CYTRES entwickelt Security-Modul für Prothesen und weitere bionische Geräte

Die neue Version von CYTRES XDR+ verfügt über eine für Prothesen und diverse weitere bionische Geräte vollständig nutzbare API auf Basis des medizinischen Standards SNOMED CT.

EU-Kommission: neue Vorschriften angesichts der wachsenden Bedrohung durch Cyberangriffe

Die Europäische Kommission hat angesichts der wachsenden Besorgnis über Cyberangriffe neue Rechtsvorschriften vorgeschlagen, um gemeinsame Cybersicherheitsmaßnahmen für alle EU-Institutionen festzulegen.

Wie Cyber-Attacken den globalen Handel bedrohen

Für die Aida begann das neue Jahr wie das alte: mit der Absage von Kreuzfahrten. Statt neuer Reisebeschränkungen massive IT-Ausfälle bei "AidaMara".

Digitale Lösegelderpresser haben IoT-Geräte im Fadenkreuz

Die breite Palette von Geräten, die mit dem Internet der Dinge verbunden sind, bietet ein reichhaltiges Ziel für Lösegelderpresser. Die Zahl der Lösegeldüberfälle nimmt zu.

CYTRES entwickelt Security-Modul für Prothesen und weitere bionische Geräte
EU-Kommission: neue Vorschriften angesichts der wachsenden Bedrohung durch Cyberangriffe
Wie Cyber-Attacken den globalen Handel bedrohen
Digitale Lösegelderpresser haben IoT-Geräte im Fadenkreuz

Schutz für Industrie und Infrastruktur

Wir sichern die Systeme ab, die für tägliches Leben unverzichtbar sind. Egal ob Lebensmittelversorgung, Energie, Transport oder Gesundheitswesen.

Durch unsere Arbeit sichern wir die weltgrössten Unternehmen, sowie den Mittelstand, Hochschulen und Institutionen.

Unsere Expertise

NIS2-konforme Penetrationstests

Wir spüren Sicherheitslücken in kritischen Infrastrukturen, IoT-Geräten, Webanwendungen und Hardware auf, wobei der Schwerpunkt auf einer umfassenden und tiefgreifenden Analyse liegt.

Dabei legen wir großen Wert auf langfristige Lösungen und finden unter Berücksichtigung der gegebenen Bedürfnisse die besten Maßnahmen für alle erkannten Probleme.

Mehr erfahren

Maßgeschneidertes Risikomanagement

Anhand einer detaillierten Risikoanalyse identifizieren wir kritische Schwachstellen in IT-Systemen und entwickeln individuell durchdachte Sicherheitskonzepte.

Wir begeleiten den gesamten Prozess mir größter Sorgfalt und liefern transparente und messbare Ergebnisse.

Beratung anfragen