security.xn--t-vga.com Open in urlscan Pro Puny
security.tó.com IDN
83.169.7.229  Public Scan

URL: https://security.xn--t-vga.com/
Submission: On September 28 via automatic, source certstream-suspicious — Scanned from DE

Form analysis 1 forms found in the DOM

POST /suche?tx_indexedsearch_pi2%5Baction%5D=search&tx_indexedsearch_pi2%5Bcontroller%5D=Search&cHash=1230f5d0ee51ddc50c78cc1f84c3abf3

<form method="post" class="form-search form-inline" action="/suche?tx_indexedsearch_pi2%5Baction%5D=search&amp;tx_indexedsearch_pi2%5Bcontroller%5D=Search&amp;cHash=1230f5d0ee51ddc50c78cc1f84c3abf3">
  <div><input type="hidden" name="tx_indexedsearch_pi2[__referrer][@extension]" value=""><input type="hidden" name="tx_indexedsearch_pi2[__referrer][@controller]" value="Standard"><input type="hidden" name="tx_indexedsearch_pi2[__referrer][@action]"
      value="default"><input type="hidden" name="tx_indexedsearch_pi2[__referrer][arguments]" value="YTowOnt91b483c30428eade21ea8b36f2f374ced46dbd629"><input type="hidden" name="tx_indexedsearch_pi2[__referrer][@request]"
      value="{&quot;@extension&quot;:null,&quot;@controller&quot;:&quot;Standard&quot;,&quot;@action&quot;:&quot;default&quot;}f185402315fdc3e29b973dc4466bb08ef6cd63bb"><input type="hidden" name="tx_indexedsearch_pi2[__trustedProperties]"
      value="[]890027a5f256758fea6fd77187b27c623ce86d21"></div>
  <div class="input-group"><input id="search" name="tx_indexedsearch_pi2[search][sword]" type="text" placeholder="Suchbegriff"><span class="input-group-addon" id="basic-addon2"><a href="#" type="submit" class="btn btn-second">Suchen</a></span></div>
  <input type="hidden" value="rl1_16" name="tx_indexedsearch_pi2[search][_sections]"><input id="tx_indexedsearch_freeIndexUid" type="hidden" value="_" name="tx_indexedsearch_pi2[search][_freeIndexUid]"><input type="hidden" value="0"
    name="tx_indexedsearch_pi2[search][pointer]"><input type="hidden" value="" name="tx_indexedsearch_pi2[search][ext]"><input type="hidden" value="1" name="tx_indexedsearch_pi2[search][searchType]"><input type="hidden" value="0"
    name="tx_indexedsearch_pi2[search][defaultOperand]"><input type="hidden" value="-1" name="tx_indexedsearch_pi2[search][mediaType]"><input type="hidden" value="rank_flag" name="tx_indexedsearch_pi2[search][sortOrder]"><input type="hidden" value=""
    name="tx_indexedsearch_pi2[search][group]"><input type="hidden" value="" name="tx_indexedsearch_pi2[search][desc]"><input type="hidden" value="10" name="tx_indexedsearch_pi2[search][numberOfResults]"><input type="hidden" value=""
    name="tx_indexedsearch_pi2[search][extendedSearch]"><input type="hidden" name="tx_indexedsearch_pi2[search][languageUid]" value="0">
</form>

Text Content

Cookie Policy
Wir interessieren uns dafür, in welcher Form unsere Webseiten besucht werden und
setzen daher Cookies und Technologien zu Analyse und Marketingzwecken ein. Um
unser Angebot für Sie zu verbessern, bitten wir Sie um Ihre Einwilligung für
diese Cookies. Sie können diese Einwilligung jederzeit widerrufen. Weitere
Hinweise hierzu und zum Datenschutz bei Thinking Objects finden Sie hier:
Datenschutzerklärung
ablehnenerlauben

Zum Hauptinhalt springen


SUCHEN SIE NACH ETWAS BESTIMMTEN?

Suchen

Thinking Objects
Deine Zukunft bei Thinking Objects
Thinking Objects: Security
 Hacked?
 * Managed Security Services
 * Themen
 * Lösungen
 * Referenzen
 * Partner
 * Team
 * News & Events
 *  Hacked?
 * 

Thinking Objects TOenterprise


KOSTENFREIER IT & OT SECURITY CHECK

Alptraum Cyberattacke: Die Daten gekapert, die Produktion lahmgelegt. Um diesem
Horror-Szenario keine Chance zu geben, sollten Sie ihre IT-Sicherheit gründlich
auf den Prüfstand stellen. Machen Sie den ersten Schritt mit einem kostenlosen
Schwachstellen-Scan von bis zu 8 öffentlichen IP-Adressen aus der Ferne.

weiterlesen


SICHERHEIT IN DER PRODUKTION

Trotz wachsender Bedrohungslage wird IT-Sicherheit in der Fertigung immer noch
unterschätzt. Mit diesen Maßnahmen können Unternehmen den Rückstand ihrer IT- &
OT-Sicherheit aufholen.

weiterlesen


WEBINARE: LIVE UND ON-DEMAND

Sie sind an einer Lösung oder einem Produkt interessiert und möchten gerne mehr
dazu erfahren? Auf dieser Seite finden Sie alle aktuellen Termine zu unseren
Live-Webinaren und unsere On-Demand Webinare direkt zum Abruf.

weiterlesen
Kostenfreier IT & OT Security Check
Sicherheit in der Produktion
Webinare: Live und On-Demand




CYBER SECURITY VON ANFANG AN

Mit dem Bereich TOsecurity beraten wir Unternehmen aller Größen zum Thema
IT-Infrastrukturen und Cyber Security. Wir entwickeln, implementieren und
betreuen passgenaue Lösungen zum nachhaltigen Schutz Ihrer IT-Infrastruktur.

Ihr Vorteil: Sie müssen sich keine Sorgen um Ihre Daten machen und können sich
voll und ganz auf Ihr Kerngeschäft konzentrieren. Besonders wichtig ist uns
dabei auf Augenhöhe mit Ihnen zu kommunizieren. Daher gilt für uns: Sie bekommen
genau die Lösung, die Sie brauchen.

Bei uns sind Sie nicht nur eine Nummer.

Mehr erfahren



AKTUELLE NACHRICHTEN AUS DEM BEREICH TOSECURITY

TOsecurity


"BEDROHUNGSLAGE EXTREM HOCH": CEO MARKUS KLINGSPOR IM IHK-INTERVIEW

Boris Blank
Was tun bei einem Cyberangriff? Im Interview mit dem Magazin "Außenwirtschaft
aktuell" spricht Markus Klingspor, Geschäftsführer der Thinking Objects GmbH,
von den globalen Herausforderungen und richtigen Maßnahmen, wie sich Unternehmen
vor Cyberattacken schützen können.
TOsecurity


WEBINAR: SICHERER DATENAUSTAUSCH IM GESUNDHEITSWESEN

Boris Blank
Ob Röntgenbilder, Arztbriefe oder Verträge: Zu den alltäglichen Aufgaben im
Krankenhaus gehört der Versand von sensiblen Patientendaten. Im Webinar erfahren
Sie an konkreten Praxisbeispielen, wie komfortabel ein sicherer Datenaustausch
sein kann.
TOsecurity


SOPHOS: ÜBERGANG AUF VEREINFACHTES LIZENZMODELL FÜR FIREWALL OS (SFOS)

Boris Blank
Sophos beginnt mit der Bestandskunden-Migration auf das neue vereinfachte
Lizenzmodell. In vielen Fällen erhalten Kunden für die verbleibende Laufzeit
ihrer Lizenz zusätzliche Subscriptions oder Funktionen. Im Praxis-Webinar
erfahren Sie, wie sich die tägliche Arbeit der IT-Administration mit der
XG-Serie erheblich erleichtern lässt.
Weitere Nachrichten


AKTUELLE THEMEN DER IT-SECURITY


NACHHALTIGE IT-SICHERHEIT


SCHWACHSTELLENMANAGEMENT

100-120 Tage. So viel Zeit vergeht im Schnitt zwischen der Veröffentlichung des
Patches einer Software-Sicherheitslücke und der Installation des Updates,
welches die Lücke wieder schließt.


CYBER SECURITY STRATEGIE


MENSCHEN - PROZESSE - COMPLIANCE

Um Unternehmen und deren Infrastruktur zuverlässig abzusichern, reicht es
mittlerweile nicht mehr, sich ausschließlich auf technische Lösungen zu
verlassen. Stattdessen basiert die richtige Cyber Security Strategie für
nachhaltige Informationssicherheit auf drei Aspekten.


SECURITY ALS PROZESS


UNTERSTÜTZUNG DURCH MANAGED SECURITY SERVICES

Ihre IT-Sicherheit ist mehr als nur ein einmaliges Projekt. Damit Ihre
Infrastruktur zuverlässig und nachhaltig geschützt ist, müssen regelmäßig
Maßnahmen ergriffen werden.

Weitere Themen


AKTUELLES AUS UNSEREM BLOG


ES IST NOCH NICHT ZU ENDE! KRITISCHE SCHWACHSTELLEN BEI MICROSOFT EXCHANGE
SERVER


KHZG, EPA & CO.: ANSCHUB FÜR DIE DIGITALISIERUNG IM GESUNDHEITSWESEN


TONE FROM THE TOP: DER FAKTOR FÜHRUNG FÜR DIE SICHERHEITSKULTUR

Weitere Blogeinträge


DEINE ZUKUNFT BEI DER TO

Wenn du ein Teil unseres Teams sein möchtest, findest du hier alle aktuellen
Stellenangebote, Ausbildungsplätze, Kontaktinformationen für deine Bewerbung und
Wissenswertes über die Thinking Objects als Arbeitgeber.

Jetzt bewerben
Thinking Objects: Security Thinking Objects GmbH
Lilienthalstraße 2/1 - 70825 Korntal-Münchingen
Tel +49 711 88770400 - E-Mail info@to.com
 * Kontakt
 * Fernwartung
 * Twitter
 * Facebook
 * Youtube
 * Newsletter

Sitemap | AGB | Datenschutzerklärung | Impressum