German Documents
This Stream includes all of our German Documents Flipbooks
-
Partner Program Uberblick
-
MSSP Programm Ubersicht
-
Digital Shadows SearchLight
-
Report Darknet- Initial Access Broker profitieren vom Home-Office
-
Digital Shadows kündigt Integration in Microsoft Azure AD an
Abgleich mit Authentifizierungsdaten aus dem Active Directory ermöglicht automatische Validierung von exponierten Logindaten im Monitoringtool SearchLight
-
Ende von DarkMarket- So reagiert das Dark Web
Kurz nach Abschaltung des größten Darknet-Marktplatzes durch Behörden machen sich kriminelle Akteure auf die Suche nach Alternativen
-
Neue Alerts in SearchLight für exponierte Zugriffsschlüssel
Monitoring-Tool von Digital Shadows informiert Anwender nahezu in Echtzeit über öffentlich zugängliche Access Keys auf Code-Repositories und Pastebins
-
Sensible Zugriffsschlüssel öffentlich im Netz
Nachlässige Sicherheitskonfigurationen auf Code-Repositories gefährden unternehmenskritische Systeme
-
Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren
Monitoring-Tool von Digital Shadows ab sofort mit automatischen Alerts für nicht autorisierte Commits. Digital Shadows hat seine Monitoring-Lösung für das Open, Deep und Dark..
-
Betrug, Gefälschte Waren und Fake News: Wie Cyberkriminelle die Coronakrise für sich nutzen
Frankfurt, 16. März 2020 – In Zeiten globaler Krisen gehören Cyberkriminelle zu den Ersten, die versuchen aus der Angst und Unsicherheit der Menschen Profit zu schlagen. Das ist auch beim Coronavirus.
-
Digital Shadows kündigt Integration in Jira an
Threat Intelligence-Alerts informieren Anwender innerhalb des Entwicklungstools über Alerts in Echtzeit über relevante digitale Risiken.– Frankfurt, 30. Juli 2020 Digital Shadows gibt die..
-
Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet
Monitoring-Tool von Digital Shadows greift auf Datenbank mit über 15 Mrd. offengelegten Logindaten
-
15 Milliarden Zugangsdaten frei im Netz zugänglich
Zahl der exponierten Benutzer-Passwort-Kombinationen hat sich in den letzten zwei Jahren verdreifacht
-
Identifizierung von Fake Domains
-
Infrastrukturelle Schwachstellen erkennen
-
Identifizierung offengelegter Zugangsdaten
-
Digital Shadows im Überblick
-
Shadow Search
-
Angriffsfläche verkleinern
-
Online Brand Security
-
Loading More...