Cyber Security

Wir schützen SIE
vor Cyberangriffen

Seit über 19 Jahren. In über 40 Ländern. Für alle Branchen.

Cyber Resilience
für Unternehmen und Behörden
ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz
Die Kernprozesse des Security Operations Center (SOC) der 8com GmbH & Co. KG: Security Information and Event Management (SIEM) as a Service, Endpoint Detection and Response (EDR) as a Service, Vulnerability Management as a Service als Managed Security Services für Geschäftskunden und Behörden. Mehr Informationen
unsere strategie

Umfassende Cyber Security nach CIS Controls

Cyber Security ist ein ständiger Prozess. Wer sicher sein will, braucht eine Strategie. 8com orientiert sich bei der Umsetzung von Cyber Security an den Controls des Center for Internet Security (CIS). Je nach Risikolage erfolgt eine zielgenaue Priorisierung der nächsten Schritte.

Unsere strategie
8com Strategie
unsere strategie

Umfassende Cyber Security nach CIS Controls

Cyber Security ist ein ständiger Prozess. Wer sicher sein will, braucht eine Strategie. 8com orientiert sich bei der Umsetzung von Cyber Security an den Controls des Center for Internet Security (CIS). Je nach Risikolage erfolgt eine zielgenaue Priorisierung der nächsten Schritte.

Unsere strategie
8com Strategie
Cyber defense center

Alle wichtigen Services aus einer Hand

Das 8com Cyber Defense Center bietet nachhaltigen Cyber Security Full Service: Managed Security, Penetration Testing und Awareness. Profitieren Sie von den Vorteilen einer engen, interdisziplinären Zusammenarbeit unterschiedlicher Teams und steigern Sie Ihre Cyber Security.

cyber defense center
Cyber Defense Center
Der 8com-Blog

Das könnte Sie interessieren

Cyber Security Blog Image
Phishing bleibt einer der beliebtesten Angriffsvektoren
26. Januar 2023

Jeder E-Mail-Nutzer hatte sie bereits in seinem Postfach: Phishing-Mails. Sie zählen nach wie vor zu den Haupteinfallstoren von Cyberkriminellen. Wie können Unternehmen ihre Mitarbeitenden dafür rüsten?

Cyber Security Blog Image
Hacker nutzen Microsoft OneNote-Anhänge um Malware zu verbreiten
25. Januar 2023

Hacker nutzen derzeit Microsoft OneNote-Anhänge, um Malware in Phishing-Kampagnen zu verbreiten. Nutzer sollten daher nicht nur bei Excel- und Word-Dateien aus unbekannter Quelle vorsichtig sein.

Cyber Security Blog Image
Hacker nutzen uralte Sicherheitslücke um Sicherheitsvorkehrungen auszuhebeln
18. Januar 2023

Obwohl die Sicherheitslücke CVE-2015-2291 in Treibern von Intel bereits seit Jahren bekannt ist, nutzen Hacker sie bis heute aus, um Netzwerke zu kompromittieren und Sicherheitsvorkehrungen zu umgehen.