Neutrale Experten
für Ihre IT-Sicherheit
Neutralität, Diskretion und Kundennähe. Sie profitieren von unserer Unabhängigkeit sowie Hersteller- und Produkteneutralität. Wir fokussieren uns auf Überprüfungen, Beratungen und Schulungen. Sämtliche Beziehungen zu unseren Partnerfirmen sind finanziell unverbindlich. Dadurch stehen Ihre Bedürfnisse und Wünsche für uns an erster Stelle. Ohne jeglichen Verkaufsdruck.


Mit unserem Podcast
immer auf dem neuesten Stand.
Erfahren Sie in unserem 2-wöchentlichen Podcast alles über aktuelle Bedrohungen, neue Methoden und Wissenswertes aus dem Bereich der IT-Sicherheit.
Security Blog
Was gibt’s Neues?
24. Januar 2026
Wie kann man ein ISMS steuern und messen?
In vielen Bereichen unseres Lebens steuern und messen wir uns. Warum tun wir das eigentlich? Nun, ich bin kein…
27. Dezember 2025
Protected Users – Schutz für privilegierte Konten
Meine bisherigen Audits zeigten, dass der Protected Users Active Directory-Gruppe oft zu wenig Beachtung geschenkt…
30. November 2025
Warum Whitelisting beim Penetration Testing entscheidend ist
Penetration Testing ist ein fundamentaler Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Es simuliert…
29. Oktober 2025
Cross-Origin Resource Sharing (CORS)
Webapplikationen sind aus unserem digitalen Alltag fast nicht mehr wegzudenken. Ob man ihnen bei der Zeiterfassung,…
25. Oktober 2025
Zufallsgenerierte Passwörter vs. Passphrase-Methode
Passwörter sind der erste Schutzmechanismus gegen unbefugten Zugriff auf ein Benutzerkonto. Dennoch verwenden viele…
Sie suchen eine
Massgeschneiderte
Lösung für Ihr Unternehmen?
Lassen Sie sich jetzt individuell beraten!
Jetzt gleich einen unverbindlichen Beratungstermin mit unseren Sicherheitsexperten vereinbaren. Wir analysieren Ihre Infrastruktur und erstellen Ihnen ein perfekt auf Ihr Unternehmen abgestimmtes Angebot.










