IT-Sicherheit & Datenschutz Beratung - Verständlich erklärt und unkompliziert umgesetzt.
IT-SICHERHEIT
Unternehmen werden immer komplexer, die Anforderungen an die eingesetzten Systeme immer höher. Nicht selten kommt die IT-Sicherheit zu kurz. Schützen Sie ihr Unternehmen nach dem IT-Grundschutz des BSI oder nach ISO 2700x, damit IT-Sicherheit dauerhaft gewährleistet wird.
…mehr Informationen
DATENSCHUTZ
Seit Einführung der neuen Datenschutzgrundverordnung (DSGVO) ist jedes Unternehmen ab einem Mitarbeiter dazu verpflichtet die Verordnung umzusetzen. Nutzen Sie meine Beratung um die Bestimmungen umzusetzen und zu gewährleisten.
…mehr Informationen
IT-BERATUNG
Unter Einbeziehung des Datenschutzes nach DSGVO & BDSG-neu und der IT-Sicherheit, berate ich Sie als IT-Experte mit über 30 Jahren Erfahrung zu diesen Themen und entwickle mit Ihnen zusammen Wege die zum Wachstum Ihres Unternehmens beitragen. ...mehr Informationen
News & Meldungen
Wenn Du an unseren Neuigkeiten interessiert bist, dann schaue Dir diese Meldungen an.
Personenzertifizierung gemäß Curriculum des Bundesamtes für Sicherheit (BSI) Auf einer im November 2022 besuchten Fortbildung konnte unser Geschäftsführer Herr Jürgen…
Am 18.01.2022 startet die Veranstaltungsreihe "IT-Security Tuesday" von Bundesverband IT-Mittelstand mit der Auftaktveranstaltung: In 18 Schritten zum ISMS nach ISO…
Ist die zusätzliche Installation einer Antivirussoftware auf einem Rechner mit aktuellem Windows 10 Betriebssystem überhaupt noch nötig? Diese Frage kann…
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service-Zustand zu erzeugen.
Ein Angreifer kann mehrere Schwachstellen in SAP Software ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen preiszugeben und einen Denial-of-Service-Zustand zu verursachen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Zustand auszulösen und mehrere nicht spezifizierte Angriffe durchzuführen.
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen oder einen nicht spezifizierten Angriff durchzuführen.