Zum Hauptinhalt springen Zur Fußzeile springen
Wir finden Schwachstellen, bevor es andere tun
  • Home
  • Cybersecurity

    Cloud, On-Premise & Hybrid Umgebungen

    IT-Infrastruktur

    • Pentest Externe Dienste
      Schwachstellen Scan

    Web-Applikation

    • Pentest

    Assessment

    • M365 Assessment
      Active Directory Assessment

    Awareness Training

    • Phishing Simulation

    Fragen zur Auswahl?

    Beratung durch Pentester:in
  • Schwachstellen
  • Blog
  • Über uns
  • FAQ
  • Home
  • Cybersecurity

    Cloud, On-Premise & Hybrid Umgebungen

    IT-Infrastruktur

    • Pentest Externe Dienste
      Schwachstellen Scan

    Web-Applikation

    • Pentest

    Assessment

    • M365 Assessment
      Active Directory Assessment

    Awareness Training

    • Phishing Simulation

    Fragen zur Auswahl?

    Beratung durch Pentester:in
  • Schwachstellen
  • Blog
  • Über uns
  • FAQ
Kontakt

Cyber Security Blog

Gut informiert - und immer einen Schritt voraus

  • Grafik mit dem Text Web-Pentest VS Externer Pentest

    Penetrationtest

    Web vs. Extern: Pentests im Vergleich

    Web-Penetrationstest VS Externer Pentest
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Grafik mit dem text Schwachstellenscan frequenz und best practice

    Cybersecurity

    Schwachstellenscans – Frequenz und Best Practices

    Wie oft sollte ein Schwachstellenscan durchgeführt werden?
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • grafik mit dem text Schwachstellenscan and false positives

    Cybersecurity

    Schwachstellenscan & False Positives: Risiko richtig bewerten

    False Positives und deren Auswirkung.
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Grafik mit dem Text Unterschied: Schwachstellenscan und Pentest

    Cybersecurity

    Unterschied Schwachstellenscan und Pentest

    Ein Schwachstellenscan ist eine automatisierte Untersuchung eines Systems oder Netzwerks
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Grafik mit dem Text Webarchiv als OSINT-Tool

    Cybersecurity

    Webarchiv als OSINT-Tool

    Wie das Webarchiv bei der OSINT helfen kann.
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Grafik mit dem Text Automatisierte Pentests vor und Nachteile

    Penetrationtest

    Automatisierte Pentests: Vor- und Nachteile

    Die Vor- und Nachteile Von Automatisierten Pentests
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Grafik mit dem Text WLAN Angriffe und Sicherheit

    Cybersecurity

    WLAN-Angriffe und Sicherheit

    Wie man sich vor WLAN Angriffen schützen kann.
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • grafik mit dem text Wie sicher ist mein Passwort?

    Cybersecurity

    Passwörter und Sicherheit

    Wie sicher ist mein Passwort.
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Grafik mit dem Text Return on Investment: Pentest

    Cybersecurity

    Pentest: Return On Investment

    Kosten eines Pentests im Vergleich zu einem Sicherheitsvorfall
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • 1
  • 2
  • 3
  • →

Bereit für einen freundlichen Angriff?

Bei uns sprechen Sie direkt mit unseren Pentester:innen

Termin vereinbaren

Seiten

  • Home
  • Cybersecurity
  • Schwachstellen
  • Blog
  • Über uns
  • FAQ

Cybersecurity

Pentest ExternSchwachstellenscanPentest Web-ApplikationM365 AssessmentActive Directory AssessmentPhishing Simulation
Logo und Symbol CIS Zertifikat

ISO 27001:2022
No. 00761/0

SEC4YOU © 2025
ImpressumDatenschutz
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}