Cyber Security

Wir schützen SIE
vor Cyberangriffen

Seit über 17 Jahren. In über 40 Ländern. Für alle Branchen.

Cyber Resilience
für Unternehmen und Behörden
unsere strategie

Umfassende Cyber Security nach CIS Controls

Cyber Security ist ein ständiger Prozess. Wer sicher sein will, braucht eine Strategie. 8com orientiert sich bei der Umsetzung von Cyber Security an den Controls des Center for Internet Security (CIS). Je nach Risikolage erfolgt eine zielgenaue Priorisierung der nächsten Schritte.

Unsere strategie
8com Strategie
unsere strategie

Umfassende Cyber Security nach CIS Controls

Cyber Security ist ein ständiger Prozess. Wer sicher sein will, braucht eine Strategie. 8com orientiert sich bei der Umsetzung von Cyber Security an den Controls des Center for Internet Security (CIS). Je nach Risikolage erfolgt eine zielgenaue Priorisierung der nächsten Schritte.

Unsere strategie
8com Strategie
Cyber defense center

Alle wichtigen Services aus einer Hand

Das 8com Cyber Defense Center bietet nachhaltigen Cyber Security Full Service: Managed Security, Penetration Testing und Awareness. Profitieren Sie von den Vorteilen einer engen, interdisziplinären Zusammenarbeit unterschiedlicher Teams und steigern Sie Ihre Cyber Security.

cyber defense center
Cyber Defense Center
Der 8com-Blog

Das sollten Sie wissen!

Cyber Security Blog Image
Multi-Faktor-Authentifizierung: Hacker geben einfach auf
10. Augsut 2022

Ein Bericht von Europol zeigt, dass die Multi-Faktor-Authentifizierung (MFA) Cyberattacken effektiv abwehren kann. Im konkreten Fall gaben die Hacker angesichts der MFA ihren Ransomware-Angriff einfach auf.

Cyber Security Blog Image
Studie zeigt: Nur 15 Minuten Zeit für Updates nach Bekanntwerden
03. August 2022

Administratoren haben nur ein kurzes Zeitfenster von 15 Minuten nach der Meldung einer neuen Zero-Day-Sicherheitslücke, um ihre Systeme mit Sicherheitsupdates zu versorgen, wie eine Studie zeigt.

Cyber Security Blog Image
Social Engineering: Nicht nur eine Cyberbedrohung
28. Juli 2022

Nicht immer greifen Datendiebe auf Hacker-Werkzeuge zurück, um an sensible Informationen zu gelangen. Sie tauchen auch gerne mal persönlich auf und versuchen, Unternehmen und andere Organisationen auf diesem Wege direkt für einen begrenzten Zeitraum zu infiltrieren.