Zum Hauptinhalt springen Zur Fußzeile springen
Wir finden Schwachstellen, bevor es andere tun
  • Home
  • Cybersecurity

    Cloud, On-Premise & Hybrid Umgebungen

    IT-Infrastruktur

    • Pentest Externe Dienste
      Schwachstellen Scan

    Web-Applikation

    • Pentest

    Assessment

    • M365 Assessment
      Active Directory Assessment

    Awareness Training

    • Phishing Simulation

    Fragen zur Auswahl?

    Beratung durch Pentester:in
  • Schwachstellen
  • Blog
  • Über uns
  • FAQ
  • Home
  • Cybersecurity

    Cloud, On-Premise & Hybrid Umgebungen

    IT-Infrastruktur

    • Pentest Externe Dienste
      Schwachstellen Scan

    Web-Applikation

    • Pentest

    Assessment

    • M365 Assessment
      Active Directory Assessment

    Awareness Training

    • Phishing Simulation

    Fragen zur Auswahl?

    Beratung durch Pentester:in
  • Schwachstellen
  • Blog
  • Über uns
  • FAQ
Kontakt

Cyber Security Blog

Gut informiert - und immer einen Schritt voraus

  • Grafik mit dem Text Google als Hackertool

    Google als Hackertool

    Nutzung öffentlich zugänglicher Informationen kann Sicherheitslücken aufzeigen.
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Grafik mit dem Text Steckbrief: Ransomware Gruppen

    Steckbrief: Ransomware-Gruppen

    Ein Einblick in Ransomware-Gruppen und wie sie Angriffe ausführen
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Grafik mit dem Text Unternehmen auf der Einkaufsliste im Darkweb

    Unternehmen auf der Einkaufsliste im Darkweb

    Ein Ransomware Angriff fängt nicht erst mit Phishing-Mails an.
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Titel mit Wordpress Top3

    WordPress CMS Sicherheitstipps

    Einfache Maßnahmen, um Ihre WordPress-Umgebung abzusichern
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Grafik mit dem Text Vulnerability Scan step by step

    Der Ablauf eines Vulnerability Scans: Step by Step

    Vulnerability Scans sind essenzielle Werkzeuge, um Schwachstellen aufzudecken.
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Eine Grafik mit dem Text Die Kosten eines Pentests

    Kosten eines Pentests

    Ein Überblick der Kosten und Aufwand von Pentest
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Top 3 Tipps für Microsoft 365 Exchange: Sicherheit, Einstellungen und Kommunikation.

    Microsoft 365 Exchange Sicherheitstipps

    Wie gut ist Ihre Exchange-Umgebung gegen potenzielle Bedrohungen geschützt?
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • OWASP Top 10: Die häufigsten Schwachstellen in Webanwendungen aus Sicherheitsperspektive.

    Einführung in Web-Penetrationstests

    Erkennen und beheben Sie die häufigsten Schwachstellen in Ihrer Webanwendungen.
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • Microsoft Teams: Top 3 Sicherheitstipps – Kanaleinstellungen, externe Kommunikation, Privatpersonen schützen.

    Microsoft 365 Teams Sicherheitstipps

    Wie gut ist Ihre Teams-Umgebung gegen potenzielle Bedrohungen geschützt?
    Ein Bild eines Mitarbeiters

    Ferat Aydin

  • ←
  • 1
  • 2
  • 3
  • →

Bereit für einen freundlichen Angriff?

Bei uns sprechen Sie direkt mit unseren Pentester:innen

Termin vereinbaren

Seiten

  • Home
  • Cybersecurity
  • Schwachstellen
  • Blog
  • Über uns
  • FAQ

Cybersecurity

Pentest ExternSchwachstellenscanPentest Web-ApplikationM365 AssessmentActive Directory AssessmentPhishing Simulation
Logo und Symbol CIS Zertifikat

ISO 27001:2022
No. 00761/0

SEC4YOU © 2025
ImpressumDatenschutz
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}