
Mehr Sicherheit in der Lieferkette
Zur Prävention in globalen Lieferketten: LocateRisk hat das Lieferanten-IT-Risikomanagement automatisiert.

IT-Sicherheitsgesetz 2.0 und NIS 2
Erfahren Sie, was heute schon gilt, was zukünftig kommt und warum Ihr Umsetzungsstatus jetzt auf den Prüfstand gehört.

Legen Sie den Grundstein für Ihren IT-Schutz – mit diesen 5 Tipps
Täglich neue Cyber-Angriffe und kein Ende in Sicht. Erfahren Sie hier, wie Sie in 5 Schritten Ihr Unternehmen grundlegend schützen.

EU-Richtlinie NIS2 jetzt amtlich
Erfahren Sie wen sie betrifft, was sich ändert und wie wir Sie heute schon bei der Erfüllung der Anforderungen unterstützen.

Wie Sie das Ransomware-Angriffsrisiko minimieren
Ransomware-Angriffe sind eine Bedrohung für Wirtschaft und Gesellschaft. Umso wichtiger, die Risiken kontinuierlich zu minimieren können.

Neue Partnerschaft mit Aphos
NEWS UPDATE! Wir freuen uns mit der Aphos – Gesellschaft für IT-Sicherheit, einen einen neuen, starken Partner an unserer Seite zu haben.

Wie sicher ist Ihre Cloud-Umgebung?
Gut zu wissen: Cloud Services sind kein Standard-Modell für IT-Sicherheit. Denn wie so oft im Leben gilt auch hier: Es kommt ganz darauf an …

IT-Sicherheit und das Lieferkettengesetz: Was jetzt zu tun ist
Im Fokus des Lieferkettengesetzes stehen Nachhaltigkeit und Menschenrechte. Aber auch das Thema Cybersecurity wird relevant. Erfahren Sie, was Sie heute schon tun können.

Schatten-IT: So spüren Sie verborgene Systeme auf
Vergessene Systeme im Unternehmensnetzwerk werden schnell zum Eintrittstor für Angreifer. Erfahren Sie was Schatten-IT ist und wie Sie die Systeme mühelos aufspüren.

E-Mail-Sicherheit mit SPF, DKIM und DMARC
SPF, DKIM und DMARC sind Standards, um Spoofing und Pishing-Attacken einzudämmen. Der Eintrag ist schnell gemacht. Wir zeigen, wie es geht.

Treffen Sie uns auf der Cloud Expo 2022, um die Sicherheit Ihrer IT-Umgebung zu verbessern
Schutz vor Cyberangriffen – LocateRisk hilft. Zur schnellen Unterstützung ermöglichen wir allen Organisationen eine IT-Sicherheitsbewertung ihrer externen IT-Angriffsfläche – unentgeltlich. Sprechen Sie uns am Stand direkt darauf an.

Sicherheitslücke in Log4j – Finden Sie heraus, welche Ihrer Server betroffen sind
Sicherheitslücke in Log4j – Angriffe laufen bereits. Verlieren Sie keine Zeit und überprüfen Sie die Sicherheit Ihrer Systeme.

Statistik zur IT-Sicherheit: Hessische Gemeinden
IT-Sicherheitsexperten warnen schon lange vor den Cyberrisiken in öffentlichen Verwaltungen. Die Probleme sind bekannt. Bei den Ergebnissen hapert es noch.

Statistiken zur IT-Sicherheit: Die Parteien
Wie steht es um die Cybersicherheit in Deutschland? Wie ist die Lage bei den Parteien? Unsere Erhebung zeigt, es gibt noch viel Luft nach oben.