Mit Remote durchgeführten automatisierten Pentests (agentenlos) können Sie in nur einem Tag herausfinden, ob und wie Ihr SOC und SIEM reagieren.
PDF downloadUnser Eco-Cloud-Beratungsprodukt zeigt Ihnen, wie umweltfreundlich Ihre Cloud-Architektur ist und wo sie ihren ökologischen Fußabdruck nachhaltig reduzieren können.
PDF downloadSocial Engineering ist eine besonders raffinierte Form des Betrugs. Geben Sie dem Datendieb keine Chance: In drei Schritten Schwächen erkennen.
PDF downloadNehmen Sie die erwarteten Sorgfaltspflichten und menschenrechtliche Risiken in Ihren Lieferketten ausreichend wahr? Haben Sie Ihre Lieferkettenrisiken in Ihr Risikomanagement integriert?
PDF downloadIDV-basiertes Risiko- und Informationssicherheits-management erfordert Anpassung interner Prozesse und Richtlinien an neue aufsichtsrechtliche Vorgaben. Tool-Unterstützung bei eines der größten Versicherungskonzerne Deutschlands.
PDF downloadWas bedeutet die Umstellung auf eine zentrale Sicherheitsverwaltung für die Banken?
PDF downloadWie gut sind Sie geschützt? Wieso haben Ransomware-Angriffe auf die IT- Infrastruktur mittlerweile eine so große Auswirkung?
PDF downloadWas sind die Payment-Trends der Zukunft und wie sollten sich Finanzdienstleister im Bezug darauf positionieren?
PDF download