![No Picture](https://itwelt.at/wp-content/themes/mh-magazine/images/placeholder-content.png)
Nutzen Sie einen bedrohungszentrischen Ansatz zur Schwachstellenpriorisierung
IT Security-Leiter sollten der Verwaltung von Schwach- stellen mehr Beachtung schenken und diese entsprechend auswerten und nachverfolgen, um so eine bessere Uebersicht darueber zu haben, wie man die groessten Risiken von Sichrheitsverletzungen reduzieren kann. […]