Gehen Sie direkt zum Inhalt
  • Unternehmen
    • Über uns
    • Unsere Geschichte
    • Führungsteam
    • Sie reden über uns
    • Lieferanten
    • Soziale Verantwortung des Unternehmens
    • Zerolynx Plus
  • Katalog
    • AUSWEIS
      • Bedrohungsintelligenz
      • Überwachung von Kampagnen und Events
      • Strategische Intelligenz
      • digitale Überwachung
      • Fingerabdruck von VIP-Persönlichkeiten
      • Digitaler Fußabdruck des Unternehmens
      • Betrugsuntersuchung und -analyse
      • Identifizierung von Informationslecks (Surface, Deep und Dark Web)
      • Due-Diligence-Unterstützung
      • Prozessunterstützung
      • Wiederherstellung digitaler Vermögenswerte
      • Schatten-IT-Suche
      • Analyse böswilliger Akteure
    • Schutz
      • Sicherheitsbüros
      • Identitätsmanagement
      • Schwachstellenmanagement
      • Sicherheitsarchitektur
      • Aufklärungs- und Phishing-Simulationskampagnen
      • Härtung/Verfestigung von Systemen und Netzwerken
      • Integration von Sicherheitslösungen
      • Sichere Entwicklung
      • Ausbildung
      • Audit der Vermögenssicherheit
      • Management und Leitung der Vermögenssicherheit
      • Interne Bedrohungen
      • Betriebssicherheit (OPSEC)
      • TSCM Elektronische Gegenmaßnahmen
    • Erkennung
      • rotes Team
      • Internes und externes Pentesting
      • Soziale Entwicklung
      • Hacken über drahtlose Netzwerke (WiFi)
      • Schwachstellenüberprüfungen
      • Web-Sicherheitsaudit
      • Sicherheitsaudit für mobile Apps
      • IIoT-Sicherheitsaudit
      • Sicherheitsüberprüfung der Cloud-Infrastruktur
      • Prüfung des Quellcodes
      • Active Directory-Überprüfung
      • Reverse Engineering und Hardware-Hacking
      • Hacking von Bankensystemen
      • Ransomware-Simulation
      • Denial of Service (DoS)-Tests
    • Antwort
      • forensische Untersuchungen
      • Bedrohungsjagd
      • Reaktion auf Vorfälle
      • Playbook-Design
    • Erholung
      • Wiederherstellung von Diensten und Systemen
      • Geschäftskontinuität und Erholung
    • Regierung
      • CISO als Service
      • Einhaltung von Vorschriften und Vorschriften
      • Globale Sicherheitsstrategie
      • Sicherheitsmanagement für Dritte
  • Dienstleistungen
    • Mietservice
    • NIST-basierte Dienste
    • Dienstleistungen nach Branchen
    • Dienstleistungen nach Gebieten
  • Anstellung
  • Offenlegung
    • Nachrichten- und Sensibilisierungsblog
    • Technischer Blog (Flu-Projekt)
    • Libros y publicaciones
    • Tipps zur Cybersicherheit
  • Kontakt
Anmeldung

Sprache

  • Español
  • English
  • Euskara
  • Català
  • Deutsch
  • X (Twitter)
  • Youtube
Zerolynx
  • Unternehmen
    • Über uns
    • Unsere Geschichte
    • Führungsteam
    • Sie reden über uns
    • Lieferanten
    • Soziale Verantwortung des Unternehmens
    • Zerolynx Plus
  • Katalog
    • AUSWEIS
      • Bedrohungsintelligenz
      • Überwachung von Kampagnen und Events
      • Strategische Intelligenz
      • digitale Überwachung
      • Fingerabdruck von VIP-Persönlichkeiten
      • Digitaler Fußabdruck des Unternehmens
      • Betrugsuntersuchung und -analyse
      • Identifizierung von Informationslecks (Surface, Deep und Dark Web)
      • Due-Diligence-Unterstützung
      • Prozessunterstützung
      • Wiederherstellung digitaler Vermögenswerte
      • Schatten-IT-Suche
      • Analyse böswilliger Akteure
    • Schutz
      • Sicherheitsbüros
      • Identitätsmanagement
      • Schwachstellenmanagement
      • Sicherheitsarchitektur
      • Aufklärungs- und Phishing-Simulationskampagnen
      • Härtung/Verfestigung von Systemen und Netzwerken
      • Integration von Sicherheitslösungen
      • Sichere Entwicklung
      • Ausbildung
      • Audit der Vermögenssicherheit
      • Management und Leitung der Vermögenssicherheit
      • Interne Bedrohungen
      • Betriebssicherheit (OPSEC)
      • TSCM Elektronische Gegenmaßnahmen
    • Erkennung
      • rotes Team
      • Internes und externes Pentesting
      • Soziale Entwicklung
      • Hacken über drahtlose Netzwerke (WiFi)
      • Schwachstellenüberprüfungen
      • Web-Sicherheitsaudit
      • Sicherheitsaudit für mobile Apps
      • IIoT-Sicherheitsaudit
      • Sicherheitsüberprüfung der Cloud-Infrastruktur
      • Prüfung des Quellcodes
      • Active Directory-Überprüfung
      • Reverse Engineering und Hardware-Hacking
      • Hacking von Bankensystemen
      • Ransomware-Simulation
      • Denial of Service (DoS)-Tests
    • Antwort
      • forensische Untersuchungen
      • Bedrohungsjagd
      • Reaktion auf Vorfälle
      • Playbook-Design
    • Erholung
      • Wiederherstellung von Diensten und Systemen
      • Geschäftskontinuität und Erholung
    • Regierung
      • CISO als Service
      • Einhaltung von Vorschriften und Vorschriften
      • Globale Sicherheitsstrategie
      • Sicherheitsmanagement für Dritte
  • Dienstleistungen
    • Mietservice
    • NIST-basierte Dienste
    • Dienstleistungen nach Branchen
    • Dienstleistungen nach Gebieten
  • Anstellung
  • Offenlegung
    • Nachrichten- und Sensibilisierungsblog
    • Technischer Blog (Flu-Projekt)
    • Libros y publicaciones
    • Tipps zur Cybersicherheit
  • Kontakt

Sprache

  • Español
  • English
  • Euskara
  • Català
  • Deutsch
Anmeldung Wagen

Der Artikel wurde Ihrem Warenkorb hinzugefügt

Siehe Kleinwagen

Vielen Dank für Ihr Vertrauen!

In kürzester Zeit werden wir uns bei Ihnen melden.

In der Zwischenzeit könnten Sie daran interessiert sein, einige unserer Dienstleistungen in Anspruch zu nehmen:

  • Digitale Forschung

    Digitale Forschung

    Angebot

    Digitale Forschung

    regulärer Preis €1.980,00 EUR
    regulärer Preis €2.480,00 EUR Angebotspreis €1.980,00 EUR
    Einzelpreis /  von 
    Angebot
  • Pentesting: Interner Revisionsdienst für Netzwerke und Systeme (Ethical Hacking)

    Pentesting: Interner Revisionsdienst für Netzwerke und Systeme (Ethical Hacking)

    Pentesting: Interner Revisionsdienst für Netzwerke und Systeme (Ethical Hacking)

    regulärer Preis Aus €3.874,00 EUR
    regulärer Preis Angebotspreis Aus €3.874,00 EUR
    Einzelpreis /  von 
  • Implementierung des ISO 27001-Standards

    Implementierung des ISO 27001-Standards

    Implementierung des ISO 27001-Standards

    regulärer Preis €5.265,00 EUR
    regulärer Preis Angebotspreis €5.265,00 EUR
    Einzelpreis /  von 
  • Umsetzung des National Security Scheme (ENS)

    Umsetzung des National Security Scheme (ENS)

    Umsetzung des National Security Scheme (ENS)

    regulärer Preis €6.494,00 EUR
    regulärer Preis Angebotspreis €6.494,00 EUR
    Einzelpreis /  von 
  • Identifizierung von internem E-Mail-Betrug

    Identifizierung von internem E-Mail-Betrug

    Identifizierung von internem E-Mail-Betrug

    regulärer Preis Aus €590,00 EUR
    regulärer Preis Angebotspreis Aus €590,00 EUR
    Einzelpreis /  von 
NaN / von -Infinity
Alles sehen

Oder lesen Sie einige unserer neuesten Artikel:

Alles sehen
  • Cuando el eslabón débil tiene nombre y apellidos

    Cuando el eslabón débil tiene nombre y apellidos

    21. Juli 2025

    Vivimos en pleno 2025, en una época donde la seguridad perimetral ya no se define por muros, sino por microsegmentación, autenticación adaptativa y análisis de comportamiento. Donde los EDR ya...

    Cuando el eslabón débil tiene nombre y apellidos

    21. Juli 2025

    Vivimos en pleno 2025, en una época donde la seguridad perimetral ya no se define por muros, sino por microsegmentación, autenticación adaptativa y análisis de comportamiento. Donde los EDR ya...

  • La brecha olvidada: ¿Tu seguridad física está en riesgo?

    La brecha olvidada: ¿Tu seguridad física está e...

    14. Juli 2025

    Hoy en día, cuando se habla de seguridad empresarial, la conversación gira siempre en torno a lo mismo: firewalls, ciberataques, contraseñas seguras, amenazas digitales. Y tiene todo el sentido. Vi...

    La brecha olvidada: ¿Tu seguridad física está e...

    14. Juli 2025

    Hoy en día, cuando se habla de seguridad empresarial, la conversación gira siempre en torno a lo mismo: firewalls, ciberataques, contraseñas seguras, amenazas digitales. Y tiene todo el sentido. Vi...

  • (1/3) - Situación actual del DDoS: evolución, tendencias, impacto y estrategias de respuesta

    (1/3) - Situación actual del DDoS: evolución, t...

    7. Juli 2025

    Esta es la primera de tres publicaciones en las que analizaremos cómo han evolucionado estas amenazas y cómo impactan en las estrategias modernas de ciberseguridad. En este post, exploraremos la...

    (1/3) - Situación actual del DDoS: evolución, t...

    7. Juli 2025

    Esta es la primera de tres publicaciones en las que analizaremos cómo han evolucionado estas amenazas y cómo impactan en las estrategias modernas de ciberseguridad. En este post, exploraremos la...

  • Normativas y estándares para el ámbito forense digital (III de III)

    Normativas y estándares para el ámbito forense ...

    30. Juni 2025

    Hoy se dará finalización a esta cadena de artículos analizando las últimas normas UNE relacionadas y tratando las diferentes leyes de aplicación. UNE 71506: Guía para la actuación del perito...

    Normativas y estándares para el ámbito forense ...

    30. Juni 2025

    Hoy se dará finalización a esta cadena de artículos analizando las últimas normas UNE relacionadas y tratando las diferentes leyes de aplicación. UNE 71506: Guía para la actuación del perito...

NaN / von -Infinity
Alles sehen
ISO27001   ENS_Alto    NIS-2    Cybersecurity Made In Europe    Pyme Innovadora

Ihre Sicherheit beginnt heute

  • Dienstleistungen
  • Anstellung
  • Nachricht
  • Kontakt

Hauptsitz Madrid

  • Pol. Ventorro del Cano.
  • Av. Arroyomolinos, 15. 28925
  • Alcorcón (Madrid)
  • (+34) 91 164 93 01

Hauptsitz Araba/Álava

  • Technologiepark Álava
  • C/Hermanos Lumiere, 11. 01510
  • Miñano (Araba/Álava)
  • (+34) 94 501 23 25

Sitz Gipuzkoa/Guipúzcoa

  • Parke empresarial Zuatzu. Of.218.
  • C/Juan Fermín Gilisagastia, 2. 20018
  • Donostia-San Sebastián (Gipuzkoa)
  • (+34) 94 325 56 57

Abonnieren Sie unsere Neuigkeiten

  • Youtube
  • X (Twitter)

Sprache

  • Español
  • English
  • Euskara
  • Català
  • Deutsch
© 2025, Zerolynx Canal de denuncia
  • Datenschutz-Bestimmungen
  • Nutzungsbedingungen
  • Rechtliche Warnung
  • Wenn Sie eine Option auswählen, wird die gesamte Seite aktualisiert.
  • Es öffnet sich in einem neuen Fenster.
Checked mark
Checked mark
Checked mark