Vielen Dank für Ihr Vertrauen!
In kürzester Zeit werden wir uns bei Ihnen melden.
In der Zwischenzeit könnten Sie daran interessiert sein, einige unserer Dienstleistungen in Anspruch zu nehmen:
-
AngebotDigitale Forschung
regulärer Preis €1.980,00 EURregulärer PreisEinzelpreis / von€2.480,00 EURAngebotspreis €1.980,00 EURAngebot -
Pentesting: Interner Revisionsdienst für Netzwerke und Systeme (Ethical Hacking)
regulärer Preis Aus €3.874,00 EURregulärer PreisEinzelpreis / vonAngebotspreis Aus €3.874,00 EUR -
Implementierung des ISO 27001-Standards
regulärer Preis €5.265,00 EURregulärer PreisEinzelpreis / vonAngebotspreis €5.265,00 EUR -
Umsetzung des National Security Scheme (ENS)
regulärer Preis €6.494,00 EURregulärer PreisEinzelpreis / vonAngebotspreis €6.494,00 EUR -
Identifizierung von internem E-Mail-Betrug
regulärer Preis Aus €590,00 EURregulärer PreisEinzelpreis / vonAngebotspreis Aus €590,00 EUR
Oder lesen Sie einige unserer neuesten Artikel:
Alles sehen-
Die Bedeutung des Disaster Recovery Plans (DRP)
Obwohl Cyberangriffe, Hardware- und Softwarefehler, Naturkatastrophen oder sogar menschliche Fehler immer häufiger vorkommen, verfügen viele Unternehmen immer noch nicht über einen Wiederherstellungsplan...
Die Bedeutung des Disaster Recovery Plans (DRP)
Obwohl Cyberangriffe, Hardware- und Softwarefehler, Naturkatastrophen oder sogar menschliche Fehler immer häufiger vorkommen, verfügen viele Unternehmen immer noch nicht über einen Wiederherstellungsplan...
-
URL Ofuscadas: Die Kunst, bösartige Links zu ve...
Einführung Im aktuellen Bedrohungsumfeld sind verschleierte URLs ein häufig genutztes Mittel in bösartigen Kampagnen. Bedrohungsakteure verwenden diese Technik nicht als Selbstzweck...
URL Ofuscadas: Die Kunst, bösartige Links zu ve...
Einführung Im aktuellen Bedrohungsumfeld sind verschleierte URLs ein häufig genutztes Mittel in bösartigen Kampagnen. Bedrohungsakteure verwenden diese Technik nicht als Selbstzweck...
-
Wenn das schwächste Glied einen Namen und Nachn...
Wir leben im Jahr 2025, in einer Zeit, in der die Perimetersicherheit nicht mehr durch Mauern definiert wird, sondern durch Mikrosegmentierung, adaptive Authentifizierung und Verhaltensanalyse. Wo EDR nicht mehr s...
Wenn das schwächste Glied einen Namen und Nachn...
Wir leben im Jahr 2025, in einer Zeit, in der die Perimetersicherheit nicht mehr durch Mauern definiert wird, sondern durch Mikrosegmentierung, adaptive Authentifizierung und Verhaltensanalyse. Wo EDR nicht mehr s...
-
Die vergessene Kluft: Ist Ihre physische Sicher...
Heutzutage, wenn über Unternehmenssicherheit gesprochen wird, dreht sich das Gespräch immer um dasselbe: Firewalls, Cyberangriffe, sichere Passwörter, digitale Bedrohungen. Und das ist völlig sinnvoll. Vi...
Die vergessene Kluft: Ist Ihre physische Sicher...
Heutzutage, wenn über Unternehmenssicherheit gesprochen wird, dreht sich das Gespräch immer um dasselbe: Firewalls, Cyberangriffe, sichere Passwörter, digitale Bedrohungen. Und das ist völlig sinnvoll. Vi...





