
Unser Ziel ist es, Ihre Informationen zu schützen und Ihr Unternehmen sicherer zu machen.
Entdecken Sie unsere Dienstleistungsbereiche:

Offensive Security
Penetrationstests, Red Teaming, XM Cyber, Consulting

Datenschutz
Audits, Externe Datenschutzbeauftragte, Schulungen und Workshops, Datenschutz-Management-Systeme, Consulting
IT-GRC (Governance, Risk & Compliance)
Audits, Externe ISO, Notfallpläne, Management-Systeme, Consulting

Incident Response
Forensik (IT-forensische Analysen), Consulting
Blog
In unserem Blog berichten wir regelmäßig zu aktuellen Themen, wie wichtige Änderungen und Neuigkeiten im Bereich Datenschutz
und veröffentlichen Details zu Schwachstellen, die unser Pentest-Team aufgedeckt hat.
„Hacking in Parallel“ in Berlin
Dieses Jahr fand der Chaos Communication Congress leider wieder nicht statt. Um trotzdem dieses Jahr nicht komplett leer ausgegangen zu sein, haben einige unserer Mitarbeiter*innen…
Sicherheitsrisiko bei automatischer Rechtschreibprüfung in Browsern
Rechtschreibüberprüfung Fast alle Browser bieten die Funktion einer Rechtschreibprüfung an. Nutzer haben dabei die Möglichkeit, die Rechtschreibung auf Ihren Geräten zu überprüfen und zu korrigieren.…
Stellungnahme des LfDI Baden-Württemberg zur Executive Order USA
Wie in unserem Blog bereits berichtet, hat US-Präsident Joe Biden eine Executive Order (Durchführungsverordnung) für ein neues Datenschutzabkommen unterzeichnet. Damit soll den Bedenken des EuGH…
Aus dem Tagebuch eines Red Teams
In unserer Blog-Serie „Aus dem Tagebuch eines Red Teams“ erzählen wir regelmäßig Anekdoten aus unseren Red-Teaming-Projekten.
Viel Spaß beim Lesen!
Aus dem Tagebuch eines Red Teams – Teil 7
Das aufmerksame, unaufmerksame Blue Team Während die Aufgabe eines Red Teams ist, technisch oder physisch unbemerkt in ein Unternehmen einzudringen, ist die Aufgabe eines Blue…
Aus dem Tagebuch eines Red Teams – Teil 6
Wie der späte Phisher ein Passwort fing Jeder kennt sie: Phishing-Mails in verschiedenen Variationen. Dringende Bitten, Überweisungen zu tätigen, Zugangsdaten für den Zugriff auf eine…
Aus dem Tagebuch eines Red Teams – Teil 5
Die (Un-)Wirksamkeit von Sicherheitsdiensten Sicherheitsdienste kommen und gehen – (leider) im wahrsten Sinne des Wortes. In diesem Artikel erzählen wir von drei Situationen, in denen…