https://sits.com/de | Anchor | Skip to content |
https://sits.com/de/ | | IMG-ALT SITS |
https://sits.com/de | Anchor | Services |
/de/assessment-advisory/risk-m... | | Risk Management & Assessment |
/de/assessment-advisory/vulner... | | Vulnerability Management |
/de/assessment-advisory/attack... | | Attack Path Management |
/de/assessment-advisory/pentes... | | Pentesting / PTaaS |
/de/assessment-advisory/busine... | | Business Continuity Management |
/de/assessment-advisory/exposu... | | Exposure Assessment |
/de/assessment-advisory/inform... | | Information Security Management System (ISMS) |
/de/assessment-advisory/compli... | | Compliance Management |
/de/assessment-advisory/lifecy... | | Lifecycle Management |
/de/assessment-advisory/data-l... | | Data Loss Prevention |
/de/assessment-advisory/secure... | | SecureAI |
/de/assessment-advisory/whistl... | | Whistleblower Meldesystem |
/de/assessment-advisory/securi... | | Security Awareness |
/de/cyber-defense/cyber-defens... | | Cyber Defense Services |
/de/cyber-defense/siem/ | | SIEM |
/de/cyber-defense/security-ope... | | Security Operations Center |
/de/cyber-defense/mxdr/ | | MXDR |
/de/cyber-defense/cyber-threat... | | Cyber Threat Intelligence |
/de/cyber-defense/csirt/ | | CSIRT |
/de/security-it-solutions/appl... | | Applied Crypto |
/de/security-it-solutions/file... | | File Folder Encryption |
/de/security-it-solutions/publ... | | Public Key Infrastructure |
/de/security-it-solutions/sign... | | Signing Services |
/de/security-it-solutions/work... | | Workload and Network Security |
/de/security-it-solutions/zero... | | Zero Trust Network Access |
/de/security-it-solutions/next... | | Next Gen Firewall Management |
/de/security-it-solutions/netw... | | Network Security & Solutions |
/de/security-it-solutions/work... | | Workload Security |
/de/security-it-solutions/secu... | | SASE |
/de/identity-access-management/ | | IAM |
/de/identity-access-management... | | Access Management |
/de/identity-access-management... | | Identity Governance & Administration |
/de/identity-access-management... | | Privileged Access Management |
/de/identity-access-management... | | PAM as a Service |
/de/cloud-platform-security/ | | Cloud Platform Security |
/de/cloud-platform-security/cl... | | Cloud Security & Compliance |
/de/cloud-platform-security/cl... | | Cloud Data Security |
/de/cloud-platform-security/mi... | | Migration & Transformation |
/de/alle-services/ | | Alle Services |
https://sits.com/de/microsoft/ | | Microsoft |
/de/microsoft/ms-iam-moderniza... | | Microsoft Identity & Access Management Modernisierung |
/de/microsoft/threat-protection/ | | Microsoft Cyberthreat Protection |
/de/secure-modern-workplace/ | | Secure Modern Workplace |
https://sits.com/de/nis2/ | | NIS2 |
/de/nis2/assessment/ | | NIS2-Assessment |
/de/nis2/microsoft/ | | NIS2 for Microsoft |
/de/secure-modern-work/secure-... | | Secure Modern Work |
/de/secure-modern-work/360-cyb... | | Cyber Security |
/de/secure-modern-work/governa... | | Governance & Compliance |
/de/secure-modern-work/secure-... | | Secure Work |
/de/secure-modern-work/workpla... | | Workplace & Cloud Management |
/de/secure-modern-work/enterpr... | | Enterprise Device Management |
/de/secure-modern-work/mobile-... | | Mobile Device Management |
/de/secure-modern-work/virtual... | | Virtual Desktop |
https://sits.com/de/ueber-uns/ | | Über uns |
https://sits.com/de/ueber-uns/ | Text duplicate | Über uns |
https://sits.com/de/karriere/ | | Karriere |
https://sits.com/de/partner/ | | Partner |
https://sits.com/de/mediacenter/ | | Media Center |
https://sits.com/de/mediacenter/ | Text duplicate | Media Center |
/de/mediacenter/?posttype=post | | Blog |
/de/mediacenter/?posttype=vide... | | Events & Webinars |
/de/mediacenter/?posttype=presse | | News |
/de/mediacenter/?posttype=ress... | | Ressourcen |
/de/beratung-anfragen/ | | Beratung Anfragen |
https://sits.com/en/ | | Global (englisch) |
https://sits.com/ch/ | | Schweiz (deutsch) |
/de/blog/ki-generierte-deepfak... | | Artikel lesen A-TITLE Artikel lesen |
https://sits.com/de/ueber-uns/ | | Das sind wir A-TITLE Das sind wir |
/de/alle-services/ | | Zum Portfolio A-TITLE Zum Portfolio |
/de/ressourcen/neue-eu-vorschr... | | Zum Download A-TITLE Zum Download |
/de/cyber-defense/cyber-defens... | | Cyber Defense Wir bei SITS sind auf Cyber Defense-Strategien spezialisiert, die Ihr Unternehmen gegen die sich entwickelnden Risiken absichern. Unsere Expert... IMG-ALT Bild A-TITLE Cyber Defense |
/de/assessment-advisory/risk-m... | | Assessment & Advisory Steigern Sie mit uns Ihre Resilienz. Reduzieren Sie Risiken, sorgen Sie für Compliance und stärken Sie die Sensibilisierung Ihrer Beleg... IMG-ALT Bild A-TITLE Risk Management & Assessment |
/de/cloud-platform-security/ | | Cloud Platform Security Sichern Sie Ihren Umzug in die Cloud mit den besten Lösungen. Von Compliance bis Datensicherheit ermöglichen wir nahtlose Migration u... A-TITLE Cloud Platform Security |
/de/security-it-solutions/appl... | | Security & IT Solutions Schützen Sie Ihre Daten und Netzwerke mit unseren Applied Crypto und Network Security Services. Wir schützen Ihr Unternehmen optimal ... A-TITLE Applied Crypto |
/de/identity-access-management/ | | Identity & Access Management Schaffen Sie sicheren Zugang mit unseren IAM-Services. Von der Identität bis zum privilegierten Zugang - vertrauen Sie uns zum S... IMG-ALT Bild A-TITLE IAM |
https://sits.com/de | Anchor | Beratung anfordern A-TITLE Beratung anfordern |
/de/webinare/einblick-in-putin... | | Zur Video Session |
/de/webinare/die-nis2-reise-mi... | | Zur Webinar-Aufzeichnung |
/de/webinare/die-copilot-effic... | | Zur Masterclass |
https://sits.com/de/ueber-uns/ | Text duplicate | Über uns |
/de/alle-services/?nist=1 | | Govern Stärken Sie Ihr Unternehmen mit solider Governance, um Cyber-Sicherheitsrisiken effektiv zu kontrollieren. |
/de/alle-services/?nist=2 | | Identify Risiken verstehen, gezielte Strategien entwickeln, Ressourcen effektiv zuweisen, um sich vor Cyber-Bedrohungen zu schützen. |
/de/alle-services/?nist=3 | | Protect Einrichten und Umsetzen von Schutzmaßnahmen, um die Verfügbarkeit kritischer Infrastrukturen zu gewährleisten. |
/de/alle-services/?nist=4 | | Detect Entwicklung und Einsatz von Methoden zur Erkennung von Cyber-Sicherheitsvorfällen. |
/de/alle-services/?nist=5 | | Respond Auserarbeiten und Umsetzen geeigneter Maßnahmen, um auf festgestellte Bedrohungen zu reagieren. |
/de/alle-services/?nist=6 | | Recover Entwicklung und Umsetzung von Maßnahmen zur Wiederherstellung von Ressourcen oder Diensten, die durch einen Cyber Breach beeinträchtigt wurden. |
/de/blog/microsoft-sentinel-az... | | Cyber Defense 06. September 2024 Microsoft Sentinel als Azure SIEM – Vorteile & Kosten >>> |
/de/blog/ki-attacken-abwehren-... | | AI 16. April 2024 KI-Attacken abwehren: So lassen sich Daten und Systeme schützen >>> |
/de/blog/iso-27001-zertifizier... | | Assessment & Advisory 15. April 2024 ISO-27001-Zertifizierung ohne Umwege >>> |
/de/blog/mit-managed-services-... | | Assessment & Advisory 10. April 2024 Mit Managed Services gegen den Fachkräftemangel >>> |
/de/blog/workload-security-mit... | | Security & IT Solutions 09. April 2024 Workload Security mit SASE, so funktioniert’s >>> |
/de/blog/devops-sicherheit-bel... | | Cloud Platform Security 09. April 2024 DevOps-Sicherheit: Belastungstest für Kultur und Technologie >>> |
/de/blog/biometrie-mehr-sicher... | | Identity & Access Management 05. April 2024 Biometrie – mehr Sicherheit ohne Passwort? >>> |
/de/blog/threat-intelligence-w... | | Cyber Defense 05. April 2024 Threat Intelligence – Wissen ist Macht & Sicherheit >>> |
/de/blog/nis2-iso-iec-27001202... | | NIS2 05. April 2024 NIS2 & ISO/IEC 27001:2022: Neue Controls zur Erfüllung beider Anforderungen >>> |
/de/blog/so-schafft-preferred-... | | Identity & Access Management 05. April 2024 So schafft Privileged Access Management mehr Sicherheit >>> |
/de/blog/vciso-mehr-it-sicherh... | | Assessment & Advisory 05. April 2024 vCISO - mehr IT-Sicherheit durch flexible Unterstützung >>> |
/de/blog/ki-von-microsoft-ist-... | | AI Cloud Platform Security 03. April 2024 KI von Microsoft: Ist Ihr Unternehmen Copilot Ready? >>> |
/de/blog/nis2-risikomanagement... | | NIS2 02. April 2024 NIS2 & Risikomanagement: Wann sind Cyber-Risiken wirklich beherrschbar? >>> |
/de/blog2/zero-trust-mehr-it-s... | | Zero Trust 02. April 2024 Zero Trust – mehr IT-Sicherheit durch weniger Vertrauen >>> |
/de/blog/schutzschild-fuer-ihr... | | Cloud Platform Security 28. März 2024 Schutzschild für Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke >>> |
/de/blog/security-allrounder-c... | | Assessment & Advisory 28. März 2024 Security-Allrounder CISO: Auslagern oder selbst anheuern? >>> |
https://sits.com/de/ueber-uns/ | Text duplicate | Über uns |
https://sits.com/de/karriere/ | Text duplicate | Karriere |
https://sits.com/de/partner/ | Text duplicate | Partner |
https://sits.com/de/standorte/ | | Standorte |
https://get.teamviewer.com/gcl-it | External Subdomain | Quick Support |
https://sits.com/de/kontakt/ | | Kontakt |
/de/mediacenter/?posttype=post | Text duplicate | Blog |
/de/mediacenter/?posttype=vide... | | Events & Webinare |
/de/mediacenter/?posttype=presse | Text duplicate | News |
/de/mediacenter/?posttype=ress... | Text duplicate | Ressourcen |
/de/download/fideas-file-enter... | | Software Download |
https://sits.com/de/datenschutz/ | | Datenschutz |
https://sits.com/de/impressum/ | | Impressum |
https://sits.com/de/compliance/ | | Compliance |
https://sits.com/en/ | Text duplicate | Global (englisch) |
https://sits.com/ch/ | Text duplicate | Schweiz (deutsch) |
(Nice to have)