Cyber Security

Wir schützen SIE
vor Cyberangriffen

Seit über 17 Jahren. In über 40 Ländern. Für alle Branchen.

Cyber Resilience
für Unternehmen und Behörden
ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz
Die Kernprozesse des Security Operations Center (SOC) der 8com GmbH & Co. KG: Security Information and Event Management (SIEM) as a Service, Endpoint Detection and Response (EDR) as a Service, Vulnerability Management as a Service als Managed Security Services für Geschäftskunden und Behörden. Mehr Informationen
unsere strategie

Umfassende Cyber Security nach CIS Controls

Cyber Security ist ein ständiger Prozess. Wer sicher sein will, braucht eine Strategie. 8com orientiert sich bei der Umsetzung von Cyber Security an den Controls des Center for Internet Security (CIS). Je nach Risikolage erfolgt eine zielgenaue Priorisierung der nächsten Schritte.

Unsere strategie
8com Strategie
unsere strategie

Umfassende Cyber Security nach CIS Controls

Cyber Security ist ein ständiger Prozess. Wer sicher sein will, braucht eine Strategie. 8com orientiert sich bei der Umsetzung von Cyber Security an den Controls des Center for Internet Security (CIS). Je nach Risikolage erfolgt eine zielgenaue Priorisierung der nächsten Schritte.

Unsere strategie
8com Strategie
Cyber defense center

Alle wichtigen Services aus einer Hand

Das 8com Cyber Defense Center bietet nachhaltigen Cyber Security Full Service: Managed Security, Penetration Testing und Awareness. Profitieren Sie von den Vorteilen einer engen, interdisziplinären Zusammenarbeit unterschiedlicher Teams und steigern Sie Ihre Cyber Security.

cyber defense center
Cyber Defense Center
Der 8com-Blog

Das sollten Sie wissen!

Cyber Security Blog Image
Microsoft warnt: Hacker nutzen Open Source Software und falsche Social Media Accounts für Angriffe
05. Oktober 2022

Eine neue Phishing-Kampagne nutzt laut Microsoft gefälschte Social-Media-Profile und Open Source Software, um IT-Profis mit falschen Jobangeboten in die Malware-Falle zu locken.

Cyber Security Blog Image
Rights Management
29. September 2022

Ein ausgeklügeltes Rights Management oder auch Information Rights Management (IRM) ist elementarer Bestandteil einer effektiven Cybersicherheitsstrategie. Ähnlich wie beim aus der Film- und Musikindustrie bekannten Digital Rights Management zum Schutz von Urheberrechten werden auch beim IRM Verschlüsselungstechnologien eingesetzt, um bestimmte Dateiinhalte nur für bestimmte Personen oder Personengruppen zugänglich zu machen.

Cyber Security Blog Image
Domain Shadowing: Schwer zu entdecken und häufiger als vermutet
28. Septebmer 2022

Das sogenannte Domain Shadowing ist verbreiteter als bisher angenommen. Sicherheitsforscher fanden zwischen April und Juni 2022 12.197 Fälle dieser schwer zu entdeckenden Variante des DNS Hijacking.