- Presseartikel
Vom Schwachstellenscan zum automatisierten Pentesting
- iX
Immer mehr Hersteller von IT-Sicherheitsprodukten werben mit voll automatisierten Penetrationstests. Doch sowohl Automatisierung als auch Pentest lassen sich sehr flexibel definieren, daher ist ein genauer Blick auf das Angebot notwendig.
Das könnte Sie auch interessieren

Was tut sich bei der Sicherheit
iX 12/25 – IT-Security erfordert eine ständige Überprüfung und Weiterentwicklung von Sicherheitsmaßnahmen. Wie ist der Stand der Dinge bei Malware und Co. und was verändert sich durch SOC-Architekturen und künstliche Intelligenz? Eine Analyse im Unternehmenskontext.

Managed SOCs – Angriffserkennung durch Dienstleister
iX 10/24 – Personal- und Ressourcenknappheit verhindern oft, dass Unternehmen in der Lage sind, ihre IT rund um die Uhr auf Anomalien und IT-Sicherheitsvorfälle zu überwachen. Dafür hat sich in den letzten Jahren ein ganzer Markt an Dienstleistern etabliert.

Reaktion auf Ransomware – die richtige Vorbereitung
iX Spezial 2024 – Haben Ransomwareerpresser alle Daten im Unternehmen verschlüsselt und womöglich vorher noch kopiert, können die Opfer nur noch reagieren. Wer auf einen Ernstfall jedoch schon vorbereitet ist, spart sich einiges an Stress, Geld und Zeit bis zur Wiederaufnahme der Geschäftstätigkeit.
