Navigation

  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog

info@genesis.swiss    |   +41 31 560 35 35

genesis.swiss
genesis.swiss
  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog
02-news events

News & Events

Auf dieser Seite finden Sie sowohl alle Meldungen zu unseren Aktivitäten sowie alle nötige Informationen zu unseren Events. Unsere Events liefern in kurzer aber intensiver Zeit wertvolle Informationen zu aktuellen Themen und neuesten IT-Technologien, handfeste Tipps, Daten und Fakten. Wir freuen uns, von Ihnen zu hören! Ihre Genesis Swiss Team AG

  • Alle
  • Events
  • Newsletter
  • Unkategorisiert
Trotz steigender Budgets für Penetrationstests und wachsender Security-Stacks haben 72% der deutschen Unternehmen in den letzten 24 Monaten eine Sicherheitsverletzung erlitten.

Am 23. Oktober präsentieren David Berger, Regional Director bei Pentera, die wichtigsten Erkenntnisse aus dem Bericht „Der Stand des Penetrationstests 2025“, der auf Einblicken von 100 deutschen CISOs basiert.

Das lernen Sie in der Session:

Warum 39% der deutschen CISOs ihre Security-Stacks erweitern – und trotzdem Sicherheitsvorfälle erleben
Welche Angriffsflächen besonders häufig kompromittiert werden – und welche besser geschützt sind
Wie 51% der deutschen Unternehmen inzwischen auf softwarebasierte Tools setzen, um interne Testprogramme zu stärken
Benchmarking Ihrer Sicherheitsstrategien: Vergleichen Sie Ihre Testpraktiken, Budgets und Prioritäten mit führenden deutschen Unternehmen

Webinar – DER STATE OF PENTESTING 2025

Trotz steigender Budgets für Penetrationstests und wachsender Security-Stacks haben 72% der deutschen Unternehmen in den letzten 24 Monaten eine Sicherheitsverletzung erlitten. Am 23. Oktober präsentieren David Berger, Regional Director bei Pentera, die wichtigsten Erkenntnisse aus dem Bericht „Der Stand des Penetrationstests 2025“, der
Begleiten Sie Dr. Martin Klais von Schäfer Kalk zu einem exklusiven Blick hinter die Kulissen: Wie sein Team den Wandel von einer reaktiven Bearbeitung endloser Schwachstellenlisten hin zur systematischen, täglichen Validierung realer Cyberrisiken geschafft hat.

In dieser Session zeigt Martin, wie Schäfer Kalk Automatisierte Sicherheitsvalidierung einsetzt, um:

Die tatsächliche Cyberrisiko-Exposition kontinuierlich in einer Live-Umgebung zu bewerten
Die Schwachstellen mit dem größten geschäftlichen Einfluss zu priorisieren
Maßnahmen gezielt auf Risiken – statt auf Vermutungen – abzustimmen
Die Entscheidungsfindung für Führungskräfte, Prüfer und die Einhaltung von Vorschriften (inkl. DORA) zu stärken

Ob Sie dem Vorstand Bericht erstatten oder die Ressourcen Ihres Teams fokussieren möchten – diese Session bietet praxisnahe Einblicke von einem Experten, der einen wiederholbaren, validierungsbasierten Prozess zur Stärkung der Cyberresilienz etabliert hat.

Jetzt registrieren, um zu erfahren, was sich geändert hat, was funktionier - und was Schäfer Kalk auf diesem weg gelernt hat.

Webinar – Einblick in Schäfer Kalks Ansatz zur Validierung von Cyberrisiken

Begleiten Sie Dr. Martin Klais von Schäfer Kalk zu einem exklusiven Blick hinter die Kulissen: Wie sein Team den Wandel von einer reaktiven Bearbeitung endloser Schwachstellenlisten hin zur systematischen, täglichen Validierung realer Cyberrisiken geschafft hat. In dieser Session zeigt Martin, wie Schäfer Kalk Automatisierte
Begleiten Sie Michael Somma, CISO des Amts für Informatik – LLV, wenn er berichtet, wie das Amt für Informatik fragmentierte Sicherheitstests durch automatisierte, kontinuierliche Validierung ersetzt hat – um reale Sicherheitslücken gezielt zu identifizieren, Maßnahmen zu beschleunigen und den steigenden regulatorischen Anforderungen gerecht zu werden.

Das lernen Sie im Webinar:

      Die Vorteile kontinuierlicher, automatisierter Validierung gegenüber manuellen Pentests
      Wie das Amt für Informatik gezielt auf risikobasierte Schwachstellen reagiert hat
      Ansätze zur Messung der Cyber-Resilienz
      Wie sich Tests mühelos an strenge Compliance-Vorgaben im öffentlichen Sektor anpassen lassen

Sie erhalten einen klaren Überblick darüber, wie Sie Ihre eigenen kontinuierlichen Testprozesse optimieren können – ohne zusätzliche Tools, Komplexität oder Abhängigkeit von Drittanbietern.

Jetzt registrieren und erfahren, wie Sie Cyberrisiken in Echtzeit reduzieren können.

Wie das Amt für Informatik der liechtensteinischen Landesverwaltung (LLV) das Cyberrisiko durch kontinuierliche Validierung reduziert hat

Begleiten Sie Michael Somma, CISO des Amts für Informatik – LLV, wenn er berichtet, wie das Amt für Informatik fragmentierte Sicherheitstests durch automatisierte, kontinuierliche Validierung ersetzt hat – um reale Sicherheitslücken gezielt zu identifizieren, Maßnahmen zu beschleunigen und den steigenden regulatorischen Anforderungen
Find exposed Git data before attackers do

Many organizations rely on platforms like GitHub, GitLab, and Bitbucket, but behind the collaboration lies a growing security blind spot. Repositories often contain more than just code, such as credentials, automation scripts, and configurations that attackers love to find.

Pentera automatically discovers company-related Git repositories and validates if exposed data can be used in real attacks, so security teams can find and fix what matters most.

Join the next Cyber Pulse webinar to learn:

How exposed repositories become entry points for attackers
Why shadow repos (those IT doesn’t know about) increase your risk
What you can do today to uncover and reduce hidden exposure

Secure your place now for the webinar “They’re out to Git you!”, on July 23rd, 2025, at 11:30 AM EST | 8:30 AM PST | 6:30 PM CET

Webinar – They’re out to Git you!

Find exposed Git data before attackers do Many organizations rely on platforms like GitHub, GitLab, and Bitbucket, but behind the collaboration lies a growing security blind spot. Repositories often contain more than just code, such as credentials, automation scripts, and configurations that attackers love to find. Pentera automatically
Mehr Übersicht, mehr Sicherheit: So bringt migRaven Ordnung in Ihre Berechtigungen

Veraltete Berechtigungen, unstrukturierte Ordner und unkontrollierter Datenzugriff sind in vielen IT-Umgebungen Alltag – und ein echtes Sicherheitsrisiko. migRaven schafft Abhilfe: Die Software analysiert bestehende Berechtigungsstrukturen, bereinigt sie automatisiert und etabliert ein nachhaltiges, rollenbasiertes Zugriffskonzept. Das Ergebnis: mehr Transparenz, weniger Aufwand – und eine deutlich höhere IT-Sicherheit.

Am 01. Juli und 22. Juli 2025 führen wir zwei interessante Webinare mit unserem Partner migRaven durch, für welche wir Sie gerne einladen:

Datum: 01. Juli 2025 / Zeit: 10:00 Uhr MEZ

Webinar: Kostenfalle SharePoint: Die hohe Rechnung nach der Migration – und wie Sie sie vermeiden
Warum eine Datenbewertung entscheidend ist und wie Unternehmen damit bis zu 70 % der Folgekosten sparen können.

Datum: 22. Juli 2025 / Zeit: 14:30 Uhr MEZ

Webinar: Der neue migRaven.one Nexus: Der visuelle Workflow-Designer für Migration, Berechtigungen und Datenmanagement
Entdecken Sie die visuelle Workflow-Plattform von migRaven.one Nexus, die es Ihnen ermöglicht, komplexe Automatisierungen für Dateiserver, Active Directory, SharePoint und andere On-Premises-Systeme einfach zu implementieren - ohne jegliche Programmierung. Von intelligenten Dateimigrationen bis hin zu angepassten Berechtigungen und automatisierten Aufbewahrungsrichtlinien: alles wird über eine intuitive Drag-and-Drop-Oberfläche mit leistungsstarker Hintergrundverarbeitung gesteuert.

Ihre Vorteile mit migRaven auf einen Blick:

Analyse und Visualisierung von Berechtigungen: Transparente Darstellung von Zugriffsrechten in AD und Dateisystemen.
Automatisierte Bereinigung: Entfernt veraltete, ungenutzte oder falsch gesetzte Berechtigungen.
Verbesserung der IT-Sicherheit: Minimiert Sicherheitsrisiken durch least-privilege-Prinzip und saubere Strukturen.
Rollenbasierte Zugriffskonzepte (RBAC): Einführung nachhaltiger, nachvollziehbarer Berechtigungsmodelle.

Webinar – Mehr Übersicht, mehr Sicherheit: So bringt migRaven Ordnung in Ihre Berechtigungen

Mehr Übersicht, mehr Sicherheit: So bringt migRaven Ordnung in Ihre Berechtigungen Veraltete Berechtigungen, unstrukturierte Ordner und unkontrollierter Datenzugriff sind in vielen IT-Umgebungen Alltag – und ein echtes Sicherheitsrisiko. migRaven schafft Abhilfe: Die Software analysiert bestehende Berechtigungsstrukturen, bereinigt sie
Cyberangriffe treffen Unternehmen oft unerwartet – sind Sie ausreichend geschützt? In unserem Event zeigen wir Ihnen, wie Hacker vorgehen, warum Cybersecurity unverzichtbar ist und welche ganzheitlichen Schutzmassnahmen Ihr Unternehmen optimal absichern.

Regelmässige Sicherheitsvalidierungen sind essenziell, um Schwachstellen zu erkennen und gezielt zu schliessen. Erfahren Sie, wie Sie Ihre Cyber-Resilienz messen, sichtbar machen und nachhaltig stärken – für maximalen Investitionsschutz.

Freuen Sie sich auf praxisnahe Einblicke, spannende Vorträge und konkrete Massnahmen, um Ihr Unternehmen wirkungsvoll vor digitalen Bedrohungen zu schützen.

Jetzt anmelden und Ihr Unternehmen besser absichern!

Einladung zum Security Event

Cybersecurity – Eiskalt erwischt!

Cyberangriffe treffen Unternehmen oft unerwartet – sind Sie ausreichend geschützt? In unserem Event zeigen wir Ihnen, wie Hacker vorgehen, warum Cybersecurity unverzichtbar ist und welche ganzheitlichen Schutzmassnahmen Ihr Unternehmen optimal absichern. Regelmässige Sicherheitsvalidierungen sind essenziell, um Schwachstellen zu erkennen
In diesem Webinar zeigen wir euch/Ihnen, wie Cybersicherheit schnell und effizient gelingen kann – mit zehn praxisnahen Use Cases zur Automatisierten Sicherheitsvalidierung. Oliver Meroni, Regional Manager bei Pentera, demonstriert, wie Penteras vollständig automatisierte Plattform die risikoreichsten Sicherheitslücken identifiziert und priorisiert. Unternehmen erhalten dadurch klare Handlungsempfehlungen zur Behebung dieser Schwachstellen und können ihre Cyber-Exposition gezielt reduzieren.

Webinar – Effektive Cybersecurity in der Praxis: 10 Use Cases für die Automatisierte Sicherheitsvalidierung

In diesem Webinar zeigen wir euch/Ihnen, wie Cybersicherheit schnell und effizient gelingen kann – mit zehn praxisnahen Use Cases zur Automatisierten Sicherheitsvalidierung. Oliver Meroni, Regional Manager bei Pentera, demonstriert, wie Penteras vollständig automatisierte Plattform die risikoreichsten Sicherheitslücken identifiziert und
Join Pentera's “How-to” webinars, specifically designed for our customers.

These sessions are an excellent resource to help you expand your use of the Pentera platform, apply it to a wider range of security validation use cases, and understand its applications in real-world security scenarios.

In the upcoming sessions, our Pentera experts will guide you through the following topics:

January 29 | Lateral movement and Privilege Escalation - Discover how attackers exploit lateral movement and privilege escalation to compromise networks. In this webinar, we’ll examine real-world attack scenarios, demonstrate how Pentera validates defenses, and share actionable tips to boost your security.
March 12 | How and When to Use Attack Bridges - In this webinar, we’ll demonstrate how Pentera’s attack bridges extend Layer 2 penetration testing to remote segments, and provide actionable insights to optimize your security validation efforts.
These webinars are specifically tailored for security practitioners and IT security experts that use Pentera. You're welcome to join one or multiple sessions.

Webinar – PenTera „How To“ customer webinars

Join Pentera's “How-to” webinars, specifically designed for our customers. These sessions are an excellent resource to help you expand your use of the Pentera platform, apply it to a wider range of security validation use cases, and understand its applications in real-world security scenarios. In the upcoming sessions, our Pentera
What's new in Pentera Core & Cloud version 6.3

In this session, we will deep dive into the new and exciting features and new Cloud capabilities that are being released, and demonstrate how to effectively utilize them.

Key takeaways from this session will include: 

LockBit 3.0 for Windows
XZ utils vulnerabilities scanning
K8s risky roles mapping and analysis
Enhancements of AWS & Azure attack capabilities
And many more in-depth insights to Pentera product changes

Webinar – What’s new in Pentera Core & Cloud version 6.3 – Deep dive into new features and new Cloud capabilities

What's new in Pentera Core & Cloud version 6.3 In this session, we will deep dive into the new and exciting features and new Cloud capabilities that are being released, and demonstrate how to effectively utilize them. Key takeaways from this session will include:  LockBit 3.0 for Windows XZ utils vulnerabilities scanning K8s risky
Unlike many security solutions, incorporating security validation into your stack delivers a quick ROI, including a reduction in manual pentesting costs, improved team productivity, and most importantly, reduction in cyber risk by eliminating critical exposure.

Join our upcoming webinar to hear practical tips from Pentera customer Shawn Baird, Associate Director, Offensive Security & Red Teaming at DTCC, on how he communicates the strategic value of security validation to justify this key security investment in his 2025 budget.

Main takeaways:

Understand Security Validation: Learn why security validation is crucial to cybersecurity and to those implementing CTEM frameworks
Demonstrate ROI: Discover how to measure and articulate the value of security validation investments to stakeholders
Implement Strategic Planning: See how to position Pentera as a critical tool in your organization’s 2025 cybersecurity budget

Save your spot now.

Webinar – The Case for Security Validation: An ROI Discussion

Unlike many security solutions, incorporating security validation into your stack delivers a quick ROI, including a reduction in manual pentesting costs, improved team productivity, and most importantly, reduction in cyber risk by eliminating critical exposure. Join our upcoming webinar to hear practical tips from Pentera customer Shawn Baird,
New topics every month | 10:00 EST | 15:00 GMT

Join Pentera's “How To” webinars, specifically designed for our customers.

These sessions are an excellent resource to help you expand your use of the Pentera platform, apply it to a wider range of security validation use cases, and understand its applications in real-world security scenarios.

In the upcoming sessions, our Pentera experts will guide you through the following topics:

18. September 2024 Web Attack Surface: Understand how to identify and protect against vulnerabilities in your web applications, including techniques for mapping and securing your web facing attack surface.
30. October 2024 Analyzing ADPSA and Taking It to Action: Learn how to analyze Active Directory Password Strength Assessment (ADPSA) and follow up with appropriate action, whether it's changing your policies, communicating results to stakeholders & clients.
20. November 2024 Ask the Experts About Pentera’s Network Architecture: Ever wondered how Pentera's different internal components communicate with each other? Submit your questions, and we'll explain how the product stays updated on threats, identifies targets, and pinpoints high-risk exposures.

These webinars are specifically tailored for security practitioners and IT security experts that use Pentera. You're welcome to join one or multiple sessions.

Webinar – PenTera „How To“ customer webinars

New topics every month | 10:00 EST | 15:00 GMT Join Pentera's “How To” webinars, specifically designed for our customers. These sessions are an excellent resource to help you expand your use of the Pentera platform, apply it to a wider range of security validation use cases, and understand its applications in real-world security
Sind Sie bereit für eine erfolgreiche Migration zu SharePoint und Teams? Dann dürfen Sie unser Expertenwebinar mit dem renommierten Enterprise Architect und CEO, Thomas Gomell, nicht verpassen!

Webinar-Highlights:

Best Practices der SharePoint-Migration: Erfahren Sie von der Planung bis zur erfolgreichen Durchführung, inklusive Datenbereinigung und strukturierter Migration.
Technische Insights: Entdecken Sie wichtige technische Limitierungen und Besonderheiten, die Sie kennen sollten.
Effiziente Migration: Lernen Sie, wie Sie Datenmengen reduzieren, Abhängigkeiten elegant behandeln und Berechtigungen konsolidieren.
migRaven Workflow: Nutzen Sie unsere Methode für eine geordnete Migration in kleinen, überschaubaren Paketen.

Ihre Vorteile:

Wertvolles Expertenwissen: Profitieren Sie von Thomas Gomells 15-jähriger Erfahrung in nationalen und internationalen Datenmigrationsprojekten.
Realisierbare und effiziente Migration: Vermeiden Sie typische Fehler und setzen Sie Ihre Migration effizient und erfolgreich um.
Kosten und Zeit sparen: Reduzieren Sie Projektkosten und minimieren Sie den Zeitaufwand durch optimierte Prozesse.
Nachhaltige Ergebnisse: Erzielen Sie eine höhere Qualität und Nachhaltigkeit Ihrer Migration durch bewährte Tools.

Zitat von Thomas Gomell:

Expertenwebinar: Roadmap für die optimale Migration nach SharePoint/Teams

Sind Sie bereit für eine erfolgreiche Migration zu SharePoint und Teams? Dann dürfen Sie unser Expertenwebinar mit dem renommierten Enterprise Architect und CEO, Thomas Gomell, nicht verpassen! Webinar-Highlights: Best Practices der SharePoint-Migration: Erfahren Sie von der Planung bis zur erfolgreichen Durchführung, inklusive
Wissen Sie, ob Ihre Cloud-Umgebung gefährdet ist?

Organisationen nutzen zunehmend Cloud-Ressourcen für sensible IT-Operationen - und damit wächst auch ihre Cyber-Risikobereitschaft. Mit 82 % der Lücken, bei denen Daten in der Cloud gespeichert sind, ist die Validierung der Sicherheitskontrollen von Cloud-Workloads, -Daten und -Identitäten entscheidend. Durch das sichere Testen ihrer Umgebung gegen echte Cloud native Angriffe können Sicherheitsteams ihre wahre Cloud-Exposition erkennen.

Nehmen Sie an dieser Sitzung teil:

Erforschen Sie, wie die einzigartigen Merkmale der Cloud-Architektur die Sicherheit beeinflussen
Pragmatische Ratschläge dazu erhalten, wie kontinuierliche Cloud-Sicherheitstests zu Ihrem proaktiven Sicherheitsprogramm hinzugefügt werden können
Seien Sie der Erste, der Pentera Cloud sieht, die allererste Automatisierte Cloud-Penetrationstestlösung

Webinar – Die Cloud-Sicherheit auf die ultimative Probe stellen

Wissen Sie, ob Ihre Cloud-Umgebung gefährdet ist? Organisationen nutzen zunehmend Cloud-Ressourcen für sensible IT-Operationen - und damit wächst auch ihre Cyber-Risikobereitschaft. Mit 82 % der Lücken, bei denen Daten in der Cloud gespeichert sind, ist die Validierung der Sicherheitskontrollen von Cloud-Workloads, -Daten und -Identitäten
GENESIS Swiss Team AG wird vom 10.-12. Oktober auf der it-sa auf dem Stand von Pentera vertreten sein. Besuchen Sie unseren Stand 7-227, um zu erfahren, wie Sie Sicherheit messbar machen und Einblicke in Ihre gesamte Angriffsfläche erhalten können. Stellen Sie sicher, dass Ihre it-sa-Pläne Folgendes beinhalten:

Ein Treffen am Stand 7-227 mit unseren Sicherheitsexperten (Link), um zu besprechen, wie Sie die Wirksamkeit Ihrer Cybersicherheitstools gegenüber den neuesten Angriffen messen können.
Dienstag, 10. Oktober, Vortrag in Halle 7 um 10:30 Uhr von Hanspeter Karl, AVP DACH,Pentera.
Mittwoch, 11. Oktober, Vortrag in Halle 7 um 15:30 Uhr zum Thema

GENESIS Swiss Team an der it-sa vom 10.-12. Oktober 2023, Stand 7-227 mit Pentera

GENESIS Swiss Team AG wird vom 10.-12. Oktober auf der it-sa auf dem Stand von Pentera vertreten sein. Besuchen Sie unseren Stand 7-227, um zu erfahren, wie Sie Sicherheit messbar machen und Einblicke in Ihre gesamte Angriffsfläche erhalten können. Stellen Sie sicher, dass Ihre it-sa-Pläne Folgendes beinhalten: Ein Treffen am Stand 7-227 mit
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten.

Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu validieren.

Wir sind stolz, das nächste Level anzukündigen: RansomwareReady™

Die Spatzen pfeifen es bereits von den Dächern - die Anzahl der Ransomware Angriffe hat in Deutschland signifikant zugenommen.

In diesem Webinar von Pentera:

Die Angreifer habe es auf Kommunikationsdaten, Patente, Forschungsergebnisse abgesehen, auf Geld, manche Angriffe sind ausschließlich Sabotageakte.
Neun Prozent der Unternehmen sehen ihre geschäftliche Existenz durch Cyberattacken bedroht.
24 Prozent der Firmen haben ihre Investitionen in IT-Sicherheit als Reaktion auf die verschärfte Bedrohungslage deutlich erhöht.

Webinar – Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady

Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten. Dadurch  ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu
Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen. Bedrohungsdaten-Tools zeigen zwar, welche Anmeldedaten durchgesickert sind, aber Sicherheitsteams haben immer noch kaum Einblick in den potenziellen Schaden, den sie verursachen können. 

Nehmen Sie an unserem Webinar teil und erfahren Sie das neueste über das Modul “Credential Exposure” von Pentera.

Durch die Kombination realer, durchgesickerten Anmeldedaten und seiner autonomen Validierungs-Engine, fordert Pentera sowohl interne als auch externe Angriffsflächen heraus.

Es deckt die am meisten ausnutzbaren Sicherheitslücken auf und schlägt einen risikobasierten Abhilfeplan vor.

Webinar – Fünf Schritte wie Sie das Risiko der Offenlegung von Zugangsdaten mindern

Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen.
Join this upcoming webinar to hear from our experts and learn more about Pentera's newest features and capabilities.

Key takeaways from this session will include:

Best Practices for using Pentera Authenticated Web Attacks within your organization's different processes
Introduction Silent Runs that can help you better align with your SOC/SIEM teams
Email Targeted Tests walkthrough

The session will be led by:

Roey Azrak, Solutions Architect, MEA Region
A former Red-Team Leader in an IDF elite unit
Stefan Jansson, Solutions Architect, Nordics & BeNeLux Region
An experienced Penetration tester and Red Team Lead

Webinar – Introducing Pentesting Without SIEM Alerts

Join this upcoming webinar to hear from our experts and learn more about Pentera's newest features and capabilities. Key takeaways from this session will include: Best Practices for using Pentera Authenticated Web Attacks within your organization's different processes Introduction Silent Runs that can help you better align with
Version 5.8 ist das aktuelle Release von Pentera Core, der Security-Validation-Lösung für interne IT-Umgebungen. Seit der Veröffentlichung der letzten Version hat sich viel getan! Die neuen Features, Attacken und Exploits stellen wir in diesem Webinar vor.

Ein kleiner Vorgeschmack:
•	Erweiterung und Verbesserungen der Cracking-Engine
•	Cleanup mit Kerberos-Authentifizierun
•	Attacken für Jenkins
•	Neue Downloader und LOLBAS-Techniken
•	Verbesserte Obfuscation unserer Payloads
•	Kubernetes Enumeration
•	Exploits für FortiNAC
•	Und vieles mehr!


Melden Sie sich noch heute an, die Plätze sind begrenzt!

Webinar – Was gibt es Neues in Pentera?

Version 5.8 ist das aktuelle Release von Pentera Core, der Security-Validation-Lösung für interne IT-Umgebungen. Seit der Veröffentlichung der letzten Version hat sich viel getan! Die neuen Features, Attacken und Exploits stellen wir in diesem Webinar vor. Ein kleiner Vorgeschmack: • Erweiterung und Verbesserungen der
Düsseldorf, 31. Mai 2022 – CyberArk gibt die Gründung von CyberArk Ventures bekannt. Der globale Investitionsfonds in Höhe von 30 Millionen US-Dollar wird Unternehmen unterstützen, die komplexe Sicherheitsherausforderungen mit innovativen Technologien bewältigen.
Beteiligt in CyberArk Ventures sind auch die vier Venture-Capital-Investoren Venrock, YL Ventures, Team8 Capital und Merlin Ventures. In einem ersten Schritt hat CyberArk Ventures Investitionen in drei Start-ups im Bereich Cybersicherheit getätigt:
•	Dig Security, Anbieter von Realtime-Threat-Detection-Lösungen für Datenbestände, die in Public Clouds gehostet werden
•	Enso Security, Anbieter einer Plattform im Bereich Application Security Posture Management
•	Zero Networks, Anbieter von identitätsbasierter Mikrosegmentierung.
Da die Komplexität der IT-Umgebungen von Unternehmen zunimmt und die Bedrohung durch Cyberangriffe steigt, ist der Schutz von Endgeräten, Netzwerken, Anwendungen und Daten – wo immer sie sich befinden – vor unbefugtem oder unbeabsichtigtem Zugriff wichtiger denn je geworden.
„Wir suchen innovative Security-Start-ups, die schwierige Probleme für ihre Kunden lösen“, erklärt Udi Mokady, Gründer, Chairman und CEO von CyberArk. „Unsere ersten drei Investitionen betreffen dabei die Netzwerk-, Anwendungs- und Datensicherheit. CyberArk Ventures ist eine natürliche Weiterentwicklung unserer Geschäftsstrategie und gibt uns die Möglichkeit, die nächste Welle von Cybersicherheits-Innovatoren zu unterstützen und ein erweitertes Ökosystem von Vorreitern zu fördern.“

CyberArk gibt die Gründung von CyberArk Ventures bekannt

Düsseldorf, 31. Mai 2022 – CyberArk gibt die Gründung von CyberArk Ventures bekannt. Der globale Investitionsfonds in Höhe von 30 Millionen US-Dollar wird Unternehmen unterstützen, die komplexe Sicherheitsherausforderungen mit innovativen Technologien bewältigen. Beteiligt in CyberArk Ventures sind auch die vier Venture-Capital-Investoren
Düsseldorf, 9. Juni 2021 – CyberArk, führendes Unternehmen im Bereich Identity Security, kündigt Weiterentwicklungen seiner Identity-Security-Plattform an, um risikoreiche Zugriffe zu sichern und einen umfassenden Schutz in Cloud- und Hybrid-Umgebungen zu gewährleisten. Das umfassende, flexible Angebot an Cloud-Produkten und Shared Services bietet Unternehmen die Möglichkeit, einen auf Zero Trust basierenden Ansatz zum Schutz menschlicher und nicht-menschlicher Identitäten zu verfolgen.
Die digitale Transformation und Cloud-Migrationen erhöhen aufgrund der größeren Angriffsfläche die Sicherheitsgefahren für Unternehmen. Die Identität steht dabei im Mittelpunkt des Angriffspfads. Laut der Identity Defined Security Alliance (IDSA) waren bereits 94 Prozent der Unternehmen schon einmal von einem Sicherheitsvorfall betroffen, der auf einen Identitätsmissbrauch zurückzuführen ist. Unternehmen müssen folglich bei ihren Initiativen rund um die Cybersicherheit einen Schwerpunkt auf das identitätsbezogene Risiko legen, um Sicherheitslücken zu beseitigen.
Die Identity-Security-Plattform von CyberArk basiert auf dem Privileged Access Management und bietet Kunden einen einheitlichen und ganzheitlichen Ansatz zur Sicherung menschlicher und nicht-menschlicher Identitäten. Dabei werden die Zugriffe unabhängig von den genutzten Systemen, Anwendungen und Geräten sowie von jedem Ort aus gesichert. CyberArk hat sein Identity-Security-Portfolio nun um neue Software-as-a-Service (SaaS)-Angebote erweitert. Dazu gehören:

CyberArk erweitert branchenweit führende Identity-Security-Plattform

Düsseldorf, 9. Juni 2021 – CyberArk, führendes Unternehmen im Bereich Identity Security, kündigt Weiterentwicklungen seiner Identity-Security-Plattform an, um risikoreiche Zugriffe zu sichern und einen umfassenden Schutz in Cloud- und Hybrid-Umgebungen zu gewährleisten. Das umfassende, flexible Angebot an Cloud-Produkten und Shared Services
Der Hacker Angriff wird kommen - Hidden Champions - die Weltmarktführer mit ihren Erfahrungen, Innovationen und Know-How sind oft international tätig und ein lohnendes Opfer für Cyber-Kriminelle. Cyberattacken sind immer besser vorbereitet und werden automatisiert durchführt. Präventive Security Lösungen in Ihrem Unternehmen müssen validiert und systematisch & automatisiert geprüft werden - mit PenTera!
 
PenTera als marktführende Pentesting Lösung in diesem Bereich validiert wiederkehrend Ihre Security-Infrastruktur. Angriffsmöglichkeiten von Hackern zu limitieren, sollte im Jahr 2021 auch durch interne Mitarbeiter, welche kein Pentest Hintergrundwissen mit sich bringen, durchgeführt werden können.  

PenTera ist eine Pentest Lösung, die Security messbar und intern kommunizierbar macht. Sie informiert Sie und Ihre Geschäftsleitung über den aktuellen Zustand und deren Verbesserung. Bewerten und priorisieren Sie Ihre Investitionen - und kommunizieren Sie den Erfolg einer gesteigerten Security Posture. Kostendruck und knappe Ressourcen zwingen die KMU’s wettbewerbsfähig zu bleiben. Reduktion der Angriffsflächen und Aufwände, unter Einbezug des Managements, der hausinternen IT-Operation und Kommunikationsketten, sollten durch regelmäßige, automatisierte Pentests bestätigt werden.

Hidden Champions, der Mittelstand als Zielscheibe für Cyberkriminelle!

Der Hacker Angriff wird kommen - Hidden Champions - die Weltmarktführer mit ihren Erfahrungen, Innovationen und Know-How sind oft international tätig und ein lohnendes Opfer für Cyber-Kriminelle. Cyberattacken sind immer besser vorbereitet und werden automatisiert durchführt. Präventive Security Lösungen in Ihrem Unternehmen müssen
S'il existe des vulnérabilités dans votre environnement informatique, les attaquants peuvent les utiliser pour pénétrer dans votre entreprise, causer des dommages et voler des données. Lors du webinaire du 18 mars 2021, qui débutera à 9 heures, vous apprendrez comment une plateforme automatisée de test de pénétration peut vous aider à éviter que cela ne se produise.

Question, connaissez-vous vraiment toutes les vulnérabilités de votre infrastructure informatique? Si vous ne pouvez pas répondre

Automatic Penetration Testing – comment rendre votre infrastructure de réseau plus sûre!

S'il existe des vulnérabilités dans votre environnement informatique, les attaquants peuvent les utiliser pour pénétrer dans votre entreprise, causer des dommages et voler des données. Lors du webinaire du 18 mars 2021, qui débutera à 9 heures, vous apprendrez comment une plateforme automatisée de test de pénétration peut vous aider à
Manuelle Penetration Tests werden von vielen Firmen zur Überprüfung der Security eingesetzt. Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll.

«Automatisierte Penetration Test» im öffentlichen Bereich – Erfahrung aus einem Pentest Service beim Kanton Aargau

Manuelle Penetration Tests werden von vielen Firmen zur Überprüfung der Security eingesetzt. Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll.
Der Domain Name Server Dienst (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr erreichbar. Die Vielzahl und Komplexität von DNS-Angriffen entwickelt sich außergewöhnlich schnell und DNS-Angriffe sind mittlerweile Hauptbestandteil bei Hackerangriffen.

Was sind die typischen Angriffsarten über DNS und wie können Sie sich effizient schützen?

Nehmen Sie an unserem nächsten Webinar teil in dem Sie erfahren, wie Sie Ihre DNS Infrastruktur schützen um unternehmenskritische Ausfälle und Datenklau vermeiden.
•	EfficientIP 360° Security Solution
•	Die verschiedenen Arten von DNS-Angriffen
•	Best Practices zur Schadensbegrenzung
•	Anwendung von DNS-Analyse-Tools zur Stärkung Ihres Netzwerksicherheit
Folgende Speaker und Spezialisten nehmen am Webinar teil:
•	Kurt Bartsch – CEO GENESIS Swiss Team AG
•	Steve Meier & Bernd Wilhelm, Senior Presales Consultant EfficientIP
•	Dominic Liechti & Jürg Reese – DDI Consultant GENESIS Swiss Team AG
 
Sichern Sie sich jetzt Ihren Platz für das Webinar „ EfficientIP 360° Security – So schützen Sie sich effizient gegen DNS Angriffe“ am 28. Januar 2021, um 9.00 Uhr!

EfficientIP 360° Security – So schützen Sie sich effizient gegen DNS Angriffe

Der Domain Name Server Dienst (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr
Automatisieren Sie monotone Aufgaben, um von mehr Zeit und weniger Kopfschmerzen zu profitieren.

Wir verstehen Sie. Genau wie wir sind Sie auf Active Directory® angewiesen, um Domänen, Benutzer und Objekte innerhalb eines Netzwerks zu erstellen und zu verwalten.

Wenn es jedoch um die Zuweisung von Berechtigungen an Netzwerkressourcen geht, kann dies grosse Mühe bereiten. Wir alle verlassen uns auf das Microsoft-Modell AGDLP (Accounts, Global Groups, Domain Local Groups & Permissions) für die Umsetzung der rollenbasierten Zugriffssteuerung, obwohl es sich dabei um einen aufwändigen Prozess mit sich ständig wiederholenden, manuell durchzuführenden Aufgaben handelt.

Uns allen ist es schon so ergangen, dass wir Stunde um Stunde mit monotonen Arbeiten wie dem Hinzufügen von Berechtigungen zu einem Ordner verbracht haben.

Access Rights Manager (ARM) erleichtert Ihnen das Leben und automatisiert diese Prozesse, damit Sie die für die Verwaltung von Berechtigungen notwendige Zeit von Stunden auf Minuten verkürzen können.

ARM hilft Ihnen dabei, zeitaufwändige Verwaltungsaufgaben zu beschleunigen und das AGDLP-Verfahren als Microsofts bewährte Vorgehensweise automatisch umzusetzen.

ARM nimmt Ihnen die Arbeit ab

Automatisieren Sie monotone Aufgaben, um von mehr Zeit und weniger Kopfschmerzen zu profitieren. Wir verstehen Sie. Genau wie wir sind Sie auf Active Directory® angewiesen, um Domänen, Benutzer und Objekte innerhalb eines Netzwerks zu erstellen und zu verwalten. Wenn es jedoch um die Zuweisung von Berechtigungen an Netzwerkressourcen geht,
Unternehmen wechseln mehr und mehr zu Cloud-Diensten mit der Erwartungshaltung, dass sie dadurch flexibler in Bezug auf Service-Rollout, Zeit- und Kosteneinsparungen sind. Die Mehrheit konzentriert sich hierbei auf das Computing und die Speicherung der Daten aber die Bereitstellung und Administrierung von IP-Ressourcen wird häufig vernachlässigt. Als Grundlage werden immer IP-Adressen benötigt, damit alle Dienstkomponenten nicht nur miteinander, sondern auch mit ihrer Umgebung kommunizieren können.

Ein schneller und effizienter Service-Rollout muss auf einer automatisierten-, orchestrations unabhängigen DDI (DNS-DHCP-IPAM) Lösung basieren. DDI ist die Grundlage für die IP Ressourcen der Cloud-Infrastrukturen und bietet Netzwerkmanagern eine wesentlich bessere Kontrolle und schnellere Bereitstellung dieser Ressourcen.

Optimierung von Cloud-Diensten durch DNS/ DHCP/ IPAM (DDI) Automatisierung

Unternehmen wechseln mehr und mehr zu Cloud-Diensten mit der Erwartungshaltung, dass sie dadurch flexibler in Bezug auf Service-Rollout, Zeit- und Kosteneinsparungen sind. Die Mehrheit konzentriert sich hierbei auf das Computing und die Speicherung der Daten aber die Bereitstellung und Administrierung von IP-Ressourcen wird häufig
Düsseldorf, 10. November 2020 – CyberArk kündigt mit dem CyberArk Cloud Entitlements Manager die branchenweit erste KI-basierte Lösung für die Sicherung privilegierter Zugriffe in Cloud-Umgebungen an. Auf der Basis der kontinuierlichen Überwachung des Cloud-Zugriffs können Unternehmen Least-Privilege-Prinzipien durchsetzen, indem sie unnötige Cloud-Berechtigungen, die unweigerlich mit hohen Sicherheitsrisiken verbunden sind, identifizieren und entfernen.
Der CyberArk Cloud Entitlements Manager ist eine Schlüsselkomponente der CyberArk-Strategie für Identitätssicherheit. Sie basiert auf einem Zero-Trust-Modell

CyberArk präsentiert KI-basierten Cloud Entitlements Manager zur Sicherung von Cloud-Zugriffen

Düsseldorf, 10. November 2020 – CyberArk kündigt mit dem CyberArk Cloud Entitlements Manager die branchenweit erste KI-basierte Lösung für die Sicherung privilegierter Zugriffe in Cloud-Umgebungen an. Auf der Basis der kontinuierlichen Überwachung des Cloud-Zugriffs können Unternehmen Least-Privilege-Prinzipien durchsetzen, indem sie
Manuelle Penetration Tests werden von vielen Firmen zur Überprüfung der Security eingesetzt. Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden, um unautorisiert in ein System einzudringen. Mit Hilfe eines Penetrationstests (Pentest), versuchen IT-Experten, durch gezielt ausgeführte Angriffe, die Empfindlichkeit von Netzwerken oder IT-Systemen gegenüber Einbruchs- und Manipulationsversuchen festzustellen.

Erfahren Sie direkt von der Klinik Merian-Iselin , welche Entscheidungskriterien zum Erwerb der Lösung ausschlaggebend waren, welche ersten Erfahrungen vorliegen und welche Erwartungen an die Lösung gestellt wurden. Hat die gegenwärtige Corona Krise die Entscheidungsfindung beeinflusst? Waren Attacken gegen Institutionen im Healthcare Bereich mitentscheidend? Welche Effizienzsteigerung und Homogenisierung der IT Landschaft werden damit zu erreichen versucht?

Dieses Webinar kontrastiert den manuellen Ansatz mit einer automatischen Penetration Test Plattform auf Enterprise Level:

    Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests
    Live Übersicht über PenTera
        Live Pentest mit PenTera im Demo-Lab
        Wie kann man die Ergebnisse nutzen, um die Sicherheit zu verbessern
    Erfahrungsbericht im Bereich Healthcare – «Merian Iselin Klinik Basel»– Interview:
        Entscheidungskriterien, PenTera einzusetzen
        Ergänzung von manuellen und automatischen Pentests
        Aufwand, Deployment, Vorgehen beim Einsatz der Lösung

Folgende Speaker nehmen am Webinar teil:

    Richard Schmidlin – Leiter IT, Merian-Iselin Klinik Basel
    Gerhard Bartsch – Leiter Security GENESIS Swiss Team AG
    Hanspeter Karl – Sales Director DACH, PCYSYS
    Jannis Utz – Sales Engineer DACH, PCYSYS

Webinar «Automatisierte Penetration Test Platform Pentera – kontinuierliche Pentests zur Erhöhung der Sicherheit im Gesundheitsbereich»

Manuelle Penetration Tests werden von vielen Firmen zur Überprüfung der Security eingesetzt. Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder
Der Domain Name Server (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Das DNS Service Protokoll ist aber zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr erreichbar. Die Vielzahl und Komplexität von DNS-Angriffen entwickelt sich aussergewöhnlich schnell und DNS-Angriffe sind mittlerweile Hauptbestandteil bei Hackerangriffen. Herkömmliche Sicherheitssysteme wie Firewalls, Intrusion Prevention-Systeme oder Data Loss Prevention reichen nicht aus um unternehmenskritische Daten zu schützen und das Tagesgeschäft eines Unternehmens abzusichern. 

Der jüngste IDC Global DNS Threat Report ergab, dass 82% der Unternehmen in den letzten 12 Monaten Opfer von DNS-Angriffen waren. Die durchschnittlichen Kosten pro Angriff stiegen um 50% auf fast 1.070.000 USD.
Nehmen Sie an unseren Webinar teil um zu verstehen, wie Sie Ihr DNS Service Protokoll schützen- und Datenklau vermeiden können.
•	Wir zeigen Ihnen Techniken, mit denen Hacker DNS-Angriffe ausführen.
•	Die verschiedenen Arten von DNS-Angriffen
•	Sehen Sie eine Demo über „Datenklau und Datenmissbrauch“ und erfahren Sie, wie Sie dies vermeiden können
•	Erfahren Sie, welche wichtigen Daten aus den EfficientIP-DNS-Analysetools, für die Einhaltung Ihrer Netzwerksicherheit benötigt und genutzt werden

Folgende Speaker und Spezialisten nehmen am Webinar teil:
•	Kurt Bartsch – CEO GENESIS Swiss Team AG
•	Steve Meier, Senior Presales Consultant EfficientIP für Germany, Austria, Switzerland (DACH)
•	Dominic Liechti & Jürg Reese – DDI Consultant GENESIS Swiss Team AG

Webinar – «DNS Security – Schützen Sie sich vor Daten Exfiltration»

Der Domain Name Server (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Das DNS Service Protokoll ist aber zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Wenn die DNS-Server ausfallen
Magistrat der Stadt Wien führt durch ein internes CERT Team kontinuierlich Pentests zur Erhöhung der Sicherheit durch. Durch die automatisierte Penetration Test Plattform PenTera™ sollen Tests häufiger, vergleichbar durchgeführt werden. Effizienzsteigerung ist entsprechend ein wichtiger Aspekt der Zusammenarbeit von manueller, menschlicher und automatisierter Tests.

    Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests
    Live Übersicht über PenTera
        Live Pentest mit PenTera im Demo-Lab
        Wie kann man die Ergebnisse nutzen, um die Sicherheit zu verbessern
    Magistrat Stadt Wien Interview:
        Entscheidungskriterien, PenTera einzusetzen
        Ergänzung von manuellen und automatischen Pentests
        Aufwand, Deployment, Vorgehen beim Einsatz der Lösung

Webinar «Automatisierte Pentests im öffentlichen Bereich – technische Erfahrungen des Pentest Teams der Stadt Wien»

Magistrat der Stadt Wien führt durch ein internes CERT Team kontinuierlich Pentests zur Erhöhung der Sicherheit durch. Durch die automatisierte Penetration Test Plattform PenTera™ sollen Tests häufiger, vergleichbar durchgeführt werden. Effizienzsteigerung ist entsprechend ein wichtiger Aspekt der Zusammenarbeit von manueller,
Zehnder Group, weltweit führender Hersteller von Heizkörpern und Lüftungsanlagen für Privat- und Geschäftskunden, wird in diesem Webinar Auskunft über den internationalen Einsatz der Lösung PenTera geben.

Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests
Live Übersicht über PenTera
Live Pentest mit PenTera im Demo-Lab
Wie kann man die Ergebnisse nutzen, um die Sicherheit zu verbessern
Zehnder Group Interview:
Entscheidungskriterien, PenTera einzusetzen
Nutzenpotentiale durch internationalen Einsatz der Lösung PenTera
Aufwand, Deployment, Vorgehen beim Einsatz der Lösung

Webinar «Automatisierte Penetration Test Plattform PenTera – Erfahrungen eines globalen Einsatzes»

Zehnder Group, weltweit führender Hersteller von Heizkörpern und Lüftungsanlagen für Privat- und Geschäftskunden, wird in diesem Webinar Auskunft über den internationalen Einsatz der Lösung PenTera geben. Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests Live Übersicht über PenTera Live Pentest
Manuelle Penetration Tests werden von Schweizer Firmen zur Überprüfung der Security eingesetzt. Das Webinar kontrastiert den manuellen Ansatz mit einer Penetration Test Plattform auf Enterprise Level:

Was sind Merkmale einer automatisierten kostenseitigen Vorteile Enterprise Penetration Test Plattform?
Welche Security-, operativen und kostenseitigen Vorteile ermöglicht eine Penetration Test Plattform?
Evolutionsgeschwindigkeit von manuellen versus automatisierten Pentests – Eine grösser werdende Diskrepanz?
Wie kann das Gartner Zitat zu PenTera interpretiert werden? “I think we can risk saying that Pentesting, as it is today, will cease to exist.”

Webinar «Next Generation automatisierte Penetration Test Plattform»

Manuelle Penetration Tests werden von Schweizer Firmen zur Überprüfung der Security eingesetzt. Das Webinar kontrastiert den manuellen Ansatz mit einer Penetration Test Plattform auf Enterprise Level: Was sind Merkmale einer automatisierten kostenseitigen Vorteile Enterprise Penetration Test Plattform? Welche Security-, operativen und
Mit der DDI Lösung von EfficientIP erweitern Sie die DDI- und Sicherheitsfunktionen und eröffnen die Möglichkeit von Integration in Cloud-Lösungen. Neben der Reduzierung der Komplexität bei der Verwaltung Ihrer Infrastruktur profitieren Sie von Zeit- und Kosteneinsparungen. Der Übergang von ihrer bisherigen DDI-Lösung zu einer funktionsreichen, integrierten modernen DDI-Lösung, die einfach zu konfigurieren, zu aktualisieren und zu warten ist und zukünftiges Wachstum auch in der Cloud unterstützt. Automatisierung und Virtualisierung leicht gemacht!

Webinar – «EfficientIP DDI Lösung – Migration von VitalQIP leicht gemacht»

Mit der DDI Lösung von EfficientIP erweitern Sie die DDI- und Sicherheitsfunktionen und eröffnen die Möglichkeit von Integration in Cloud-Lösungen. Neben der Reduzierung der Komplexität bei der Verwaltung Ihrer Infrastruktur profitieren Sie von Zeit- und Kosteneinsparungen. Der Übergang von ihrer bisherigen DDI-Lösung zu einer
In diesem Webinar stellt Nokia die aktuellsten Amazon Route 53 Funktionen von VitalQIP (Präsentation und Demonstration) für bestehende VitalQIP Benutzer vor, welche in der neuen Version VitalQIP 20 (GA ca. Ende 2020) enthalten sein wird. Lisa Sayre, Senior Software Architect, gibt einen kleinen Einblick in die neuesten Funktionen und Fähigkeiten der Unterstützung von Amazon Rt 53 durch VitalQIP 20. Das Webinar wird auf Englisch abgehalten.

Webinar – «VitalQIP DDI Solution: Amazon Route 53 Demonstration»

In diesem Webinar stellt Nokia die aktuellsten Amazon Route 53 Funktionen von VitalQIP (Präsentation und Demonstration) für bestehende VitalQIP Benutzer vor, welche in der neuen Version VitalQIP 20 (GA ca. Ende 2020) enthalten sein wird. Lisa Sayre, Senior Software Architect, gibt einen kleinen Einblick in die neuesten Funktionen und
Vielen Dank, dass Sie am EfficientIP-Webinar: «Optimierung von Cloud-Diensten durch -DNS/ DHCP/ IPAM (DDI) Automatisierung» teilgenommen haben.

Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.

Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur Verfügung.

Vielen Dank für Ihre Teilnahme am EfficientIP Webinar vom 03.07.2020

Vielen Dank, dass Sie am EfficientIP-Webinar: «Optimierung von Cloud-Diensten durch -DNS/ DHCP/ IPAM (DDI) Automatisierung» teilgenommen haben. Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen. Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur
Manuelle Penetration Tests werden von Schweizer Firmen zur Überprüfung der Security eingesetzt. Das Webinar kontrastiert den manuellen Ansatz mit einer Penetration Test Plattform auf Enterprise Level:

Was sind Merkmale einer automatisierten kostenseitigen Vorteile Enterprise Penetration Test Plattform?
Welche Security-, operativen und kostenseitigen Vorteile ermöglicht eine Penetration Test Plattform?
Evolutionsgeschwindigkeit von manuellen versus automatisierten Pentests – Eine grösser werdende Diskrepanz?
Wie kann das Gartner Zitat zu PenTera interpretiert werden? “I think we can risk saying that Pentesting, as it is today, will cease to exist.”

Webinar «Automatisierte Enterprise Penetration Test Plattform für den Schweizer Mittelstand»

Manuelle Penetration Tests werden von Schweizer Firmen zur Überprüfung der Security eingesetzt. Das Webinar kontrastiert den manuellen Ansatz mit einer Penetration Test Plattform auf Enterprise Level: Was sind Merkmale einer automatisierten kostenseitigen Vorteile Enterprise Penetration Test Plattform? Welche Security-, operativen und
Ein schneller und effizienter Service-Rollout muss auf einem automatisierten-, orchestrations unabhängigen DDI (DNS-DHCP-IPAM) basieren. DDI ist die Grundlage für Cloud-Infrastrukturen und bietet Netzwerkmanagern eine wesentlich bessere Kontrolle und schnellere Bereitstellung der Ressourcen.

Nehmen Sie an unserem nächsten kostenfreien Webinar teil in dem Sie erfahren, wie Sie die Verwaltung Ihrer Cloud-Dienste richtig entwickeln und mithilfe der DDI-Automatisierung um ein vielfaches verbessern können:

Verbesserte Transparenz von einem zentralen Standpunkt Ihrer Umgebung, einschließlich AWS und Azure.
Zentraler Verwaltungsort zur Sicherstellung von Richtigkeit der Daten
Automatisierung von Prozessen zur Optimierung der Daten- und Ressourcen- Bereitstellung

Reservieren Sie sich jetzt Ihren Platz für unser nächstes Webinar

Webinar EfficientIP – «DDI Automation»

Ein schneller und effizienter Service-Rollout muss auf einem automatisierten-, orchestrations unabhängigen DDI (DNS-DHCP-IPAM) basieren. DDI ist die Grundlage für Cloud-Infrastrukturen und bietet Netzwerkmanagern eine wesentlich bessere Kontrolle und schnellere Bereitstellung der Ressourcen. Nehmen Sie an unserem nächsten kostenfreien
Vielen Dank, dass Sie am EfficientIP-Webinar: «360°Security - So schützen Sie sich effizient gegen DNS Angriffe» teilgenommen haben.

Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.

Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur Verfügung.

Vielen Dank für Ihre Teilnahme am EfficientIP Webinar vom 15.05.2020

Vielen Dank, dass Sie am EfficientIP-Webinar: «360°Security - So schützen Sie sich effizient gegen DNS Angriffe» teilgenommen haben. Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen. Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur
Haben Sie als Infoblox- Kunde mit einem sehr statischen IP Adressen Management (IPAM)-, einer zu hohen Anzahl von funktionsspezifischen Appliances- , steigenden Lizenzkosten- sowie erzwungenen Hardware-Aktualisierungen zu tun? Sind Sie auf der Suche nach einer Alternative?

EfficientIP verfügt über das Know-how, die Erfahrung und die Technologie, Unternehmen einen reibungslosen Übergang von Infoblox DNS-DHCP-IPAM zu EfficientIP zu ermöglichen.

Nehmen Sie an einem EfficientIP Webinar teil, mit unserem Experten Ralf Geisler und Bernd Wilhelm, gemeinsam mit unserem Kunden use case „Manchester Metropolitan University“, um mehr über den einfachen Übergang von Infoblox zur EfficientIP SOLIDserver ™ DDI-Plattform zu erfahren. Das Webinar wird Folgendes abdecken: 

Vergleich der beiden DDI-Plattformen 
„Case Study“ der Manchester Metropolitan University: Die Infoblox-Herausforderungen, Migrationserfahrung und Netzwerkarchitektur vorher und nachher. 
Highlights der Integration, Kundenanpassungen am System sowie Analysefähigkeit mit dem EfficientIP SOLIDserver.




Reservieren Sie sich jetzt Ihren Platz für unser nächstes kostenfreie Webinar

Webinar – «EfficientIP Migration from Infoblox DDI»

Haben Sie als Infoblox- Kunde mit einem sehr statischen IP Adressen Management (IPAM)-, einer zu hohen Anzahl von funktionsspezifischen Appliances- , steigenden Lizenzkosten- sowie erzwungenen Hardware-Aktualisierungen zu tun? Sind Sie auf der Suche nach einer Alternative? EfficientIP verfügt über das Know-how, die Erfahrung und die
Der Domain Name Server (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr erreichbar. Die Vielzahl und Komplexität von DNS-Angriffen entwickelt sich aussergewöhnlich schnell und DNS-Angriffe sind mittlerweile Hauptbestandteil bei Hackerangriffen.

Was sind die typischen Angriffsarten über DNS und wie können Sie sie effizient schützen?

Nehmen Sie an unserem nächsten Webinar teil, in dem Sie erfahren, wie Sie Ihre DNS Infrastruktur schützen, um unternehmenskritische Ausfälle und Datenklau vermeiden.

Webinar – «EfficientIP 360° Security – So schützen Sie sich effizient gegen DNS Angriffe»

Der Domain Name Server (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr
Vielen Dank, dass Sie am EfficientIP-Webinar: «Cisco Umbrella + DNS Guardian: Erweitern Sie Ihren IT-Sicherheitsbereich» teilgenommen haben.

Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.

Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur Verfügung.

Vielen Dank für Ihre Teilnahme am EfficientIP Webinar vom 30.04.2020

Vielen Dank, dass Sie am EfficientIP-Webinar: «Cisco Umbrella + DNS Guardian: Erweitern Sie Ihren IT-Sicherheitsbereich» teilgenommen haben. Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen. Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur
Firmen- Applikationen, Kundendaten und Benutzerendgeräte werden immer häufiger angegriffen – überall und jederzeit. Um auf Firmen- Applikationen und Dienste zugreifen zu können, ist der Domain Name Server Service (DNS) ist für alle Firmen und Benutzer von entscheidender Bedeutung. Bei 82% der Unternehmen weltweit, erfolgten Angriffe über DNS, was sich negativ auf Umsatz, die Unternehmensmarke sowie die operative Effizienz auswirkt. Wie schaffen Sie es, Ihre Benutzer sowohl im eigenen Netzwerk als auch außerhalb Ihres Netzwerks am besten zu schützen?

Nutzen Sie die erste- und stabilste End- to- End DNS Security Lösung mit „EfficientIP DNS Guardian“ und „Cisco Umbrella“

Webinar: «Cisco Umbrella + DNS Guardian: Erweitern Sie Ihren IT- Sicherheitsbereich»

Firmen- Applikationen, Kundendaten und Benutzerendgeräte werden immer häufiger angegriffen – überall und jederzeit. Um auf Firmen- Applikationen und Dienste zugreifen zu können, ist der Domain Name Server Service (DNS) ist für alle Firmen und Benutzer von entscheidender Bedeutung. Bei 82% der Unternehmen weltweit, erfolgten Angriffe über
Vielen Dank, dass Sie am EfficientIP-Webinar über die Bekämpfung der Datenexfiltration über DNS teilgenommen haben.

Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.

Wir stellen Ihnen ebenso gerne unseren neuesten DNS-Security-Bericht, erstellt in Partnerschaft mit IDC, zur Verfügung. Im fünften Jahr seines Erscheinens befasst sich dieser Bericht mit den technischen und verhaltensbedingten Ursachen für die Zunahme der DNS-Bedrohungen, dem Stand der Abwehr und den wesentlichen Leitlinien.

Greifen Sie auf den globalen DNS-Bedrohungsbericht 2019 des IDC zu und erfahren Sie mehr darüber:

Vielen Dank für Ihre Teilnahme am EfficientIP Webinar vom 17.04.2020

Vielen Dank, dass Sie am EfficientIP-Webinar über die Bekämpfung der Datenexfiltration über DNS teilgenommen haben. Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen. Wir stellen Ihnen ebenso gerne unseren neuesten DNS-Security-Bericht, erstellt in Partnerschaft mit IDC, zur Verfügung. Im fünften Jahr
Die überwiegende Mehrheit der Sicherheitsverstösse betrifft privilegierten Zugriff.

Privilegierte Benutzerkonten sind der kürzeste Weg zu den wertvollsten Daten eines Unternehmens und bevorzugtes Ziel der meisten externen und internen Angriffe. Management und Schutz privilegierter Konten beginnen mit der Ermittlung der Risiken, die mit diesen Benutzerkonten in Verbindung stehen. Mit dem Privileged Account DNA (Discovery & Audit) Scan können Sie unkompliziert Ihre Ist-­Situation analysieren.

Sie erhalten dabei

einen Überblick über alle privilegierten Accounts
eine Darstellung aller Schwachstellen und potenziellen Risiken
die objektive Bewertung der tatsächlichen Situation
daraus abgeleitete Massnahmen und Handlungsempfehlungen.

Ziel ist es, Ihre IT­-Sicherheitsrisiken zu minimieren und die Einhaltung von Compliance­ Vorgaben durchzusetzen. Der DNA-Scan ist ein einfaches, automatisiertes Verfahren, das Administratoren in kürzester Zeit ausführliche Informationen liefert.

Machen Sie den ersten Schritt in Richtung einer verbesserten Sicherheitslage, indem Sie eine Bewertung des privilegierten Zugriffsrisikos erhalten.

Unser erfahrenes GENESIS-Team kann mit Ihnen Schritt für Schritt den Scan vorbereiten, durchführen und Sie bei der Interpretation der Ergebnisse unterstützen. Für Ihre Sicherheit! Bitte kontaktieren Sie uns!

Kennen Sie die DNA Ihres Unternehmens?

Die überwiegende Mehrheit der Sicherheitsverstösse betrifft privilegierten Zugriff. Privilegierte Benutzerkonten sind der kürzeste Weg zu den wertvollsten Daten eines Unternehmens und bevorzugtes Ziel der meisten externen und internen Angriffe. Management und Schutz privilegierter Konten beginnen mit der Ermittlung der Risiken, die mit
Die Verfügbarkeit und Performance des Domain Name System (DNS) Service Protokoll ist für die moderne IT Kommunikation von entscheidender Bedeutung. Das DNS Service Protokoll ist zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Der jüngste IDC Global DNS Threat Report ergab, dass 82% der Unternehmen in den letzten 12 Monaten Opfer von DNS-Angriffen waren. Die durchschnittlichen Kosten pro Angriff stiegen um 50% auf fast 1.070.000 USD.

Nehmen Sie an einem EfficientIP Free-Webinar teil, mit Ralf Geisler, Regional Manager DACH & Osteuropa und Bernd Wilhelm, Pre-Sales-Ingenieure um zu verstehen, wie Sie Ihr DNS Service Protokoll schützen- und Datenklau vermeiden können.

Webinar – «DNS Security – Schützen Sie sich vor Daten Exfiltration»

Die Verfügbarkeit und Performance des Domain Name System (DNS) Service Protokoll ist für die moderne IT Kommunikation von entscheidender Bedeutung. Das DNS Service Protokoll ist zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Der jüngste IDC Global DNS Threat Report ergab, dass 82% der Unternehmen in den letzten 12 Monaten
Handeln Sie jetzt: Sichern Sie die Verfügbarkeit und Performance ihrer Websites und kritischen Geschäftsanwendungen!
GENESIS und ip-label bieten ab sofort eine Lösung, Organisationen zu helfen, ihre Anwendungen und Webseiten zu überwachen. Die Messung der Performance und Verfügbarkeit rund um die Uhr hilft, Ausfälle oder Engpässe vor Ihren Kunden und Mitarbeitern zu erkennen, Probleme zu identifizieren und zu vermeiden.

COVID-19 und Geschäftskontinuität der IT

Handeln Sie jetzt: Sichern Sie die Verfügbarkeit und Performance ihrer Websites und kritischen Geschäftsanwendungen! GENESIS und ip-label bieten ab sofort eine Lösung, Organisationen zu helfen, ihre Anwendungen und Webseiten zu überwachen. Die Messung der Performance und Verfügbarkeit rund um die Uhr hilft, Ausfälle oder Engpässe vor Ihren
Kritische Business‑Applikationen (BA) sind sehr wichtig für den Unternehmenserfolg. Das Management erwartet, dass diese immer funktionieren, 24/7 up and running sind. Wenn aber eine BA doch ausfällt, so muss der Breakdown innert kürzester Frist behoben sein. Bei einem Breakdown ist die schnelle Ursachenfindung von entscheidender Bedeutung.

Wo liegt die Fehlerursache? Mit dieser Frage werden die Service‑Leute von der IT konfrontiert.

Sei es auf dem Citrix‑Layer, beim Terminal, beim Netzwerk oder gar beim Applikationsserver… wir zeigen Ihnen, wie Sie mit Newtest die Ausfallursache eingrenzen und in kürzester Zeit finden können.

Interessiert? In nur 30 Minuten bringen wir Ihnen die überzeugenden Vorteile von Newtest näher.

Webinar: Mit Newtest zum Unternehmenserfolg

Kritische Business‑Applikationen (BA) sind sehr wichtig für den Unternehmenserfolg. Das Management erwartet, dass diese immer funktionieren, 24/7 up and running sind. Wenn aber eine BA doch ausfällt, so muss der Breakdown innert kürzester Frist behoben sein. Bei einem Breakdown ist die schnelle Ursachenfindung von entscheidender
Der aktuelle „CyberArk Global Advanced Threat Landscape 2019 Report“ hat schwerpunktmässig die Themen Privileged-Access-Management-Strategien und -Lösungen im Unternehmenseinsatz untersucht. Dabei hat sich ergeben, dass 60% der befragten Unternehmen in Deutschland eine dedizierte Privileged-Access-Management-Lösung nutzen. Die restlichen Unternehmen setzen hingegen auf Verfahren wie die Speicherung von Passwörtern in Word- oder Excel-Dokumenten auf Shared-Servern, Notebooks oder auf USB-Sticks. Ein regelmässiger, manueller Wechsel der Passwörter ist damit quasi unmöglich. Schliesslich sind bei Unternehmen oft Hunderte von Systemen zu berücksichtigen, auf die mit privilegierten Zugangsdaten zugegriffen wird. Ausserdem sind manuelle Prozesse nicht nur zeitaufwendig, sondern auch äusserst fehlerbehaftet – und zuerst einmal müssen sie in der Praxis überhaupt eingehalten werden; Papier ist bekanntermassen geduldig. Die damit verbunden Sicherheitsgefahren liegen auf der Hand.

40 Prozent der Unternehmen nutzen unsichere, fehlerbehaftete Passwort-Speicherung

Der aktuelle „CyberArk Global Advanced Threat Landscape 2019 Report“ hat schwerpunktmässig die Themen Privileged-Access-Management-Strategien und -Lösungen im Unternehmenseinsatz untersucht. Dabei hat sich ergeben, dass 60% der befragten Unternehmen in Deutschland eine dedizierte Privileged-Access-Management-Lösung nutzen. Die restlichen
Unternehmen steht eine immer grössere Auswahl neuer Lösungen für Cyber-Sicherheit zur Verfügung: von KI-basierten Tools bis zu Security-Operations-Center-Angeboten. Das wirft die Frage auf, was Unternehmen wirklich benötigen und was unverzichtbar ist. Eine Antwort gibt Gartner: Im zweiten Jahr in Folge hat das Marktforschungsinstitut Privileged Access Management als das Top-1-Sicherheitsprojekt für Unternehmen eingestuft.

Unser Partner «CyberArk» nennt drei Gründe, warum die Sicherung privilegierter Konten und Zugangsdaten unerlässlich ist:

Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe notwendig ist

Unternehmen steht eine immer grössere Auswahl neuer Lösungen für Cyber-Sicherheit zur Verfügung: von KI-basierten Tools bis zu Security-Operations-Center-Angeboten. Das wirft die Frage auf, was Unternehmen wirklich benötigen und was unverzichtbar ist. Eine Antwort gibt Gartner: Im zweiten Jahr in Folge hat das Marktforschungsinstitut

Haben Sie Fragen oder wünschen Sie eine persönliche Beratung?

Jetzt Kontakt aufnehmen

Haben Sie Fragen oder wünschen Sie eine persönliche Beratung?

Jetzt Kontakt aufnehmen

Kontakt

Telefon +41 31 560 35 35
Fax +41 31 560 35 45
info@genesis.swiss

Hotlinks

Jobs
Über Uns
News
Newsletter

Rechtliches

Impressum
Datenschutzerklärung
Cookie-Richtlinie
Allgemeine Geschäftsbedingungen

  • Twitter
  • Xing
  • Linkedin

News

Operative Technologie (OT) galt lange als sicher, weil sie isoliert lief. Doch diese Zeiten sind vorbei. Vernetzung, Fernzugriffe und Cloud-Analysen machen heute alle Unternehmenssysteme angreifbar – von Produktionsanlagen über Finanz- und Verwaltungsprozesse bis hin zu kundenorientierten Services – und oft fehlt es an Schutzmechanismen, die in der IT schon Standard sind.

Warum OT besonders verwundbar ist

Was früher isoliert war, ist heute vernetzt. Ob Maschinen, Datenbanken oder ganze Geschäftsprozesse – Fernzugriffe und Cloud-Services schaffen Effizienz, öffnen aber auch neue Türen für Angreifende. Viele Systeme, die heute noch im Einsatz sind, wurden ursprünglich für Stabilität und eine lange Lebensdauer entwickelt, nicht aber für Cybersicherheit. Updates und Patches lassen sich in solchen Umgebungen nur schwer umsetzen, weil Ausfälle unbedingt vermieden werden müssen. Gleichzeitig setzen viele Unternehmen ihre Prioritäten nach wie vor auf Verfügbarkeit und Effizienz. Immer noch ist das Bewusstsein für Cyberrisiken in der Praxis oft gering ausgeprägt – insbesondere dort, wo Mitarbeitende nicht täglich mit IT-Sicherheit zu tun haben. All das führt dazu, dass Angreifende mit gestohlenen Zugangsdaten oder übermässigen Berechtigungen leichtes Spiel haben, um sich unbemerkt durch Systeme zu bewegen und Schaden anzurichten.
Trotz steigender Budgets für Penetrationstests und wachsender Security-Stacks haben 72% der deutschen Unternehmen in den letzten 24 Monaten eine Sicherheitsverletzung erlitten.

Am 23. Oktober präsentieren David Berger, Regional Director bei Pentera, die wichtigsten Erkenntnisse aus dem Bericht „Der Stand des Penetrationstests 2025“, der auf Einblicken von 100 deutschen CISOs basiert.

Das lernen Sie in der Session:

Warum 39% der deutschen CISOs ihre Security-Stacks erweitern – und trotzdem Sicherheitsvorfälle erleben
Welche Angriffsflächen besonders häufig kompromittiert werden – und welche besser geschützt sind
Wie 51% der deutschen Unternehmen inzwischen auf softwarebasierte Tools setzen, um interne Testprogramme zu stärken
Benchmarking Ihrer Sicherheitsstrategien: Vergleichen Sie Ihre Testpraktiken, Budgets und Prioritäten mit führenden deutschen Unternehmen

Copyright 2021 GENESIS Swiss Team AG

Loading...
Configure cookie consent
In order to provide you with an optimal experience, we use technologies such as cookies to store and/or access device information. If you consent to these technologies, we may process data such as browsing behaviour or unique IDs on this website. If you do not give or withdraw your consent, certain features and functions may be affected.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
See settings
{title} {title} {title}