Gehen Sie direkt zum Inhalt
  • Unternehmen
    • Über uns
    • Unsere Geschichte
    • Führungsteam
    • Sie reden über uns
    • Lieferanten
    • Soziale Verantwortung des Unternehmens
    • Zerolynx Plus
  • Katalog
    • AUSWEIS
      • Bedrohungsintelligenz
      • Überwachung von Kampagnen und Events
      • Strategische Intelligenz
      • digitale Überwachung
      • Fingerabdruck von VIP-Persönlichkeiten
      • Digitaler Fußabdruck des Unternehmens
      • Betrugsuntersuchung und -analyse
      • Identifizierung von Informationslecks (Surface, Deep und Dark Web)
      • Due-Diligence-Unterstützung
      • Prozessunterstützung
      • Wiederherstellung digitaler Vermögenswerte
      • Schatten-IT-Suche
      • Analyse böswilliger Akteure
    • Schutz
      • Sicherheitsbüros
      • Identitätsmanagement
      • Schwachstellenmanagement
      • Sicherheitsarchitektur
      • Aufklärungs- und Phishing-Simulationskampagnen
      • Härtung/Verfestigung von Systemen und Netzwerken
      • Integration von Sicherheitslösungen
      • Sichere Entwicklung
      • Ausbildung
      • Audit der Vermögenssicherheit
      • Management und Leitung der Vermögenssicherheit
      • Interne Bedrohungen
      • Betriebssicherheit (OPSEC)
      • TSCM Elektronische Gegenmaßnahmen
    • Erkennung
      • rotes Team
      • Internes und externes Pentesting
      • Soziale Entwicklung
      • Hacken über drahtlose Netzwerke (WiFi)
      • Schwachstellenüberprüfungen
      • Web-Sicherheitsaudit
      • Sicherheitsaudit für mobile Apps
      • IIoT-Sicherheitsaudit
      • Sicherheitsüberprüfung der Cloud-Infrastruktur
      • Prüfung des Quellcodes
      • Active Directory-Überprüfung
      • Reverse Engineering und Hardware-Hacking
      • Hacking von Bankensystemen
      • Ransomware-Simulation
      • Denial of Service (DoS)-Tests
    • Antwort
      • forensische Untersuchungen
      • Bedrohungsjagd
      • Reaktion auf Vorfälle
      • Playbook-Design
    • Erholung
      • Wiederherstellung von Diensten und Systemen
      • Geschäftskontinuität und Erholung
    • Regierung
      • CISO als Service
      • Einhaltung von Vorschriften und Vorschriften
      • Globale Sicherheitsstrategie
      • Sicherheitsmanagement für Dritte
  • Dienstleistungen
    • Mietservice
    • NIST-basierte Dienste
    • Dienstleistungen nach Branchen
    • Dienstleistungen nach Gebieten
  • Anstellung
  • Offenlegung
    • Nachrichten- und Sensibilisierungsblog
    • Technischer Blog (Flu-Projekt)
    • Libros y publicaciones
    • Tipps zur Cybersicherheit
  • Kontakt
Anmeldung

Sprache

  • Español
  • English
  • Euskara
  • Català
  • Deutsch
  • X (Twitter)
  • Youtube
Zerolynx
  • Unternehmen
    • Über uns
    • Unsere Geschichte
    • Führungsteam
    • Sie reden über uns
    • Lieferanten
    • Soziale Verantwortung des Unternehmens
    • Zerolynx Plus
  • Katalog
    • AUSWEIS
      • Bedrohungsintelligenz
      • Überwachung von Kampagnen und Events
      • Strategische Intelligenz
      • digitale Überwachung
      • Fingerabdruck von VIP-Persönlichkeiten
      • Digitaler Fußabdruck des Unternehmens
      • Betrugsuntersuchung und -analyse
      • Identifizierung von Informationslecks (Surface, Deep und Dark Web)
      • Due-Diligence-Unterstützung
      • Prozessunterstützung
      • Wiederherstellung digitaler Vermögenswerte
      • Schatten-IT-Suche
      • Analyse böswilliger Akteure
    • Schutz
      • Sicherheitsbüros
      • Identitätsmanagement
      • Schwachstellenmanagement
      • Sicherheitsarchitektur
      • Aufklärungs- und Phishing-Simulationskampagnen
      • Härtung/Verfestigung von Systemen und Netzwerken
      • Integration von Sicherheitslösungen
      • Sichere Entwicklung
      • Ausbildung
      • Audit der Vermögenssicherheit
      • Management und Leitung der Vermögenssicherheit
      • Interne Bedrohungen
      • Betriebssicherheit (OPSEC)
      • TSCM Elektronische Gegenmaßnahmen
    • Erkennung
      • rotes Team
      • Internes und externes Pentesting
      • Soziale Entwicklung
      • Hacken über drahtlose Netzwerke (WiFi)
      • Schwachstellenüberprüfungen
      • Web-Sicherheitsaudit
      • Sicherheitsaudit für mobile Apps
      • IIoT-Sicherheitsaudit
      • Sicherheitsüberprüfung der Cloud-Infrastruktur
      • Prüfung des Quellcodes
      • Active Directory-Überprüfung
      • Reverse Engineering und Hardware-Hacking
      • Hacking von Bankensystemen
      • Ransomware-Simulation
      • Denial of Service (DoS)-Tests
    • Antwort
      • forensische Untersuchungen
      • Bedrohungsjagd
      • Reaktion auf Vorfälle
      • Playbook-Design
    • Erholung
      • Wiederherstellung von Diensten und Systemen
      • Geschäftskontinuität und Erholung
    • Regierung
      • CISO als Service
      • Einhaltung von Vorschriften und Vorschriften
      • Globale Sicherheitsstrategie
      • Sicherheitsmanagement für Dritte
  • Dienstleistungen
    • Mietservice
    • NIST-basierte Dienste
    • Dienstleistungen nach Branchen
    • Dienstleistungen nach Gebieten
  • Anstellung
  • Offenlegung
    • Nachrichten- und Sensibilisierungsblog
    • Technischer Blog (Flu-Projekt)
    • Libros y publicaciones
    • Tipps zur Cybersicherheit
  • Kontakt

Sprache

  • Español
  • English
  • Euskara
  • Català
  • Deutsch
Anmeldung Wagen

Der Artikel wurde Ihrem Warenkorb hinzugefügt

Siehe Kleinwagen

Vielen Dank für Ihr Vertrauen!

In kürzester Zeit werden wir uns bei Ihnen melden.

In der Zwischenzeit könnten Sie daran interessiert sein, einige unserer Dienstleistungen in Anspruch zu nehmen:

  • Digitale Forschung

    Digitale Forschung

    Angebot

    Digitale Forschung

    regulärer Preis €1.980,00 EUR
    regulärer Preis €2.480,00 EUR Angebotspreis €1.980,00 EUR
    Einzelpreis /  von 
    Angebot
  • Pentesting: Interner Revisionsdienst für Netzwerke und Systeme (Ethical Hacking)

    Pentesting: Interner Revisionsdienst für Netzwerke und Systeme (Ethical Hacking)

    Pentesting: Interner Revisionsdienst für Netzwerke und Systeme (Ethical Hacking)

    regulärer Preis Aus €3.874,00 EUR
    regulärer Preis Angebotspreis Aus €3.874,00 EUR
    Einzelpreis /  von 
  • Implementierung des ISO 27001-Standards

    Implementierung des ISO 27001-Standards

    Implementierung des ISO 27001-Standards

    regulärer Preis €5.265,00 EUR
    regulärer Preis Angebotspreis €5.265,00 EUR
    Einzelpreis /  von 
  • Umsetzung des National Security Scheme (ENS)

    Umsetzung des National Security Scheme (ENS)

    Umsetzung des National Security Scheme (ENS)

    regulärer Preis €6.494,00 EUR
    regulärer Preis Angebotspreis €6.494,00 EUR
    Einzelpreis /  von 
  • Identifizierung von internem E-Mail-Betrug

    Identifizierung von internem E-Mail-Betrug

    Identifizierung von internem E-Mail-Betrug

    regulärer Preis Aus €590,00 EUR
    regulärer Preis Angebotspreis Aus €590,00 EUR
    Einzelpreis /  von 
NaN / von -Infinity
Alles sehen

Oder lesen Sie einige unserer neuesten Artikel:

Alles sehen
  • ¡Ya disponible! Análisis Forense de Correos Electrónicos en Office 365

    ¡Ya disponible! Análisis Forense de Correos Ele...

    19. Mai 2025

    El pasado viernes 16 de mayo lancé oficialmente mi nuevo libro, titulado: 📘 “Análisis Forense de Correos Electrónicos en Office 365” La fecha no fue escogida al azar. Quise que...

    ¡Ya disponible! Análisis Forense de Correos Ele...

    19. Mai 2025

    El pasado viernes 16 de mayo lancé oficialmente mi nuevo libro, titulado: 📘 “Análisis Forense de Correos Electrónicos en Office 365” La fecha no fue escogida al azar. Quise que...

  • Perito Informático Judicial vs. Perito de Parte: Diferencias clave en el ámbito forense

    Perito Informático Judicial vs. Perito de Parte...

    12. Mai 2025

    El profesional forense moderno ya no puede limitarse a ser un técnico de laboratorio. La evolución de las tecnologías y su impacto creciente en los procedimientos judiciales exigen que el...

    Perito Informático Judicial vs. Perito de Parte...

    12. Mai 2025

    El profesional forense moderno ya no puede limitarse a ser un técnico de laboratorio. La evolución de las tecnologías y su impacto creciente en los procedimientos judiciales exigen que el...

  • Buenas prácticas en M365 previas a un incidente

    Buenas prácticas en M365 previas a un incidente

    5. Mai 2025

    En ciberseguridad, la preparación lo es todo. Especialmente cuando hablamos de entornos como Microsoft 365, donde una correcta configuración previa puede marcar la diferencia entre una investigació...

    Buenas prácticas en M365 previas a un incidente

    5. Mai 2025

    En ciberseguridad, la preparación lo es todo. Especialmente cuando hablamos de entornos como Microsoft 365, donde una correcta configuración previa puede marcar la diferencia entre una investigació...

  • Riesgos del uso de plataformas externas en análisis forense digital

    Riesgos del uso de plataformas externas en anál...

    29. April 2025

    En el mundo actual, el correo electrónico sigue siendo uno de los vectores principales de incidentes de ciberseguridad: desde fraudes empresariales y fugas de información, hasta ataques de ransomwa...

    Riesgos del uso de plataformas externas en anál...

    29. April 2025

    En el mundo actual, el correo electrónico sigue siendo uno de los vectores principales de incidentes de ciberseguridad: desde fraudes empresariales y fugas de información, hasta ataques de ransomwa...

NaN / von -Infinity
Alles sehen
ISO27001   ENS_Alto    NIS-2    Cybersecurity Made In Europe    Pyme Innovadora

Ihre Sicherheit beginnt heute

  • Dienstleistungen
  • Anstellung
  • Nachricht
  • Kontakt

Hauptsitz Madrid

  • Pol. Ventorro del Cano.
  • Av. Arroyomolinos, 15. 28925
  • Alcorcón (Madrid)
  • (+34) 91 164 93 01

Hauptsitz Araba/Álava

  • Technologiepark Álava
  • C/Hermanos Lumiere, 11. 01510
  • Miñano (Araba/Álava)
  • (+34) 94 501 23 25

Sitz Gipuzkoa/Guipúzcoa

  • Parke empresarial Zuatzu. Of.218.
  • C/Juan Fermín Gilisagastia, 2. 20018
  • Donostia-San Sebastián (Gipuzkoa)
  • (+34) 94 325 56 57

Abonnieren Sie unsere Neuigkeiten

  • Youtube
  • X (Twitter)

Sprache

  • Español
  • English
  • Euskara
  • Català
  • Deutsch
© 2025, Zerolynx Canal de denuncia
  • Datenschutz-Bestimmungen
  • Nutzungsbedingungen
  • Rechtliche Warnung
  • Wenn Sie eine Option auswählen, wird die gesamte Seite aktualisiert.
  • Es öffnet sich in einem neuen Fenster.
Checked mark
Checked mark
Checked mark