
Kennen Sie Holm Security? Holm Security ist ein europäischer Anbieter einer Schwachstellen-Management-Plattform. Ich muss mich korrigieren: Einer Schwachstellen-Management-Plattform der nächsten Generation.
Da heißt es: „Identifizieren Sie Schwachstellen in Ihrer gesamten Angriffsfläche und decken Sie dabei sowohl Ihre technischen als auch Ihre menschlichen Ressourcen ab – alles in einer einheitlichen Plattform.“
Diese soll unvergleichliche Einblicke und Transparenz bieten und deckt alle technischen Ressourcen eines Unternehmens ab, einschließlich lokaler und öffentlicher Systeme, Computer, Cloud-Infrastruktur und -Dienste, Netzwerke, Webanwendungen, APIs, IoT, OT/SCADA und menschliche Ressourcen, also ihre Benutzer etc.
Kurzum: Eine einheitliche Ansicht mit einheitlicher Risikobewertung. So kann der Anwender den gesamten Kontext jeder Gefährdung verstehen, besser verstehen und sich auf technische Schwachstellen und Benutzer mit hohem Risiko konzentrieren. WTF!
- Jürgen, dieser häufige Hinweis auf den “Benutzer” fällt auf. Dann: Kombination Technik & Mensch! Was ist damit gemeint?
- Beim Begriff “Next-Gen” geht man automatisch davon aus, dass es sich um eine ausgereiftere, bessere Technik handelt, die mehr kann. An den “Mensch”, den Benutzer denkt kaum einer. Ich habe da eine Vermutung. Kann es sein, dass die Schweden wenig Neues am technischen Know-how bzw. technischen Upgrade zu bieten hatten und jetzt auf der “Benutzer-Welle” surfen? Was bedeutet diese Ganzheitlichkeit im Zusammenhang mit VM?
- Jetzt mal einen Schritt zurück. Ich habe in der Einleitung einige Schwachstellen-Anbieter erwähnt. Ich habe EU-Vorgaben, EU-Vorschriften erwähnt etc.. Was mich interessieren würde ist, ob es dem Anwender egal ist, wo der Hersteller herkommt? Gäbe es da evtl. doch noch etwas das ihnen nicht egal sein sollte?
- Jürgen, wie stehen die Interessenten, die potentielle Zielgruppe dem Thema Schwachstellen-Management insgesamt gegenüber? Kommt das Thema überhaupt noch an?
Zum Video-Podcast.
Fachartikel

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

Studie zu Security in Kubernetes
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
