Welche Visibilität haben Sie auf ihre externen Angriffsflächen und welche potentiellen Bedrohungen spielen eine Rolle?
Die Lieferkette wird zum immer beliebteren Angriffsziel von Angreifern. Wie beobachten und bewerten Sie die Bedrohungen auf Ihre „digital supply chain”?
Der initiale Zugang (Initial access) ins Unternehmen mit kompromittierten Zugangsdaten wird von einfachen Kriminellen als auch von so genannten „Nation State Sponsored Threat Actors” genutzt. Welche Möglichkeiten nutzen Sie um sich pro-aktiv davor zu schützen?
Wie hoch ist das Risiko und welche Auswirkungen haben neu entdeckte Schwachstellen?
Welche Auswirkungen hat ein hohes Alarmvolumen auf Ihre “Security Operations”?