sits.com Open in urlscan Pro
18.153.162.82  Public Scan

Submitted URL: https://shp.sits-cloud.de/
Effective URL: https://sits.com/de/
Submission: On July 21 via api from US — Scanned from DE

Form analysis 1 forms found in the DOM

<form>
  <fieldset><!----><span class="brlbs-sr-only"></span>
    <ul class="brlbs-cmpnt-consent-list">
      <li class="">
        <div data-v-c3c03228="" class="brlbs-flex brlbs-items-center"><input data-v-c3c03228="" id="essential" type="checkbox" name="essential" disabled="" class="brlbs-cmpnt-checkbox">
          <div data-v-c3c03228="" class="brlbs-ml-3 brlbs-flex brlbs-items-start brlbs-flex-wrap"><label data-v-c3c03228="" for="essential" class="brlbs-cmpnt-label"><span data-v-c3c03228=""
                class="brlbs-inline-block brlbs-align-middle">Essenziell</span> </label>
            <p data-v-c3c03228="" class="brlbs-text-sm brlbs-w-full">Essenzielle Services ermöglichen grundlegende Funktionen und sind für das ordnungsgemäße Funktionieren der Website erforderlich.</p>
          </div>
        </div>
      </li>
      <li class="">
        <div data-v-c3c03228="" class="brlbs-flex brlbs-items-center"><input data-v-c3c03228="" id="marketing" type="checkbox" name="marketing" class="brlbs-cmpnt-checkbox">
          <div data-v-c3c03228="" class="brlbs-ml-3 brlbs-flex brlbs-items-start brlbs-flex-wrap"><label data-v-c3c03228="" for="marketing" class="brlbs-cmpnt-label"><span data-v-c3c03228=""
                class="brlbs-inline-block brlbs-align-middle">Marketing</span> </label>
            <p data-v-c3c03228="" class="brlbs-text-sm brlbs-w-full">Marketing Services werden von Drittanbietern oder Herausgebern genutzt, um personalisierte Werbung anzuzeigen. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen.</p>
          </div>
        </div>
      </li>
      <li class="">
        <div data-v-c3c03228="" class="brlbs-flex brlbs-items-center"><input data-v-c3c03228="" id="external-media" type="checkbox" name="external-media" class="brlbs-cmpnt-checkbox">
          <div data-v-c3c03228="" class="brlbs-ml-3 brlbs-flex brlbs-items-start brlbs-flex-wrap"><label data-v-c3c03228="" for="external-media" class="brlbs-cmpnt-label"><span data-v-c3c03228="" class="brlbs-inline-block brlbs-align-middle">Externe
                Medien</span> </label>
            <p data-v-c3c03228="" class="brlbs-text-sm brlbs-w-full">Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig blockiert. Wenn externe Services akzeptiert werden, ist für den Zugriff auf diese Inhalte keine
              manuelle Einwilligung mehr erforderlich.</p>
          </div>
        </div>
      </li>
    </ul>
  </fieldset>
</form>

Text Content

Skip to content
Services
Assessment & Advisory
Risk Management & Assessment
Vulnerability Management
Attack Path Management
Pentesting / PTaaS
Business Continuity Management
Exposure Assessment
Information Security Management System (ISMS)
Compliance Management
Lifecycle Management
Data Loss Prevention
SecureAI
Security Awareness
Cyber Defense
Cyber Defense Services
SIEM
Security Operations Center
MXDR
Cyber Threat Intelligence
CSIRT
Security & IT Solutions
Applied Crypto
File Folder Encryption
Public Key Infrastructure
Signing Services
Workload and Network Security
Zero Trust Network Access
Next Gen Firewall Management
Network Security & Solutions
Workload Security
SASE
IAM
IAM
Access Management
Identity Governance & Administration
Privileged Access Management
Cloud Platform Security
Cloud Platform Security
Cloud Security & Compliance
Cloud Data Security
Migration & Transformation
Alle Services
Lösungen
NIS2
NIS2-Assessment
NIS2 for Microsoft
Secure Modern Work
Cyber Security
Governance & Compliance
Secure Work
Workplace & Cloud Management
Enterprise Device Management
Mobile Device Management
Virtual Desktop
Microsoft
Microsoft Identity & Access Management Modernisierung
Über uns
Über uns
Karriere
Partner
Media Center
Media Center
Blog
Events & Webinars
News
Ressourcen
Beratung Anfragen

 * Deutschland (deutsch)
   * Global (englisch)
   * Schweiz (deutsch)

KI-generierte Deepfakes – Angriff auf Demokratie und Wirtschaft


Social Engineering ist so alt wie die Menschheit – und funktioniert immer noch
erschreckend gut: Ein solcher Angriff basiert darauf, Vertrauen zu erschleichen
und das Opfer dazu zu bringen, Dinge zu tun, die es eigentlich nicht tun sollte:
Zum Beispiel Passwörter oder andere sensible Informationen preiszugeben. Immer
häufiger setzen Angreifer dabei auf sogenannte Deepfakes.
Artikel lesen


Es geht nicht um das Wann, sondern um das Wie und Was zu tun ist, um
NIS2-konform zu sein
NIS2 Whitepaper


Zum Download

Consulting, Engineering, Operations & Managed Service
SITS ist Ihr zuverlässiger Partner für Cyber-Sicherheit Services und Lösungen


Das sind wir

Die SITS Services von A-Z
Unser gesamtes Cybersicherheits-Portfolio auf einen Blick


Zum Portfolio

Es geht nicht um das Wann, sondern um das Wie und Was zu tun ist, um
NIS2-konform zu sein
NIS2 Whitepaper


Zum Download

Consulting, Engineering, Operations & Managed Service
SITS ist Ihr zuverlässiger Partner für Cyber-Sicherheit Services und Lösungen


Das sind wir

Die SITS Services von A-Z
Unser gesamtes Cybersicherheits-Portfolio auf einen Blick


Zum Portfolio

Es geht nicht um das Wann, sondern um das Wie und Was zu tun ist, um
NIS2-konform zu sein
NIS2 Whitepaper


Zum Download

01.Das sind wir

02.Unser Portfolio

03.NIS2 Whitepaper



Sichern Sie Ihre digitale Infrastruktur
SITS Security Suite
Wir begleiten Organisationen entlang des gesamten Security Lifecycles, von der
Planung und dem Aufbau einer robusten Defensive bis hin zum laufenden operativen
Support.

Cyber Defense
Wir bei SITS sind auf Cyber Defense-Strategien spezialisiert, die Ihr
Unternehmen gegen die sich entwickelnden Risiken absichern. Unsere Expertenteams
setzen modernste Techniken und Technologien ein, um Schwachstellen zu
identifizieren, Bedrohungen proaktiv zu erkennen und schnell auf Vorfälle zu
reagieren. Bei unserem Ansatz geht es nicht nur darum, Schutzmauern zu
errichten, sondern resiliente Ökosysteme zu schaffen, in denen Ihre Daten und
Abläufe sicher bleiben, egal wie groß die Herausforderung ist.

Assessment & Advisory
Steigern Sie mit uns Ihre Resilienz. Reduzieren Sie Risiken, sorgen Sie für
Compliance und stärken Sie die Sensibilisierung Ihrer Belegschaft.
Cloud Platform Security
Sichern Sie Ihren Umzug in die Cloud mit den besten Lösungen. Von Compliance bis
Datensicherheit ermöglichen wir nahtlose Migration und Transformation.
Security & IT Solutions
Schützen Sie Ihre Daten und Netzwerke mit unseren Applied Crypto und Network
Security Services. Wir schützen Ihr Unternehmen optimal gegen Bedrohungen jeder
Art.

Identity & Access Management
Schaffen Sie sicheren Zugang mit unseren IAM-Services. Von der Identität bis zum
privilegierten Zugang - vertrauen Sie uns zum Schutz Ihrer digitalen Gateways.

Beratung anfordern


Putins digitale Waffenkammer
Wie Malware Attacken Länder lahm legen
Das weltweit führende IT-Forschungsinstitut AV-TEST zeigt anhand konkreter
Analysen, welche digitalen Waffen Russland gegen die Ukraine einsetzt und
sensible Daten ausspäht.
Zur Video Session

Die NIS2-Reise
Mit Penetrationstests zum Erfolg!
Gewinnen Sie einen Einblick in die Welt von Pentesting! Unser NIS2 Experte
Bernhard C. Witt erläutert in dieser Video-Session, welche neuen Standards NIS2
setzt und wie Pentests die Anforderungen unterstützen.
Zur Webinar-Aufzeichnung

CoPilot Masterclass
Meistern Sie Compliance beim Einsatz von MS Copilot
Damit sich Copilot entfalten kann, braucht es Daten, viele Daten. Wir zeigen
Ihnen, wie Sie in vier schnellen Schritten alle Regeln des Datenschutzes und
Ihrer IT-Sicherheit meistern.
Zur Masterclass



Unsere Vision ist eine Welt, in der alle Daten adäquat geschützt sind
Unser Commitment
Im heutigen Zeitalter, in dem Wachstum von Digitalisierung abhängt, wird
Sicherheit zu einem vorrangigen Anliegen. Wir wissen, wie wichtig Einfachheit in
einem so fragmentierten Markt ist, und bemühen uns, das Komplexe einfach und für
alle zugänglich zu machen.

Das Herzstück unserer Mission ist das Streben nach Erfolg für unsere Kunden. Wir
arbeiten partnerschaftlich und begleiten sie auf dem Weg vom Best-of-Breed zum
Best-of-Suite in der Cybersicherheit. Unser Fachwissen, gepaart mit
erstklassigen Beratungsfähigkeiten, gewährleistet, dass jeder Kunde die
maßgeschneiderten Lösungen erhält, die er braucht.

Darüber hinaus halten wir uns an Kernwerte, die alles, was wir tun,
durchdringen. Einfachheit, Integrität, Leidenschaft, Beharrlichkeit und
Kundenorientierung sind für uns nicht nur Worte, sondern die Leitprinzipien, die
unser Handeln jeden Tag bestimmen.

Lassen Sie uns gemeinsam mit Zuversicht durch die digitale Welt navigieren, in
dem Wissen, dass SITS sich dafür einsetzt, dass Unternehmen funktionieren, Daten
sicher sind und die Welt sicherer wird.

Über uns



Stolzer Teil der SITS
AV-TEST | Das unabhängige IT-Test Institut

Zertifizierung durch AV-TEST
AV-TEST analysiert Schutzlösungen für Windows, Android, MacOS und IoT für
Privatanwender und Unternehmen. Verlassen Sie sich auf unsere Expertise!
Individualisierte Tests
AV-TEST bietet individuelle Tests und unterstützt mit Vorab-Prüfungen vor dem
Release mit Security by Design bereits ab der Produktentwicklung.
Threat Intelligence
Echtzeit-Analysedaten von AV-TEST liefern Unternehmen wichtige Informationen
über aktive und potentielle Bedrohungen, sowie TTPs und IOCs.
AV-TEST Zertifikate und Awards
AV-TEST-Siegel sind ein Verkaufsargument. Die Zertifizierung fördert die
IT-Sicherheit und unterstützt die Optimierung von Produkten und Services.


So leicht kann unser Portfolio zugewiesen und erklärt werden
NIST – Das Framework für mehr Transparenz
Die Cybersicherheit Landscape ist komplex. Für eine bessere Übersicht
verdeutlichen wir unser Portfolio anhand des NIST Frameworks.  

Govern
Stärken Sie Ihr Unternehmen mit solider Governance, um Cyber-Sicherheitsrisiken
effektiv zu kontrollieren.
Identify
Risiken verstehen, gezielte Strategien entwickeln, Ressourcen effektiv zuweisen,
um sich vor Cyber-Bedrohungen zu schützen.
Protect
Einrichten und Umsetzen von Schutzmaßnahmen, um die Verfügbarkeit kritischer
Infrastrukturen zu gewährleisten.
Detect
Entwicklung und Einsatz von Methoden zur Erkennung von
Cyber-Sicherheitsvorfällen.
Respond
Auserarbeiten und Umsetzen geeigneter Maßnahmen, um auf festgestellte
Bedrohungen zu reagieren.
Recover
Entwicklung und Umsetzung von Maßnahmen zur Wiederherstellung von Ressourcen
oder Diensten, die durch einen Cyber Breach beeinträchtigt wurden.


Der Cyber Chronicle Newsroom
Wir versorgen Sie mit aktuellen News, Daten und Trendthemen


Zero Trust
02. April 2024
Zero Trust – mehr IT-Sicherheit durch weniger Vertrauen
>>>

Cloud Platform Security
28. März 2024
Schutzschild für Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke
>>>

Assessment & Advisory
28. März 2024
Security-Allrounder CISO: Auslagern oder selbst anheuern?
>>>

Cyber Defense
28. März 2024
Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT
>>>

AI
16. April 2024
KI-Attacken abwehren: So lassen sich Daten und Systeme schützen
>>>

Assessment & Advisory
15. April 2024
ISO-27001-Zertifizierung ohne Umwege
>>>

Assessment & Advisory
10. April 2024
Mit Managed Services gegen den Fachkräftemangel
>>>

Security & IT Solutions
09. April 2024
Workload Security mit SASE, so funktioniert’s
>>>

Cloud Platform Security
09. April 2024
DevOps-Sicherheit: Belastungstest für Kultur und Technologie
>>>

Identity & Access Management
05. April 2024
Biometrie – mehr Sicherheit ohne Passwort?
>>>

Cyber Defense
05. April 2024
Threat Intelligence – Wissen ist Macht & Sicherheit
>>>

NIS2
05. April 2024
NIS2 & ISO/IEC 27001:2022: Neue Controls zur Erfüllung beider Anforderungen
>>>

Identity & Access Management
05. April 2024
So schafft Privileged Access Management mehr Sicherheit
>>>

Assessment & Advisory
05. April 2024
vCISO - mehr IT-Sicherheit durch flexible Unterstützung
>>>

AI
Cloud Platform Security
03. April 2024
KI von Microsoft: Ist Ihr Unternehmen Copilot Ready?
>>>

NIS2
02. April 2024
NIS2 & Risikomanagement: Wann sind Cyber-Risiken wirklich beherrschbar?
>>>

Zero Trust
02. April 2024
Zero Trust – mehr IT-Sicherheit durch weniger Vertrauen
>>>

Cloud Platform Security
28. März 2024
Schutzschild für Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke
>>>

Assessment & Advisory
28. März 2024
Security-Allrounder CISO: Auslagern oder selbst anheuern?
>>>

Cyber Defense
28. März 2024
Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT
>>>

AI
16. April 2024
KI-Attacken abwehren: So lassen sich Daten und Systeme schützen
>>>

Assessment & Advisory
15. April 2024
ISO-27001-Zertifizierung ohne Umwege
>>>

Assessment & Advisory
10. April 2024
Mit Managed Services gegen den Fachkräftemangel
>>>

Security & IT Solutions
09. April 2024
Workload Security mit SASE, so funktioniert’s
>>>

Cloud Platform Security
09. April 2024
DevOps-Sicherheit: Belastungstest für Kultur und Technologie
>>>

Identity & Access Management
05. April 2024
Biometrie – mehr Sicherheit ohne Passwort?
>>>

Cyber Defense
05. April 2024
Threat Intelligence – Wissen ist Macht & Sicherheit
>>>

NIS2
05. April 2024
NIS2 & ISO/IEC 27001:2022: Neue Controls zur Erfüllung beider Anforderungen
>>>

Identity & Access Management
05. April 2024
So schafft Privileged Access Management mehr Sicherheit
>>>

Assessment & Advisory
05. April 2024
vCISO - mehr IT-Sicherheit durch flexible Unterstützung
>>>

AI
Cloud Platform Security
03. April 2024
KI von Microsoft: Ist Ihr Unternehmen Copilot Ready?
>>>

NIS2
02. April 2024
NIS2 & Risikomanagement: Wann sind Cyber-Risiken wirklich beherrschbar?
>>>

Zero Trust
02. April 2024
Zero Trust – mehr IT-Sicherheit durch weniger Vertrauen
>>>

Cloud Platform Security
28. März 2024
Schutzschild für Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke
>>>

Assessment & Advisory
28. März 2024
Security-Allrounder CISO: Auslagern oder selbst anheuern?
>>>

Cyber Defense
28. März 2024
Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT
>>>
25% completed

Jetzt Kontakt aufnehmen
Kontaktieren Sie uns für maßgeschneiderte Sicherheitsstrategien.



Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen
Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie,
dass dabei Daten an Drittanbieter weitergegeben werden.

Inhalt entsperren Erforderlichen Service akzeptieren und Inhalte entsperren
Mehr Informationen

Über uns

In einer komplexen, unsicheren und risikobehafteten Welt bieten wir Einfachheit,
Beständigkeit, exzellente Dienstleistungen und Lösungen. Wir sind Ihr
verantwortungsvoller Partner. Sie stehen bei uns im Mittelpunkt. Auf uns können
Sie sich verlassen.

Unternehmen
 * Über uns
 * Karriere
 * Partner
 * Standorte
 * Quick Support
 * Kontakt

Mediacenter
 * Blog
 * Events & Webinare
 * News
 * Ressourcen
 * Software Download

Rechtliches
 * Datenschutz
 * Impressum
 * Compliance

Unsere Allianz-Partner

Newsletter

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen
Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie,
dass dabei Daten an Drittanbieter weitergegeben werden.

Inhalt entsperren Erforderlichen Service akzeptieren und Inhalte entsperren
Mehr Informationen
 * Deutschland (deutsch)
   * Global (englisch)
   * Schweiz (deutsch)

Copyright © 2024 SITS Group
Datenschutz-Präferenz

Wir benötigen Ihre Einwilligung, bevor Sie unsere Website weiter besuchen
können.Wenn Sie unter 16 Jahre alt sind und Ihre Einwilligung zu optionalen
Services geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis
bitten. Wir verwenden Cookies und andere Technologien auf unserer Website.
Einige von ihnen sind essenziell, während andere uns helfen, diese Website und
Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden
(z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder die
Messung von Anzeigen und Inhalten. Weitere Informationen über die Verwendung
Ihrer Daten finden Sie in unserer Datenschutzerklärung. Es besteht keine
Verpflichtung, in die Verarbeitung Ihrer Daten einzuwilligen, um dieses Angebot
zu nutzen. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder
anpassen. Bitte beachten Sie, dass aufgrund individueller Einstellungen
möglicherweise nicht alle Funktionen der Website verfügbar sind. Einige Services
verarbeiten personenbezogene Daten in den USA. Mit Ihrer Einwilligung zur
Nutzung dieser Services willigen Sie auch in die Verarbeitung Ihrer Daten in den
USA gemäß Art. 49 (1) lit. a GDPR ein. Der EuGH stuft die USA als ein Land mit
unzureichendem Datenschutz nach EU-Standards ein. Es besteht beispielsweise die
Gefahr, dass US-Behörden personenbezogene Daten in Überwachungsprogrammen
verarbeiten, ohne dass für Europäerinnen und Europäer eine Klagemöglichkeit
besteht.

 * Essenziell
   
   Essenzielle Services ermöglichen grundlegende Funktionen und sind für das
   ordnungsgemäße Funktionieren der Website erforderlich.

 * Marketing
   
   Marketing Services werden von Drittanbietern oder Herausgebern genutzt, um
   personalisierte Werbung anzuzeigen. Sie tun dies, indem sie Besucher über
   Websites hinweg verfolgen.

 * Externe Medien
   
   Inhalte von Videoplattformen und Social-Media-Plattformen werden
   standardmäßig blockiert. Wenn externe Services akzeptiert werden, ist für den
   Zugriff auf diese Inhalte keine manuelle Einwilligung mehr erforderlich.

Ich akzeptiere alle
Einwilligung speichern
Nur essenzielle Cookies akzeptieren
Individuelle Datenschutz-Präferenzen
PräferenzenDatenschutzerklärungImpressum