a/e02a6c83378960fc9e6a678abd3a85ea/0109854293.jpeg)