it-sicherheitsberater-harald Bild
Unser IT-Sicherheits-Expertenteam wächst weiter

Harald ist unser neuer IT-Sicherheitsberater, der sich besonders auf simulierte Angriffe und Härtung spezialisiert hat. Er setzt sich leidenschaftlich dafür ein, unsere Kunden wirksam zu schützen....

wir-locken-hacker-in-die-falle Bild
Wir locken Hacker in die Falle!

Angriffserkennung leicht gemacht! Wir haben unwiderstehliche Fallen für Angreifer entwickelt, denn wir wissen genau, nach welcher Art von Informationen Hacker suchen....

haeufige-gefahren-durch-mobile-endgeraete Bild
Häufige Gefahren durch mobile Endgeräte

Sie sind zu unserem festen Alltagsbegleiter geworden. Doch welchen Gefahren sind wir aufgrund der exzessiven Nutzung von mobilen Endgeräten ausgesetzt?...

zero-trust-was-genau-ist-das-eigentlich-teil2 Bild
Was ist Zero Trust eigentlich - Teil 2

Was bedeutet Zero Trust genau? Worin liegen die Vorteile und warum ist es bei vielen IT-Herstellern doch nur ein (leeres) Werbeversprechen?...

it-sicherheitsberaterin-theresa Bild
Unser IT-Sicherheits-Expertenteam wächst weiter

Wir freuen uns sehr, dass Theresa seit Juni 2022 unser Team als IT-Sicherheitsberaterin verstärkt!...

zero-trust-was-genau-ist-das-eigentlich Bild
Was ist Zero Trust eigentlich? - Teil 1

Was bedeutet Zero Trust genau? Worin liegen die Vorteile und warum ist es bei vielen IT-Herstellern doch nur ein (leeres) Werbeversprechen?...

achtung-fake-online-shop Bild
Achtung FAKE Online-Shop!

Bist Du Dir sicher, einen echten Online-Shop jederzeit von einem Fake Online-Shop unterscheiden zu können? Oder bist Du womöglich schon auf einen Fake Shop hereingefallen? Wir erklären Dir in diesem A...

wie-waehlt-ein-hacker-sein-opfer-aus Bild
Wie wählt ein Hacker sein Opfer aus?


Hacker greifen nicht zufällig Unternehmen an. Sie möchten natürlich eine relative hohe Chance haben, dass ihr Ziel erreicht wird. Wie kriminelle Hacker Unternehmen auswählen, erfährst du in diesem Art...

wie-sicher-ist-mein-privates-wlan Bild
Wie sicher ist mein privates W-LAN?

Ein W-LAN kann schnell und einfach geknackt werden. Eine Tatsache, die kaum jemand wirklich hören mag - doch die Vogel-Strauß-Taktik war noch nie ratsam. 
...

wie-arbeitet-ein-hacker Bild
Wie arbeitet ein Hacker?

Hacker suchen immer ein möglichst leichtes Angriffsziel. Dabei interessieren sie Mitarbeitergröße, Umsatz usw. recht wenig. ...

Lade...