Cyber Security

Wir schützen SIE
vor Cyberangriffen

Seit über 17 Jahren. In über 40 Ländern. Für alle Branchen.

Cyber Resilience
für Unternehmen und Behörden
ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz
Die Kernprozesse des Security Operations Center (SOC) der 8com GmbH & Co. KG: Security Information and Event Management (SIEM) as a Service, Endpoint Detection and Response (EDR) as a Service, Vulnerability Management as a Service als Managed Security Services für Geschäftskunden und Behörden. Mehr Informationen
unsere strategie

Umfassende Cyber Security nach CIS Controls

Cyber Security ist ein ständiger Prozess. Wer sicher sein will, braucht eine Strategie. 8com orientiert sich bei der Umsetzung von Cyber Security an den Controls des Center for Internet Security (CIS). Je nach Risikolage erfolgt eine zielgenaue Priorisierung der nächsten Schritte.

Unsere strategie
8com Strategie
unsere strategie

Umfassende Cyber Security nach CIS Controls

Cyber Security ist ein ständiger Prozess. Wer sicher sein will, braucht eine Strategie. 8com orientiert sich bei der Umsetzung von Cyber Security an den Controls des Center for Internet Security (CIS). Je nach Risikolage erfolgt eine zielgenaue Priorisierung der nächsten Schritte.

Unsere strategie
8com Strategie
Cyber defense center

Alle wichtigen Services aus einer Hand

Das 8com Cyber Defense Center bietet nachhaltigen Cyber Security Full Service: Managed Security, Penetration Testing und Awareness. Profitieren Sie von den Vorteilen einer engen, interdisziplinären Zusammenarbeit unterschiedlicher Teams und steigern Sie Ihre Cyber Security.

cyber defense center
Cyber Defense Center
Der 8com-Blog

Das sollten Sie wissen!

Cyber Security Blog Image
Threat Hunting
24. November 2022

Threat Hunting ist die netzwerk- und endpunktübergreifende Suche nach Bedrohungen, die bestehende Sicherheitskontrollen innerhalb der IT-Infrastruktur umgehen. Ziel der proaktiven Suche ist es, Bedrohungen zu finden, bevor Angriffe ausgeführt oder andere gefährliche Zwecke erfüllt werden können.

Cyber Security Blog Image
CISA und FBI warnen vor Log4j
23. November 2022

Rund ein Jahr nach der Veröffentlichung der Sicherheitslücke Log4j warnen FBI und CISA, dass Betreiber ungepatchter Systeme davon ausgehen sollten, infiltriert worden zu sein.

Cyber Security Blog Image
Drohung mit Daten-Leak ist nur ein Bluff
16. November 2022

Hacker versuchen derzeit Betreiber von Webseiten mit einer neuen Betrugsmasche zu erpressen. Besonders dreist daran ist, dass sie eigentlich überhaupt kein Druckmittel gegen ihr Opfer in der Hand haben.