Vielen Dank für Ihr Vertrauen!
In kürzester Zeit werden wir uns bei Ihnen melden.
In der Zwischenzeit könnten Sie daran interessiert sein, einige unserer Dienstleistungen in Anspruch zu nehmen:
-
Angebot
Digitale Forschung
regulärer Preis €1.980,00 EURregulärer PreisEinzelpreis / von€2.480,00 EURAngebotspreis €1.980,00 EURAngebot -
Pentesting: Interner Revisionsdienst für Netzwerke und Systeme (Ethical Hacking)
regulärer Preis Aus €3.874,00 EURregulärer PreisEinzelpreis / von -
Implementierung des ISO 27001-Standards
regulärer Preis €5.265,00 EURregulärer PreisEinzelpreis / von -
Umsetzung des National Security Scheme (ENS)
regulärer Preis €6.494,00 EURregulärer PreisEinzelpreis / von -
Identifizierung von internem E-Mail-Betrug
regulärer Preis Aus €590,00 EURregulärer PreisEinzelpreis / von
Oder lesen Sie einige unserer neuesten Artikel:
Alles sehen-
Identification and authentication failures
¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...
Identification and authentication failures
¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...
-
Se aprueba el Anteproyecto de Ley de Coordinaci...
La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...
Se aprueba el Anteproyecto de Ley de Coordinaci...
La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...
-
I01 – Uso de secuencias de comandos en sitios c...
Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...
I01 – Uso de secuencias de comandos en sitios c...
Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...
-
Cybersicherheit in Authentifizierungsprozessen:...
Authentifizierungssysteme wie Logins sind ein ständiges Ziel von Cyberangriffen, die darauf abzielen, die Sicherheit der Benutzer zu verletzen und auf vertrauliche Informationen zuzugreifen. Von Techniken wie Brute Force, Phishing und...
Cybersicherheit in Authentifizierungsprozessen:...
Authentifizierungssysteme wie Logins sind ein ständiges Ziel von Cyberangriffen, die darauf abzielen, die Sicherheit der Benutzer zu verletzen und auf vertrauliche Informationen zuzugreifen. Von Techniken wie Brute Force, Phishing und...