security.xn--t-vga.com
Open in
urlscan Pro
Puny
security.tó.com IDN
83.169.7.229
Public Scan
URL:
https://security.xn--t-vga.com/
Submission: On September 28 via automatic, source certstream-suspicious — Scanned from DE
Submission: On September 28 via automatic, source certstream-suspicious — Scanned from DE
Form analysis
1 forms found in the DOMPOST /suche?tx_indexedsearch_pi2%5Baction%5D=search&tx_indexedsearch_pi2%5Bcontroller%5D=Search&cHash=1230f5d0ee51ddc50c78cc1f84c3abf3
<form method="post" class="form-search form-inline" action="/suche?tx_indexedsearch_pi2%5Baction%5D=search&tx_indexedsearch_pi2%5Bcontroller%5D=Search&cHash=1230f5d0ee51ddc50c78cc1f84c3abf3">
<div><input type="hidden" name="tx_indexedsearch_pi2[__referrer][@extension]" value=""><input type="hidden" name="tx_indexedsearch_pi2[__referrer][@controller]" value="Standard"><input type="hidden" name="tx_indexedsearch_pi2[__referrer][@action]"
value="default"><input type="hidden" name="tx_indexedsearch_pi2[__referrer][arguments]" value="YTowOnt91b483c30428eade21ea8b36f2f374ced46dbd629"><input type="hidden" name="tx_indexedsearch_pi2[__referrer][@request]"
value="{"@extension":null,"@controller":"Standard","@action":"default"}f185402315fdc3e29b973dc4466bb08ef6cd63bb"><input type="hidden" name="tx_indexedsearch_pi2[__trustedProperties]"
value="[]890027a5f256758fea6fd77187b27c623ce86d21"></div>
<div class="input-group"><input id="search" name="tx_indexedsearch_pi2[search][sword]" type="text" placeholder="Suchbegriff"><span class="input-group-addon" id="basic-addon2"><a href="#" type="submit" class="btn btn-second">Suchen</a></span></div>
<input type="hidden" value="rl1_16" name="tx_indexedsearch_pi2[search][_sections]"><input id="tx_indexedsearch_freeIndexUid" type="hidden" value="_" name="tx_indexedsearch_pi2[search][_freeIndexUid]"><input type="hidden" value="0"
name="tx_indexedsearch_pi2[search][pointer]"><input type="hidden" value="" name="tx_indexedsearch_pi2[search][ext]"><input type="hidden" value="1" name="tx_indexedsearch_pi2[search][searchType]"><input type="hidden" value="0"
name="tx_indexedsearch_pi2[search][defaultOperand]"><input type="hidden" value="-1" name="tx_indexedsearch_pi2[search][mediaType]"><input type="hidden" value="rank_flag" name="tx_indexedsearch_pi2[search][sortOrder]"><input type="hidden" value=""
name="tx_indexedsearch_pi2[search][group]"><input type="hidden" value="" name="tx_indexedsearch_pi2[search][desc]"><input type="hidden" value="10" name="tx_indexedsearch_pi2[search][numberOfResults]"><input type="hidden" value=""
name="tx_indexedsearch_pi2[search][extendedSearch]"><input type="hidden" name="tx_indexedsearch_pi2[search][languageUid]" value="0">
</form>
Text Content
Cookie Policy Wir interessieren uns dafür, in welcher Form unsere Webseiten besucht werden und setzen daher Cookies und Technologien zu Analyse und Marketingzwecken ein. Um unser Angebot für Sie zu verbessern, bitten wir Sie um Ihre Einwilligung für diese Cookies. Sie können diese Einwilligung jederzeit widerrufen. Weitere Hinweise hierzu und zum Datenschutz bei Thinking Objects finden Sie hier: Datenschutzerklärung ablehnenerlauben Zum Hauptinhalt springen SUCHEN SIE NACH ETWAS BESTIMMTEN? Suchen Thinking Objects Deine Zukunft bei Thinking Objects Thinking Objects: Security Hacked? * Managed Security Services * Themen * Lösungen * Referenzen * Partner * Team * News & Events * Hacked? * Thinking Objects TOenterprise KOSTENFREIER IT & OT SECURITY CHECK Alptraum Cyberattacke: Die Daten gekapert, die Produktion lahmgelegt. Um diesem Horror-Szenario keine Chance zu geben, sollten Sie ihre IT-Sicherheit gründlich auf den Prüfstand stellen. Machen Sie den ersten Schritt mit einem kostenlosen Schwachstellen-Scan von bis zu 8 öffentlichen IP-Adressen aus der Ferne. weiterlesen SICHERHEIT IN DER PRODUKTION Trotz wachsender Bedrohungslage wird IT-Sicherheit in der Fertigung immer noch unterschätzt. Mit diesen Maßnahmen können Unternehmen den Rückstand ihrer IT- & OT-Sicherheit aufholen. weiterlesen WEBINARE: LIVE UND ON-DEMAND Sie sind an einer Lösung oder einem Produkt interessiert und möchten gerne mehr dazu erfahren? Auf dieser Seite finden Sie alle aktuellen Termine zu unseren Live-Webinaren und unsere On-Demand Webinare direkt zum Abruf. weiterlesen Kostenfreier IT & OT Security Check Sicherheit in der Produktion Webinare: Live und On-Demand CYBER SECURITY VON ANFANG AN Mit dem Bereich TOsecurity beraten wir Unternehmen aller Größen zum Thema IT-Infrastrukturen und Cyber Security. Wir entwickeln, implementieren und betreuen passgenaue Lösungen zum nachhaltigen Schutz Ihrer IT-Infrastruktur. Ihr Vorteil: Sie müssen sich keine Sorgen um Ihre Daten machen und können sich voll und ganz auf Ihr Kerngeschäft konzentrieren. Besonders wichtig ist uns dabei auf Augenhöhe mit Ihnen zu kommunizieren. Daher gilt für uns: Sie bekommen genau die Lösung, die Sie brauchen. Bei uns sind Sie nicht nur eine Nummer. Mehr erfahren AKTUELLE NACHRICHTEN AUS DEM BEREICH TOSECURITY TOsecurity "BEDROHUNGSLAGE EXTREM HOCH": CEO MARKUS KLINGSPOR IM IHK-INTERVIEW Boris Blank Was tun bei einem Cyberangriff? Im Interview mit dem Magazin "Außenwirtschaft aktuell" spricht Markus Klingspor, Geschäftsführer der Thinking Objects GmbH, von den globalen Herausforderungen und richtigen Maßnahmen, wie sich Unternehmen vor Cyberattacken schützen können. TOsecurity WEBINAR: SICHERER DATENAUSTAUSCH IM GESUNDHEITSWESEN Boris Blank Ob Röntgenbilder, Arztbriefe oder Verträge: Zu den alltäglichen Aufgaben im Krankenhaus gehört der Versand von sensiblen Patientendaten. Im Webinar erfahren Sie an konkreten Praxisbeispielen, wie komfortabel ein sicherer Datenaustausch sein kann. TOsecurity SOPHOS: ÜBERGANG AUF VEREINFACHTES LIZENZMODELL FÜR FIREWALL OS (SFOS) Boris Blank Sophos beginnt mit der Bestandskunden-Migration auf das neue vereinfachte Lizenzmodell. In vielen Fällen erhalten Kunden für die verbleibende Laufzeit ihrer Lizenz zusätzliche Subscriptions oder Funktionen. Im Praxis-Webinar erfahren Sie, wie sich die tägliche Arbeit der IT-Administration mit der XG-Serie erheblich erleichtern lässt. Weitere Nachrichten AKTUELLE THEMEN DER IT-SECURITY NACHHALTIGE IT-SICHERHEIT SCHWACHSTELLENMANAGEMENT 100-120 Tage. So viel Zeit vergeht im Schnitt zwischen der Veröffentlichung des Patches einer Software-Sicherheitslücke und der Installation des Updates, welches die Lücke wieder schließt. CYBER SECURITY STRATEGIE MENSCHEN - PROZESSE - COMPLIANCE Um Unternehmen und deren Infrastruktur zuverlässig abzusichern, reicht es mittlerweile nicht mehr, sich ausschließlich auf technische Lösungen zu verlassen. Stattdessen basiert die richtige Cyber Security Strategie für nachhaltige Informationssicherheit auf drei Aspekten. SECURITY ALS PROZESS UNTERSTÜTZUNG DURCH MANAGED SECURITY SERVICES Ihre IT-Sicherheit ist mehr als nur ein einmaliges Projekt. Damit Ihre Infrastruktur zuverlässig und nachhaltig geschützt ist, müssen regelmäßig Maßnahmen ergriffen werden. Weitere Themen AKTUELLES AUS UNSEREM BLOG ES IST NOCH NICHT ZU ENDE! KRITISCHE SCHWACHSTELLEN BEI MICROSOFT EXCHANGE SERVER KHZG, EPA & CO.: ANSCHUB FÜR DIE DIGITALISIERUNG IM GESUNDHEITSWESEN TONE FROM THE TOP: DER FAKTOR FÜHRUNG FÜR DIE SICHERHEITSKULTUR Weitere Blogeinträge DEINE ZUKUNFT BEI DER TO Wenn du ein Teil unseres Teams sein möchtest, findest du hier alle aktuellen Stellenangebote, Ausbildungsplätze, Kontaktinformationen für deine Bewerbung und Wissenswertes über die Thinking Objects als Arbeitgeber. Jetzt bewerben Thinking Objects: Security Thinking Objects GmbH Lilienthalstraße 2/1 - 70825 Korntal-Münchingen Tel +49 711 88770400 - E-Mail info@to.com * Kontakt * Fernwartung * Twitter * Facebook * Youtube * Newsletter Sitemap | AGB | Datenschutzerklärung | Impressum