Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Software

External Attack Surface Management

Logo Outpost24

von Outpost24

Produktbeschreibung

south_east

Kategorien

Revision Sicherheitsmanagement Risikoanalyse / Risikomanagement Web Application Security Applikationssicherheit

Key Facts

  • Dauerhafte Überwachung Kontinuierliche Erfassung, Abbildung und Überwachung aller mit Ihrem Unternehmen verbundenen Internet-Assets.
  • Bewertung der Schwachstellen Alle erkannten Objekte werden auf Schwachstellen und Fehlkonfigurationen untersucht.
  • Scoring der Angriffsfläche Scoring der Angriffsfläche über den gesamten Wirkungsbereich, auf Asset-Ebene und nach Auffälligkeiten.

Produktbeschreibung

Die Angriffsfläche für Ihr Unternehmen ist riesig, kompliziert und wächst ständig, so dass es unmöglich ist, den Überblick über Ihre Online-Präsenz zu behalten. Um die Cyber-Resilienz Ihres Unternehmens zu erhöhen, ist es wichtig, sowohl bekannte als auch unbekannte Ressourcen kontinuierlich zu überwachen, um das Risiko eines Cyber-Angriffs zu minimieren. Durch den Einsatz von EASM kann die Angriffsfläche gezielter verwaltet werden, was rasche und effiziente Gegenmaßnahmen ermöglicht. Das Ziel ist die Identifizierung von Sicherheitsrisiken, bevor Hacker sie ausnutzen können. Dieser proaktive Ansatz dient dem Schutz Ihres Unternehmens und der Etablierung einer starken Cyber-Resilienz.

... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.