sits.com
Open in
urlscan Pro
18.153.162.82
Public Scan
Submitted URL: https://shp.sits-cloud.de/
Effective URL: https://sits.com/de/
Submission: On July 21 via api from US — Scanned from DE
Effective URL: https://sits.com/de/
Submission: On July 21 via api from US — Scanned from DE
Form analysis
1 forms found in the DOM<form>
<fieldset><!----><span class="brlbs-sr-only"></span>
<ul class="brlbs-cmpnt-consent-list">
<li class="">
<div data-v-c3c03228="" class="brlbs-flex brlbs-items-center"><input data-v-c3c03228="" id="essential" type="checkbox" name="essential" disabled="" class="brlbs-cmpnt-checkbox">
<div data-v-c3c03228="" class="brlbs-ml-3 brlbs-flex brlbs-items-start brlbs-flex-wrap"><label data-v-c3c03228="" for="essential" class="brlbs-cmpnt-label"><span data-v-c3c03228=""
class="brlbs-inline-block brlbs-align-middle">Essenziell</span> </label>
<p data-v-c3c03228="" class="brlbs-text-sm brlbs-w-full">Essenzielle Services ermöglichen grundlegende Funktionen und sind für das ordnungsgemäße Funktionieren der Website erforderlich.</p>
</div>
</div>
</li>
<li class="">
<div data-v-c3c03228="" class="brlbs-flex brlbs-items-center"><input data-v-c3c03228="" id="marketing" type="checkbox" name="marketing" class="brlbs-cmpnt-checkbox">
<div data-v-c3c03228="" class="brlbs-ml-3 brlbs-flex brlbs-items-start brlbs-flex-wrap"><label data-v-c3c03228="" for="marketing" class="brlbs-cmpnt-label"><span data-v-c3c03228=""
class="brlbs-inline-block brlbs-align-middle">Marketing</span> </label>
<p data-v-c3c03228="" class="brlbs-text-sm brlbs-w-full">Marketing Services werden von Drittanbietern oder Herausgebern genutzt, um personalisierte Werbung anzuzeigen. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen.</p>
</div>
</div>
</li>
<li class="">
<div data-v-c3c03228="" class="brlbs-flex brlbs-items-center"><input data-v-c3c03228="" id="external-media" type="checkbox" name="external-media" class="brlbs-cmpnt-checkbox">
<div data-v-c3c03228="" class="brlbs-ml-3 brlbs-flex brlbs-items-start brlbs-flex-wrap"><label data-v-c3c03228="" for="external-media" class="brlbs-cmpnt-label"><span data-v-c3c03228="" class="brlbs-inline-block brlbs-align-middle">Externe
Medien</span> </label>
<p data-v-c3c03228="" class="brlbs-text-sm brlbs-w-full">Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig blockiert. Wenn externe Services akzeptiert werden, ist für den Zugriff auf diese Inhalte keine
manuelle Einwilligung mehr erforderlich.</p>
</div>
</div>
</li>
</ul>
</fieldset>
</form>
Text Content
Skip to content Services Assessment & Advisory Risk Management & Assessment Vulnerability Management Attack Path Management Pentesting / PTaaS Business Continuity Management Exposure Assessment Information Security Management System (ISMS) Compliance Management Lifecycle Management Data Loss Prevention SecureAI Security Awareness Cyber Defense Cyber Defense Services SIEM Security Operations Center MXDR Cyber Threat Intelligence CSIRT Security & IT Solutions Applied Crypto File Folder Encryption Public Key Infrastructure Signing Services Workload and Network Security Zero Trust Network Access Next Gen Firewall Management Network Security & Solutions Workload Security SASE IAM IAM Access Management Identity Governance & Administration Privileged Access Management Cloud Platform Security Cloud Platform Security Cloud Security & Compliance Cloud Data Security Migration & Transformation Alle Services Lösungen NIS2 NIS2-Assessment NIS2 for Microsoft Secure Modern Work Cyber Security Governance & Compliance Secure Work Workplace & Cloud Management Enterprise Device Management Mobile Device Management Virtual Desktop Microsoft Microsoft Identity & Access Management Modernisierung Über uns Über uns Karriere Partner Media Center Media Center Blog Events & Webinars News Ressourcen Beratung Anfragen * Deutschland (deutsch) * Global (englisch) * Schweiz (deutsch) KI-generierte Deepfakes – Angriff auf Demokratie und Wirtschaft Social Engineering ist so alt wie die Menschheit – und funktioniert immer noch erschreckend gut: Ein solcher Angriff basiert darauf, Vertrauen zu erschleichen und das Opfer dazu zu bringen, Dinge zu tun, die es eigentlich nicht tun sollte: Zum Beispiel Passwörter oder andere sensible Informationen preiszugeben. Immer häufiger setzen Angreifer dabei auf sogenannte Deepfakes. Artikel lesen Es geht nicht um das Wann, sondern um das Wie und Was zu tun ist, um NIS2-konform zu sein NIS2 Whitepaper Zum Download Consulting, Engineering, Operations & Managed Service SITS ist Ihr zuverlässiger Partner für Cyber-Sicherheit Services und Lösungen Das sind wir Die SITS Services von A-Z Unser gesamtes Cybersicherheits-Portfolio auf einen Blick Zum Portfolio Es geht nicht um das Wann, sondern um das Wie und Was zu tun ist, um NIS2-konform zu sein NIS2 Whitepaper Zum Download Consulting, Engineering, Operations & Managed Service SITS ist Ihr zuverlässiger Partner für Cyber-Sicherheit Services und Lösungen Das sind wir Die SITS Services von A-Z Unser gesamtes Cybersicherheits-Portfolio auf einen Blick Zum Portfolio Es geht nicht um das Wann, sondern um das Wie und Was zu tun ist, um NIS2-konform zu sein NIS2 Whitepaper Zum Download 01.Das sind wir 02.Unser Portfolio 03.NIS2 Whitepaper Sichern Sie Ihre digitale Infrastruktur SITS Security Suite Wir begleiten Organisationen entlang des gesamten Security Lifecycles, von der Planung und dem Aufbau einer robusten Defensive bis hin zum laufenden operativen Support. Cyber Defense Wir bei SITS sind auf Cyber Defense-Strategien spezialisiert, die Ihr Unternehmen gegen die sich entwickelnden Risiken absichern. Unsere Expertenteams setzen modernste Techniken und Technologien ein, um Schwachstellen zu identifizieren, Bedrohungen proaktiv zu erkennen und schnell auf Vorfälle zu reagieren. Bei unserem Ansatz geht es nicht nur darum, Schutzmauern zu errichten, sondern resiliente Ökosysteme zu schaffen, in denen Ihre Daten und Abläufe sicher bleiben, egal wie groß die Herausforderung ist. Assessment & Advisory Steigern Sie mit uns Ihre Resilienz. Reduzieren Sie Risiken, sorgen Sie für Compliance und stärken Sie die Sensibilisierung Ihrer Belegschaft. Cloud Platform Security Sichern Sie Ihren Umzug in die Cloud mit den besten Lösungen. Von Compliance bis Datensicherheit ermöglichen wir nahtlose Migration und Transformation. Security & IT Solutions Schützen Sie Ihre Daten und Netzwerke mit unseren Applied Crypto und Network Security Services. Wir schützen Ihr Unternehmen optimal gegen Bedrohungen jeder Art. Identity & Access Management Schaffen Sie sicheren Zugang mit unseren IAM-Services. Von der Identität bis zum privilegierten Zugang - vertrauen Sie uns zum Schutz Ihrer digitalen Gateways. Beratung anfordern Putins digitale Waffenkammer Wie Malware Attacken Länder lahm legen Das weltweit führende IT-Forschungsinstitut AV-TEST zeigt anhand konkreter Analysen, welche digitalen Waffen Russland gegen die Ukraine einsetzt und sensible Daten ausspäht. Zur Video Session Die NIS2-Reise Mit Penetrationstests zum Erfolg! Gewinnen Sie einen Einblick in die Welt von Pentesting! Unser NIS2 Experte Bernhard C. Witt erläutert in dieser Video-Session, welche neuen Standards NIS2 setzt und wie Pentests die Anforderungen unterstützen. Zur Webinar-Aufzeichnung CoPilot Masterclass Meistern Sie Compliance beim Einsatz von MS Copilot Damit sich Copilot entfalten kann, braucht es Daten, viele Daten. Wir zeigen Ihnen, wie Sie in vier schnellen Schritten alle Regeln des Datenschutzes und Ihrer IT-Sicherheit meistern. Zur Masterclass Unsere Vision ist eine Welt, in der alle Daten adäquat geschützt sind Unser Commitment Im heutigen Zeitalter, in dem Wachstum von Digitalisierung abhängt, wird Sicherheit zu einem vorrangigen Anliegen. Wir wissen, wie wichtig Einfachheit in einem so fragmentierten Markt ist, und bemühen uns, das Komplexe einfach und für alle zugänglich zu machen. Das Herzstück unserer Mission ist das Streben nach Erfolg für unsere Kunden. Wir arbeiten partnerschaftlich und begleiten sie auf dem Weg vom Best-of-Breed zum Best-of-Suite in der Cybersicherheit. Unser Fachwissen, gepaart mit erstklassigen Beratungsfähigkeiten, gewährleistet, dass jeder Kunde die maßgeschneiderten Lösungen erhält, die er braucht. Darüber hinaus halten wir uns an Kernwerte, die alles, was wir tun, durchdringen. Einfachheit, Integrität, Leidenschaft, Beharrlichkeit und Kundenorientierung sind für uns nicht nur Worte, sondern die Leitprinzipien, die unser Handeln jeden Tag bestimmen. Lassen Sie uns gemeinsam mit Zuversicht durch die digitale Welt navigieren, in dem Wissen, dass SITS sich dafür einsetzt, dass Unternehmen funktionieren, Daten sicher sind und die Welt sicherer wird. Über uns Stolzer Teil der SITS AV-TEST | Das unabhängige IT-Test Institut Zertifizierung durch AV-TEST AV-TEST analysiert Schutzlösungen für Windows, Android, MacOS und IoT für Privatanwender und Unternehmen. Verlassen Sie sich auf unsere Expertise! Individualisierte Tests AV-TEST bietet individuelle Tests und unterstützt mit Vorab-Prüfungen vor dem Release mit Security by Design bereits ab der Produktentwicklung. Threat Intelligence Echtzeit-Analysedaten von AV-TEST liefern Unternehmen wichtige Informationen über aktive und potentielle Bedrohungen, sowie TTPs und IOCs. AV-TEST Zertifikate und Awards AV-TEST-Siegel sind ein Verkaufsargument. Die Zertifizierung fördert die IT-Sicherheit und unterstützt die Optimierung von Produkten und Services. So leicht kann unser Portfolio zugewiesen und erklärt werden NIST – Das Framework für mehr Transparenz Die Cybersicherheit Landscape ist komplex. Für eine bessere Übersicht verdeutlichen wir unser Portfolio anhand des NIST Frameworks. Govern Stärken Sie Ihr Unternehmen mit solider Governance, um Cyber-Sicherheitsrisiken effektiv zu kontrollieren. Identify Risiken verstehen, gezielte Strategien entwickeln, Ressourcen effektiv zuweisen, um sich vor Cyber-Bedrohungen zu schützen. Protect Einrichten und Umsetzen von Schutzmaßnahmen, um die Verfügbarkeit kritischer Infrastrukturen zu gewährleisten. Detect Entwicklung und Einsatz von Methoden zur Erkennung von Cyber-Sicherheitsvorfällen. Respond Auserarbeiten und Umsetzen geeigneter Maßnahmen, um auf festgestellte Bedrohungen zu reagieren. Recover Entwicklung und Umsetzung von Maßnahmen zur Wiederherstellung von Ressourcen oder Diensten, die durch einen Cyber Breach beeinträchtigt wurden. Der Cyber Chronicle Newsroom Wir versorgen Sie mit aktuellen News, Daten und Trendthemen Zero Trust 02. April 2024 Zero Trust – mehr IT-Sicherheit durch weniger Vertrauen >>> Cloud Platform Security 28. März 2024 Schutzschild für Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke >>> Assessment & Advisory 28. März 2024 Security-Allrounder CISO: Auslagern oder selbst anheuern? >>> Cyber Defense 28. März 2024 Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT >>> AI 16. April 2024 KI-Attacken abwehren: So lassen sich Daten und Systeme schützen >>> Assessment & Advisory 15. April 2024 ISO-27001-Zertifizierung ohne Umwege >>> Assessment & Advisory 10. April 2024 Mit Managed Services gegen den Fachkräftemangel >>> Security & IT Solutions 09. April 2024 Workload Security mit SASE, so funktioniert’s >>> Cloud Platform Security 09. April 2024 DevOps-Sicherheit: Belastungstest für Kultur und Technologie >>> Identity & Access Management 05. April 2024 Biometrie – mehr Sicherheit ohne Passwort? >>> Cyber Defense 05. April 2024 Threat Intelligence – Wissen ist Macht & Sicherheit >>> NIS2 05. April 2024 NIS2 & ISO/IEC 27001:2022: Neue Controls zur Erfüllung beider Anforderungen >>> Identity & Access Management 05. April 2024 So schafft Privileged Access Management mehr Sicherheit >>> Assessment & Advisory 05. April 2024 vCISO - mehr IT-Sicherheit durch flexible Unterstützung >>> AI Cloud Platform Security 03. April 2024 KI von Microsoft: Ist Ihr Unternehmen Copilot Ready? >>> NIS2 02. April 2024 NIS2 & Risikomanagement: Wann sind Cyber-Risiken wirklich beherrschbar? >>> Zero Trust 02. April 2024 Zero Trust – mehr IT-Sicherheit durch weniger Vertrauen >>> Cloud Platform Security 28. März 2024 Schutzschild für Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke >>> Assessment & Advisory 28. März 2024 Security-Allrounder CISO: Auslagern oder selbst anheuern? >>> Cyber Defense 28. März 2024 Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT >>> AI 16. April 2024 KI-Attacken abwehren: So lassen sich Daten und Systeme schützen >>> Assessment & Advisory 15. April 2024 ISO-27001-Zertifizierung ohne Umwege >>> Assessment & Advisory 10. April 2024 Mit Managed Services gegen den Fachkräftemangel >>> Security & IT Solutions 09. April 2024 Workload Security mit SASE, so funktioniert’s >>> Cloud Platform Security 09. April 2024 DevOps-Sicherheit: Belastungstest für Kultur und Technologie >>> Identity & Access Management 05. April 2024 Biometrie – mehr Sicherheit ohne Passwort? >>> Cyber Defense 05. April 2024 Threat Intelligence – Wissen ist Macht & Sicherheit >>> NIS2 05. April 2024 NIS2 & ISO/IEC 27001:2022: Neue Controls zur Erfüllung beider Anforderungen >>> Identity & Access Management 05. April 2024 So schafft Privileged Access Management mehr Sicherheit >>> Assessment & Advisory 05. April 2024 vCISO - mehr IT-Sicherheit durch flexible Unterstützung >>> AI Cloud Platform Security 03. April 2024 KI von Microsoft: Ist Ihr Unternehmen Copilot Ready? >>> NIS2 02. April 2024 NIS2 & Risikomanagement: Wann sind Cyber-Risiken wirklich beherrschbar? >>> Zero Trust 02. April 2024 Zero Trust – mehr IT-Sicherheit durch weniger Vertrauen >>> Cloud Platform Security 28. März 2024 Schutzschild für Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke >>> Assessment & Advisory 28. März 2024 Security-Allrounder CISO: Auslagern oder selbst anheuern? >>> Cyber Defense 28. März 2024 Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT >>> 25% completed Jetzt Kontakt aufnehmen Kontaktieren Sie uns für maßgeschneiderte Sicherheitsstrategien. Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden. Inhalt entsperren Erforderlichen Service akzeptieren und Inhalte entsperren Mehr Informationen Über uns In einer komplexen, unsicheren und risikobehafteten Welt bieten wir Einfachheit, Beständigkeit, exzellente Dienstleistungen und Lösungen. Wir sind Ihr verantwortungsvoller Partner. Sie stehen bei uns im Mittelpunkt. Auf uns können Sie sich verlassen. Unternehmen * Über uns * Karriere * Partner * Standorte * Quick Support * Kontakt Mediacenter * Blog * Events & Webinare * News * Ressourcen * Software Download Rechtliches * Datenschutz * Impressum * Compliance Unsere Allianz-Partner Newsletter Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden. Inhalt entsperren Erforderlichen Service akzeptieren und Inhalte entsperren Mehr Informationen * Deutschland (deutsch) * Global (englisch) * Schweiz (deutsch) Copyright © 2024 SITS Group Datenschutz-Präferenz Wir benötigen Ihre Einwilligung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Einwilligung zu optionalen Services geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder die Messung von Anzeigen und Inhalten. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Es besteht keine Verpflichtung, in die Verarbeitung Ihrer Daten einzuwilligen, um dieses Angebot zu nutzen. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen. Bitte beachten Sie, dass aufgrund individueller Einstellungen möglicherweise nicht alle Funktionen der Website verfügbar sind. Einige Services verarbeiten personenbezogene Daten in den USA. Mit Ihrer Einwilligung zur Nutzung dieser Services willigen Sie auch in die Verarbeitung Ihrer Daten in den USA gemäß Art. 49 (1) lit. a GDPR ein. Der EuGH stuft die USA als ein Land mit unzureichendem Datenschutz nach EU-Standards ein. Es besteht beispielsweise die Gefahr, dass US-Behörden personenbezogene Daten in Überwachungsprogrammen verarbeiten, ohne dass für Europäerinnen und Europäer eine Klagemöglichkeit besteht. * Essenziell Essenzielle Services ermöglichen grundlegende Funktionen und sind für das ordnungsgemäße Funktionieren der Website erforderlich. * Marketing Marketing Services werden von Drittanbietern oder Herausgebern genutzt, um personalisierte Werbung anzuzeigen. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen. * Externe Medien Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig blockiert. Wenn externe Services akzeptiert werden, ist für den Zugriff auf diese Inhalte keine manuelle Einwilligung mehr erforderlich. Ich akzeptiere alle Einwilligung speichern Nur essenzielle Cookies akzeptieren Individuelle Datenschutz-Präferenzen PräferenzenDatenschutzerklärungImpressum