•  

Aktuelles

10.12.2019 | Fachartikel, Rapid7, Plattformen

The Rapid7 Insight Cloud - Leave cyber attackers nowhere to hide

Unter4Ohren im Gespräch mit Daniel Prauser, Senior Security Solutions Engineer bei Rapid7

mehr
25.10.2019 | Fachartikel, Rapid7, Zutrittskontrolle

Strategien zum Schutz gegen das Passwort-Hacking

Professionelle Penetrationstester (Pentester) versuchen stets, sich Zugang in ein Organisationsnetzwerk zu verschaffen. Schon die unterste Zugriffsebene kann für das erfolgreiche Eindringen ausreichen. Eine der besten...

mehr
16.10.2019 | White Paper, Rapid7, Management

Report: Deutsche Unternehmen unzureichend gegen Cyber-Attacken geschützt

Rapid7 Labs haben die Ergebnisse ihres Industry Cyber-Exposure Reports „Deutsche Börse Prime Standard 320“ veröffentlicht. In dem Report zeigt Rapid7 auf, wir gut die 320 als Prime Standard an der Deutschen Börse gelisteten...

mehr
25.09.2019 | Rapid7, Zutrittskontrolle

Hacker erraten 60 Prozent aller Passwörter

Nach neun Monaten Penetrationstests verdeutlicht eine Studie von Rapid7 die effektivsten Methoden, mit denen Hacker Passwörter knacken. 73 Prozent der Hackereinbrüche basieren auf gestohlenen Passwörtern. Die Hälfte von ihnen...

mehr
09.07.2019 | Rapid7, Nachrichten & Aktuelles

Infinigate nimmt Rapid7 ins Portfolio und verstärkt damit das Angebot im Sicherheitsmanagement

Ab sofort ist Infinigate neuer Distributor für Rapid7, einen Anbieter für Schwachstellen-Management sowie für User Behavior Analytics & SIEM.

mehr
07.06.2019 | Rapid7, Netzwerke

Brandaktuell: Rapid7 Quarterly Threat Report: 2019 Q1

Webcast: Welche Gefahren bedrohen Ihre Branche? + Die Bedrohungslandschaft ist ein dynamisches, schwer zu fassendes Gebilde, das für jedes Unternehmen anders aussieht – je nachdem, von welcher Warte aus man es betrachtet. Der...

mehr
06.06.2019 | White Paper, Rapid7, Netzwerke

Ratgeber: Schwachstellen-Management-Lösungen

Wie Sie Ihre Anforderungen definieren und den richtigen Anbieter auswählen + Mithilfe des Schwachstellen-Managements können Sicherheitsschwachstellen in Geschäftsprozessen, Webanwendungen und Betriebssystemen (sowie in der...

mehr