Verwundbarkeits-Scanner-Software Ressourcen
Artikel, Glossarbegriffe, Diskussionen, und Berichte, um Ihr Wissen über Verwundbarkeits-Scanner-Software zu erweitern
Ressourcenseiten sind darauf ausgelegt, Ihnen einen Querschnitt der Informationen zu bieten, die wir zu spezifischen Kategorien haben. Sie finden Artikel von unseren Experten, Funktionsdefinitionen, Diskussionen von Benutzern wie Ihnen, und Berichte aus Branchendaten.
Verwundbarkeits-Scanner-Software Artikel
Verwundbarkeitsscanner: Typen, Vorteile und die Top 5 Scanner
Verwundbarkeitsscanner sind eine entscheidende Verteidigungslinie zum Schutz von Webanwendungen vor den sich schnell entwickelnden und gefährlichen Cyberbedrohungen. Diese Software bewertet Ihr Netzwerk und Ihre Systeme auf Schwachstellen und berichtet über die damit verbundenen Risiken. Es gibt viele Verwundbarkeitsscanning-Tools in der Branche, aber da die Bedürfnisse jeder Organisation unterschiedlich sind, variiert auch die beste Wahl bei Verwundbarkeitsscannern.
von Sagar Joshi
Externe Bedrohungen treiben die Beliebtheit von Schwachstellenscanner-Software an.
Schwachstellenscanner-Software wird immer beliebter, da Unternehmen Angriffe von externen Entitäten abwehren wollen, insbesondere da hybride und Remote-Arbeitsszenarien die externen Endpunkte erhöht haben.
von Sarah Wallace
2023 Trends in DevSecOps-Software
Dieser Beitrag ist Teil der G2-Trendserie 2023. Lesen Sie mehr über G2s Perspektive zu digitalen Transformationstrends in einer Einführung von Emily Malis Greathouse, Direktorin der Marktforschung, und zusätzlicher Berichterstattung über Trends, die von G2s Analysten identifiziert wurden.
von Adam Crivello
DevSecOps-Trends im Jahr 2022
Dieser Beitrag ist Teil der 2022 Digital Trends Serie von G2. Lesen Sie mehr über G2s Perspektive zu digitalen Transformationstrends in einer Einführung von Tom Pringle, VP, Marktforschung, und zusätzliche Berichterstattung über Trends, die von G2s Analysten identifiziert wurden.
von Adam Crivello
Was ist DevSecOps und wie unterscheidet es sich von DevOps?
Das goldene Zeitalter der DevOps-Software-Best Practices hat sich wie eine gemütliche Decke der Konsistenz über uns gelegt. Innerhalb dieser Utopie des perfekten Änderungsmanagements und gut geölter Industriestandards entstand eine natürliche Entwicklung hin zu einer wasserdichten Cybersicherheit namens DevSecOps.
von Adam Crivello
Analyse der API-Sicherheit in der Multicloud-Welt
Moderne Anwendungen senden und empfangen zu jedem Zeitpunkt eine unermessliche Menge an Daten. Dieser Datenfluss wird durch Anwendungsprogrammierschnittstellen (APIs) ermöglicht.
von Aaron Walker
Der G2-Bericht zur Cloud-Sicherheit: Erobere die Container-Sicherheit
Container – eine leichte Alternative zu virtuellen Maschinen – gehören zu den am weitesten verbreiteten Cloud-Technologien, die heute mit DevOps und agiler Softwareentwicklung in Verbindung gebracht werden. Ein Großteil des Hypes um die Containerisierung lässt sich auf ihre Agilität, Flexibilität und Sicherheit zurückführen.
von Aaron Walker
Verwundbarkeits-Scanner-Software Glossarbegriffe
Verwundbarkeits-Scanner-Software Diskussionen
0
Frage zu: Qualys VMDR
Wie führe ich bei Bedarf einen Ad-hoc-Schwachstellenscan-Bericht für ein Asset durch?Ich möchte jetzt einen Scan durchführen lassen, nicht einen Bericht über einen Scan, der vor 6 Stunden gemacht wurde, weil eine Behebung durchgeführt wurde, die ich sofort überprüfen möchte. Ich kann bei Bedarf Ad-hoc-Schwachstellenscans in Tenable Nessus durchführen, und ich mag diese Fähigkeit.
Mehr anzeigen
Weniger anzeigen
Das können Sie ganz einfach tun, indem Sie auch einen On-Demand-Scan in Qualys starten. Das ist eine sehr grundlegende Funktion. Sie könnten auch einen Qualys-Agenten auf dem Host-Betriebssystem installieren (der Agentendienst ist kaum 800 KB groß) und das Starten von Scans vergessen.
Mehr anzeigen
Weniger anzeigen
0
Frage zu: SaltStack
Wann wird die Zwei-Faktor-Authentifizierung zur Enterprise-Login-Seite hinzugefügt?Die nächste Version von Saltstack Enterprise (SSE), SSE 6.2, wird Unterstützung für SAML/OIDC enthalten, die in Verbindung mit Diensten von Google, Okta und ähnlichen Diensten die Zwei-Faktor-Authentifizierung auf der Anmeldeseite unterstützen wird.
Mehr anzeigen
Weniger anzeigen
RADIUS Zwei-Faktor-Authentifizierungssoftware https://www.protectimus.com/radius/ hat neben der Sicherheit eine Reihe weiterer Vorteile. Zum Beispiel kann sie auch die Geschwindigkeit Ihres Netzwerks erhöhen, indem sie SSL aktiviert. Zusätzlich hat RADIUS eine geringe Auswirkung auf die Bandbreite und kann mit einem lokalen RADIUS-Proxy-Server implementiert werden.
Mehr anzeigen
Weniger anzeigen
0
Frage zu: SaltStack
Haben Sie in Betracht gezogen, SCTP für die Kommunikation zwischen Minion und Master zu verwenden?Im Laufe der Jahre haben wir viele verschiedene Transportsysteme für Salt in Betracht gezogen. Aufgrund der Tatsache, dass der Transport in Salt auf ZeroMQ aufgebaut ist, hat es sich immer wieder als schwierig erwiesen, ihn auf zuverlässige Weise zu ersetzen. Dies ist einer der Motivatoren für den Aufbau von POP. Wenn ich auf Salt zurückblicke, ist mein größtes Bedauern, dass es nicht MEHR anpassbar war. Ich habe oft den Wunsch gehabt, neue Transportsysteme leichter hinzufügen zu können. Ich denke, dass ein Salt-Transport basierend auf SCTP eine ausgezeichnete Idee wäre. Aber angesichts der Schwierigkeit, Transportsysteme in Salt hinzuzufügen und zu warten, bin ich zögerlich, eine Änderung vorzunehmen, zumal der ZeroMQ-Transport zu diesem Zeitpunkt recht gut funktioniert.
Mehr anzeigen
Weniger anzeigen
Verwundbarkeits-Scanner-Software Berichte
Mid-Market Grid® Report for Vulnerability Scanner
Spring 2026
G2-Bericht: Grid® Report
Grid® Report for Vulnerability Scanner
Spring 2026
G2-Bericht: Grid® Report
Enterprise Grid® Report for Vulnerability Scanner
Spring 2026
G2-Bericht: Grid® Report
Momentum Grid® Report for Vulnerability Scanner
Spring 2026
G2-Bericht: Momentum Grid® Report
Small-Business Grid® Report for Vulnerability Scanner
Spring 2026
G2-Bericht: Grid® Report
Enterprise Grid® Report for Vulnerability Scanner
Winter 2026
G2-Bericht: Grid® Report
Small-Business Grid® Report for Vulnerability Scanner
Winter 2026
G2-Bericht: Grid® Report
Mid-Market Grid® Report for Vulnerability Scanner
Winter 2026
G2-Bericht: Grid® Report
Grid® Report for Vulnerability Scanner
Winter 2026
G2-Bericht: Grid® Report
Momentum Grid® Report for Vulnerability Scanner
Winter 2026
G2-Bericht: Momentum Grid® Report









