-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Kompendien
- Anbieter
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
:fill(fff,0)/p7i.vogel.de/companies/63/e6/63e64c801da00/01-o24-color.png)
Outpost24 GmbH
10.02.2023
Risikobasiertes Vulnerability Management
Ungepatchte oder unzureichend konfigurierte Systeme sind gängige Angriffsvektoren für Cyberangriffe. Ein übergreifendes Vulnerability Management erlaubt es Ihnen diese Risiken in Ihrer IT-Infrastruktur zu identifizieren und in der Problembehebung zu priorisieren.
Ungepatchte oder unzureichend konfigurierte Systeme sind gängige Angriffsvektoren für Cyberangriffe. Ein übergreifendes Vulnerability Management erlaubt es Ihnen diese Risiken in Ihrer IT-Infrastruktur zu identifizieren und in der Problembehebung zu priorisieren.
Beseitigen Sie gefährliche Schwachstellen schneller, als Hacker sie finden können. Anstelle von CVSS verwendet unsere risikobasierte Lösung für Schwachstellenmanagement Farsight integrierte Bedrohungsdaten, um eine Risikobewertung vorzunehmen. Diese geben Aufschluss über die Ausbeutbarkeit von CVEs und helfen Ihnen dabei, sich auf die Behebung von Schwachstellen zu konzentrieren, die am ehesten ausgenutzt werden können.
:quality(80):fill(fff,1)/p7i.vogel.de/companies/63/e6/63e64be38c036/unified-ui-with-o24-logo.png)