
Unser Ziel ist es, Ihre Informationen zu schützen und Ihr Unternehmen sicherer zu machen.
Entdecken Sie unsere Dienstleistungsbereiche:

Offensive Security
Penetrationstests, Red Teaming, XM Cyber, Consulting

Datenschutz
Audits, Externe Datenschutzbeauftragte, Schulungen und Workshops, Datenschutz-Management-Systeme, Consulting
IT-GRC (Governance, Risk & Compliance)
Audits, Externe ISO, Notfallpläne, Management-Systeme, Consulting

Incident Response
Forensik (IT-forensische Analysen), Consulting
Blog
In unserem Blog berichten wir regelmäßig zu aktuellen Themen, wie wichtige Änderungen und Neuigkeiten im Bereich Datenschutz
und veröffentlichen Details zu Schwachstellen, die unser Pentest-Team aufgedeckt hat.
Stellungnahme des LfDI Baden-Württemberg zur Executive Order USA
Wie in unserem Blog bereits berichtet, hat US-Präsident Joe Biden eine Executive Order (Durchführungsverordnung) für ein neues Datenschutzabkommen unterzeichnet. Damit soll den Bedenken des EuGH…
Die Einwilligungsverwaltungs-Verordnung – Ablösung der Cookie-Banner?
Wenn man heutzutage im Internet surft, muss man sich erst einmal durch verschiedenste Datenschutzeinstellungen – mal weniger, mal mehr benutzerfreundlich – klicken, um den Inhalt…
Bußgelder für offene E-Mail-Verteiler
Beim Versand von E-Mails an einen größeren Personenkreis ohne Verwendung der BCC-Funktion handelt es sich um einen absoluten Klassiker unter den Datenpannen, sodass diesbezüglich auch…
Aus dem Tagebuch eines Red Teams
In unserer Blog-Serie „Aus dem Tagebuch eines Red Teams“ erzählen wir regelmäßig Anekdoten aus unseren Red-Teaming-Projekten.
Viel Spaß beim Lesen!
Aus dem Tagebuch eines Red Teams – Teil 6
Wie der späte Phisher ein Passwort fing Jeder kennt sie: Phishing-Mails in verschiedenen Variationen. Dringende Bitten, Überweisungen zu tätigen, Zugangsdaten für den Zugriff auf eine…
Aus dem Tagebuch eines Red Teams – Teil 5
Die (Un-)Wirksamkeit von Sicherheitsdiensten Sicherheitsdienste kommen und gehen – (leider) im wahrsten Sinne des Wortes. In diesem Artikel erzählen wir von drei Situationen, in denen…
Aus dem Tagebuch eines Red Teams – Teil 4
Erfolgreich dank Passwort in Datei auf Desktop Passwörter auf Notizzetteln am Bildschirm oder unverschlüsselt in Dateien auf dem Computer – dank der Erfindung von sogenannten…
- Vorheriger
- Page 1
- Page 2
- Page 3
- Vorwärts