Wir verwenden einschließlich eigens von unserem Unternehmen entwickelten ultramoderne technische Mittel und Algorithmen, welche die Informationssicherheit unserer Kunden gewährleisten.
Über uns
Wir sind Ihr starker Partner in Sachen Business Cloud und IT-Sicherheit
Cyber Sicherheit vom Profi
Wir sind ein junges Unternehmen, welches sich mit Komplettlösungen der Cybersicherheit und Business Cloud befasst. Wir verfügen über eigene hochsichere Rechenzentren in Europa. Diese Rechenzentren sind mit den modernsten Mitteln der Energieversorgung und der Zugangskontrolle (admission control) ausgestattet. Wir verwenden Hardware von ausschließlich weltweit bekannten Marken, wie Cisco, Nutanix, Huawei, Hitachi, Arista u.a. Einige Module wurden speziell für unser Unternehmen entwickelt. Telefongespräche, vertrauliche Firmeninformationen und Kommunikation im Internet werden von uns sicher verschlüsselt. Wir garantieren unseren Kunden 100% Datensicherheit. Zu unseren Kunden zählen kleine und mittlere Unternehmen, Banken, Versicherungen, Krankenhäuser, Rechtsanwälte, Botschaften und Privatkunden.
WhatsApp, Instagram, Facebook: Drei Plattformen – ein Messenger Social Media ist für viele Leute der Grund, warum sie täglich das Internet benutzen. Ein wichtiger Bestandteil von Social Media ist die direkte Interaktion mit anderen Benutzern. Eine Form, wie die unterschiedlichen Plattformen dies realisieren, ist mithilfe von Messengern. Facebook ist eine der größten Plattformen im Bereich Read more about Whatsapp, Instagram, Facebook Messenger rücken zusammen[…]
Millionen Zugangsdaten gestohlen – welche Gefahr droht? Vor Kurzem machte erneut eine erschreckende Nachricht die Runde. Mehrere Quellen berichteten davon, dass rund 617 Millionen Nutzerdaten von 16 unterschiedlichen Diensten gestohlen wurden. Damit nicht genug werden diese Informationen im Darknet zum Kauf angeboten. Die Daten bestehen offenbar aus der Kombination von Nutzername, E-Mail-Adresse und Passwort, wobei Read more about 617 Millionen Zugangsdaten gestohlen – auch deutsche Dienste betroffen[…]
Das Internet – Fundgrube vertraulicher Dokumente Die Sicherheit von Daten ist in der IT-Welt eines der zentralen Themen. Ganz offensichtlich besteht bei der Datensicherheit enormer Nachholbedarf, denn Milliarden von Dokumenten, die nicht für die Öffentlichkeit bestimmt sind, lassen sich dennoch problemlos über das Internet aufrufen. Fehler bei der Administration – die häufigste Ursache für Sicherheitslücken Read more about Milliarden vertraulicher Dokumente frei im Netz auffindbar[…]
Cyber-Sicherheit – die Gefahr kommt von innen Inside Jobs bedrohen die IT-Sicherheit Beim Thema IT-Sicherheit stehen meist mögliche Angriffe von außerhalb im Zentrum der Aufmerksamkeit. Nach einer Schätzung des Bundesamtes für Verfassungsschutz geht die größte Bedrohung jedoch von Innentätern aus. Analysen des Benutzerverhaltens sollen helfen, Gefahren von innen zu erkennen. Wie hoch ist Gefahr von Read more about Cyber-Sicherheit – die Gefahr kommt von innen[…]
Hacker-Angriff im WLAN – wie kann man sich schützen? Das WLAN als Zugang zum Internet wird immer beliebter. Vor allem mobile Geräte wie Smartphones oder Tablets verbinden sich faktisch ausschließlich drahtlos mit Netzwerken. Hacker haben diese Schwachstelle erkannt und setzen eigene Access Points ein, um Verbindungen zu infiltrieren. In öffentlichen Netzwerken und WLANs ohne Passwort Read more about So entdecken Sie Hacker-Angriffe[…]
BKA spioniert Smartphones mit Staatstrojanern aus Wie BKA und Polizei den Staatstrojaner nutzen Das Bundeskriminalamt setzt den Staatstrojaner mittlerweile gezielt ein, um laufende Ermittlungen zu unterstützen. Das Programm ist in verschiedenen Varianten im Umlauf und kann nicht nur PCs und Laptops, sondern auch Smartphones oder Tablets überwachen. Verschlüsselungen, wie sie von Messengern wie WhatsApp eingesetzt Read more about BKA spioniert Smartphones mit Staatstrojanern aus[…]
Hacker spionieren die Bundesregierung aus Bundesregierung wird Opfer von Hackerangriff Die Gefahr, die von Hackern ausgeht, ist allgegenwärtig und macht auch vor der Bundesregierung nicht Halt. Offensichtlich haben Unbefugte über einen längeren Zeitraum eine Sicherheitslücke ausgenutzt und sich Zugang zu sensiblen Daten verschafft. Wie die Angreifer in das Netzwerk der Bundesregierung eindringen konnten Das Einfallstor Read more about Hacker spionieren die Bundesregierung aus[…]
Was bedeutet eigentlich AES – der Advanced Encryption Standard? Den Begriff AES liest man recht häufig und oft wird mit ihm für eine hohe Sicherheit geworden. Doch was wirklich hinter dem Advanced Encryption Standard steckt und wie dieser funktioniert, wissen nur wenige. Hinter der Abkürzung AES verbirgt sich ein Verschlüsselungsalgorithmus, der bei der Übertragung oder Read more about Was ist AES (Advanced Encryption Standard)?[…]
Die Datenschutz-Grundverordnung – was sie für Unternehmen und die IT-Sicherheit bedeutet Spätestens zum 25. Mai 2018 muss die neue Datenschutz-Grundverordnung, kurz DSGVO, umgesetzt sein. Für viele Unternehmen stellt das eine große Herausforderung dar. Zusätzlich lässt die Formulierung des Gesetzestextes Spielraum zur Interpretation, was weitere Fragen aufwirft.Die Datenschutz-Grundverordnung wurde von der EU beschlossen und muss in Read more about IT-Sicherheit und die Datenschutz-Grundverordnung[…]