
Kennen Sie Holm Security? Holm Security ist ein europäischer Anbieter einer Schwachstellen-Management-Plattform. Ich muss mich korrigieren: Einer Schwachstellen-Management-Plattform der nächsten Generation.
Da heißt es: „Identifizieren Sie Schwachstellen in Ihrer gesamten Angriffsfläche und decken Sie dabei sowohl Ihre technischen als auch Ihre menschlichen Ressourcen ab – alles in einer einheitlichen Plattform.“
Diese soll unvergleichliche Einblicke und Transparenz bieten und deckt alle technischen Ressourcen eines Unternehmens ab, einschließlich lokaler und öffentlicher Systeme, Computer, Cloud-Infrastruktur und -Dienste, Netzwerke, Webanwendungen, APIs, IoT, OT/SCADA und menschliche Ressourcen, also ihre Benutzer etc.
Kurzum: Eine einheitliche Ansicht mit einheitlicher Risikobewertung. So kann der Anwender den gesamten Kontext jeder Gefährdung verstehen, besser verstehen und sich auf technische Schwachstellen und Benutzer mit hohem Risiko konzentrieren. WTF!
- Jürgen, dieser häufige Hinweis auf den “Benutzer” fällt auf. Dann: Kombination Technik & Mensch! Was ist damit gemeint?
- Beim Begriff “Next-Gen” geht man automatisch davon aus, dass es sich um eine ausgereiftere, bessere Technik handelt, die mehr kann. An den “Mensch”, den Benutzer denkt kaum einer. Ich habe da eine Vermutung. Kann es sein, dass die Schweden wenig Neues am technischen Know-how bzw. technischen Upgrade zu bieten hatten und jetzt auf der “Benutzer-Welle” surfen? Was bedeutet diese Ganzheitlichkeit im Zusammenhang mit VM?
- Jetzt mal einen Schritt zurück. Ich habe in der Einleitung einige Schwachstellen-Anbieter erwähnt. Ich habe EU-Vorgaben, EU-Vorschriften erwähnt etc.. Was mich interessieren würde ist, ob es dem Anwender egal ist, wo der Hersteller herkommt? Gäbe es da evtl. doch noch etwas das ihnen nicht egal sein sollte?
- Jürgen, wie stehen die Interessenten, die potentielle Zielgruppe dem Thema Schwachstellen-Management insgesamt gegenüber? Kommt das Thema überhaupt noch an?
Zum Video-Podcast.
Fachartikel

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats

Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Reguliert und abgesichert: Wie Backup-Systeme FINRA- und SEC-Compliance erleichtern

Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll

Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
