Vielleicht hättest du diesen QR nicht scannen sollen!
Dies könnte ein Phishing-Angriff gewesen sein und wir hätten nun Zugriff auf alle Ihre Daten. Sollen wir uns zusammensetzen und über Cybersicherheit reden?
Kontakt Formular
In der Zwischenzeit könnten Sie daran interessiert sein, einige unserer Dienstleistungen in Anspruch zu nehmen:
-
AngebotDigitale Forschung
regulärer Preis €1.980,00 EURregulärer PreisEinzelpreis / von€2.480,00 EURAngebotspreis €1.980,00 EURAngebot -
Pentesting: Interner Revisionsdienst für Netzwerke und Systeme (Ethical Hacking)
regulärer Preis Aus €3.874,00 EURregulärer PreisEinzelpreis / vonAngebotspreis Aus €3.874,00 EUR -
Implementierung des ISO 27001-Standards
regulärer Preis €5.265,00 EURregulärer PreisEinzelpreis / vonAngebotspreis €5.265,00 EUR -
Umsetzung des National Security Scheme (ENS)
regulärer Preis €6.494,00 EURregulärer PreisEinzelpreis / vonAngebotspreis €6.494,00 EUR -
Identifizierung von internem E-Mail-Betrug
regulärer Preis Aus €590,00 EURregulärer PreisEinzelpreis / vonAngebotspreis Aus €590,00 EUR
Oder lesen Sie einige unserer neuesten Artikel:
Alles sehen-
La importancia del Disaster Recovery Plan (DRP)
A pesar de que los ciberataques, fallos de hardware y software, desastres naturales, o incluso errores humanos son cada vez más frecuentes, muchas empresas siguen sin contar con un Plan...
La importancia del Disaster Recovery Plan (DRP)
A pesar de que los ciberataques, fallos de hardware y software, desastres naturales, o incluso errores humanos son cada vez más frecuentes, muchas empresas siguen sin contar con un Plan...
-
URL Ofuscadas: El Arte de Ocultar Enlaces Malic...
Introducción En el panorama actual de amenazas, las URLs ofuscadas son un recurso recurrente dentro de las campañas maliciosas. Los actores de amenaza recurren a esta técnica no como un...
URL Ofuscadas: El Arte de Ocultar Enlaces Malic...
Introducción En el panorama actual de amenazas, las URLs ofuscadas son un recurso recurrente dentro de las campañas maliciosas. Los actores de amenaza recurren a esta técnica no como un...
-
Cuando el eslabón débil tiene nombre y apellidos
Vivimos en pleno 2025, en una época donde la seguridad perimetral ya no se define por muros, sino por microsegmentación, autenticación adaptativa y análisis de comportamiento. Donde los EDR ya...
Cuando el eslabón débil tiene nombre y apellidos
Vivimos en pleno 2025, en una época donde la seguridad perimetral ya no se define por muros, sino por microsegmentación, autenticación adaptativa y análisis de comportamiento. Donde los EDR ya...
-
La brecha olvidada: ¿Tu seguridad física está e...
Hoy en día, cuando se habla de seguridad empresarial, la conversación gira siempre en torno a lo mismo: firewalls, ciberataques, contraseñas seguras, amenazas digitales. Y tiene todo el sentido. Vi...
La brecha olvidada: ¿Tu seguridad física está e...
Hoy en día, cuando se habla de seguridad empresarial, la conversación gira siempre en torno a lo mismo: firewalls, ciberataques, contraseñas seguras, amenazas digitales. Y tiene todo el sentido. Vi...




