IT-Security Analyse
Nicht invasive Risiko-Analyse Ihrer IT-Sicherheit
Mit einem Security-Scan werden Sicherheitslücken in Ihrem IT-System sofort erkannt und Sie können umgehend auf Gefahren reagieren. Den Security-Scan können Sie als einmalige Prüfung oder regelmäßiges Abonnement buchen.
Bleiben Sie immer am Ball!
Sehen Sie alle Schwachstellen, die Cyberkriminelle bei Ihnen ausnutzen können. Verhindern Sie aktiv den unerlaubten Zugang zu Ihren Daten und Systemen.

Gründliche Security-Scans
Wir scannen alle über Ihre Internetdomäne erreichbaren und verbundenen Systeme.

Sie wissen sofort Bescheid
Falls eines Ihrer Systeme betroffen ist, erhalten Sie nach 1 bis 2 Stunden eine Meldung. Schneller geht’s nicht!

Schnelle Reaktion auf Gefahr
So bleiben Sie direkt am Ball und können auf akut drohende Gefahren sofort reagieren.

Geldrisiken minimieren
Je schneller Sie auf Gefahren reagieren, desto mehr minimieren Sie potenzielle Geldrisiken.
Features des Security Scans
Der Security-Scan und Report
- Scan der Internetdomäne und verbundener Systeme
Externer, nicht invasiver Scan
- Ausführlicher, mehrseitiger Report
Automatisiert: Einmalig oder als regelmäßiges Abonnement
Prüfung auf Netzwerk- und Anwendersicherheit, Infektionen, Verschlüsselungen, offene Ports, Konfigurationsfehler und Datenpannen
Report beinhaltet Kennzahlen im Vergleich zu anderen Unternehmen Ihrer Größe

Thorsten Podzimek
Geschäftsführer SAC
„Sich kontinuierlich weiterentwickeln und in Bewegung bleiben. Das ist die Grundlage von SAC. So ist die Bereitstellung stabiler Betriebsprozesse entstanden, in zwanzig Jahren durchdacht aufgebaut, verlässlich betrieben und immer weiter ausgebaut.“
Einmalige Security Analyse oder unser Security-Watchdog als Abo für regelmäßige Analysen
IT-Security-Analyse
Einmalige Prüfung
bis 100 Mitarbeiter 1.749 €
bis 500 Mitarbeiter 2.919 €
bis 1.500 Mitarbeiter 4.659 €
Unsere Empfehlung: IT-Security Watchdog
Quartalsweise Prüfung
bis 100 Mitarbeiter mtl. 269 €
bis 500 Mitarbeiter mtl. 479 €
bis 1.500 Mitarbeiter mtl. 779 €
IT-Security Watchdog
Monatliche Prüfung
bis 100 Mitarbeiter mtl. 399 €
bis 500 Mitarbeiter mtl. 829 €
bis 1.500 Mitarbeiter mtl. 1.379 €
Über unser Formular können Sie einen passenden Plan oder die Demo auswählen.
Kleiner Tipp
Hat es Sie schon erwischt?
Wenn Sie betroffen sind besteht das Risiko, dass personenbezogene Daten entwendet wurden! Dies müssen Sie das innerhalb von 72 Stunden melden. Die DSGVO sieht hier bei Verstößen ein nicht unerhebliches Strafmaß vor. Das braucht keiner!
Fragen oder mehr?
Kontaktieren Sie uns, wir sind für Sie da.
Kontakt aufnehmen
Hier können Sie sich über unsere Aktivitäten und News informieren:
so schätzen IT-Entscheider im Mittelstand ihre IT-Sicherheit ein
Erfahren Sie, wie die Selbsteinschätzung deutscher IT-Entscheider die Cybersicherheit ihrer Unternehmen beeinflusst.
Wenn KI zur Gefahr wird: Insights von der Black Hat Konferenz
Erfahren Sie mehr über die neuesten Entwicklungen in der IT-Sicherheit von der Black-Hat-Konferenz 2023 und deren Relevanz für Unternehmen.
Kritische Sicherheitslücke in Microsoft PC Manager
Erfahren Sie mehr über die kritische Sicherheitslücke in Microsoft PC Manager und wie Unternehmen sich schützen können.
Erweiterte Angriffsstrategien von Cyberkriminellen maximieren mögliche Schäden
Erfahren Sie, welche neuen Angreiferstrategien Unternehmen bedrohen und wie Sie sich nachhaltig schützen können.
Wichtige Sicherheitslücke in Passwort-Managern erkannt
Erfahren Sie von einer kritischen Sicherheitslücke in Passwort-Managern, die Ihre Daten gefährden könnte.
Risiken der unkontrollierten KI in Unternehmen
Erfahren Sie, wie unkontrollierte KI-Nutzung die Cybersicherheit gefährdet und welche Maßnahmen Unternehmen ergreifen sollten.
Microsofts August-Patches erfordern sofortige Korrekturmaßnahmen
Erfahren Sie, welche Schritte Microsoft unternimmt, um Probleme mit den August-Patches zu beheben und die Systemsicherheit zu gewährleisten.
Botnet Bedrohung durch DDoS-Angriffe verstehen
Erfahren Sie mehr über das gefährliche "Rapper Bot" Botnet und wie Unternehmen sich vor DDoS-Angriffen schützen können.
Sicherheitslücken in Commvault erfordern schnelles Handeln
Erfahren Sie, welche kritischen Sicherheitslücken in Commvault bestehen und warum zeitnahe Updates unerlässlich sind.
Paypal-Zugänge im enormen Umfang kompromittiert: Ein Warnsignal für Unternehmen
Erfahren Sie, welche Maßnahmen Ihr Unternehmen ergreifen sollte, um sich vor gefälschten Paypal-Zugängen zu schützen.
Aktualisierte Firebird-Versionen verbessern Datenbank-Sicherheit
Aktualisierte Firebird-Datenbankversionen verbessern signifikant die Sicherheit und schließen kritische Sicherheitslücken.
Studie zur Wirksamkeit von Phishing-Trainings: Live-Simulationen unumgänglich
Erfahren Sie, warum herkömmliche Phishing-Trainings oft ineffektiv sind und welche alternativen Ansätze Unternehmen helfen können.
Cyberangriff auf Infoniqa und seine Konsequenzen
Erfahren Sie, wie der Cyberangriff auf Infoniqa Ihr Unternehmen beeinflussen kann und welche Schutzmaßnahmen sinnvoll sind.
DoS-Attacken auf Cisco-Firewalls effektiv abwehren
Erfahren Sie, wie Unternehmen sich mit präventiven Maßnahmen gegen DoS-Angriffe auf Cisco-Firewalls schützen können.
Sicherheitsupdates für Foxit PDF Reader anwenden
Erfahren Sie, welche kritischen Sicherheitsupdates für Foxit PDF Reader und Editor jetzt verfügbar sind und wie Sie reagieren sollten.
NGINX verbessert Zertifikatverwaltung mit ACME-Protokoll
Erfahren Sie, wie die neue NGINX-Integration des ACME-Protokolls die Verwaltung von SSL/TLS-Zertifikaten revolutioniert.
Sicherheitsupdates von AMD und Intel für Unternehmen
Erfahren Sie, wie aktuelle Sicherheitsupdates von AMD und Intel Unternehmen vor kritischen Cyberrisiken schützen können.
Microsoft-Login Phishing: Sicherheitsrisiken und Maßnahmen
Erfahren Sie, wie Sie Microsoft-Login sicher nutzen und Phishing-Risiken durch gezielte Prävention minimieren können.
Akute Bedrohung durch Citrix Bleed 2 Sicherheitslücke
Erfahren Sie, wie Sie Ihr Unternehmen vor der akuten Bedrohung durch die Citrix Bleed 2-Sicherheitslücke schützen können.
Wichtige Sicherheitsupdates für Microsoft-Produkte beachten
Erfahren Sie, wie die aktuellen Sicherheitsupdates von Microsoft Ihr Unternehmen vor Cyberangriffen schützen können.
Regelmäßige Sicherheitsupdates für Fortinet-Produkte
Erfahren Sie, wie regelmäßige Sicherheitsupdates für Fortinet-Produkte Ihre IT-Infrastruktur effektiv schützen können.
Dringende Updates für Zoom-Clients notwendig
Erfahren Sie, wie Sie Ihre Zoom-Clients sichern und potenzielle Risiken durch ein wichtiges Update minimieren können.
Künstliche Intelligenz braucht klare Richtlinien
Erfahren Sie, warum klare Richtlinien und Schulungen für Künstliche Intelligenz in Unternehmen unerlässlich sind.
OTPs als Schlüssel zur IT-Sicherheit im Unternehmen
Erfahren Sie, wie One-Time-Passwords die IT-Sicherheit erhöhen und welche Risiken bei der Implementierung bestehen.
Wichtige Schritte nach dem Ende von Windows 10
Erfahren Sie, warum das Support-Ende von Windows 10 wichtige Maßnahmen für Unternehmen erfordert und wie Sie proaktiv handeln können.
Neue Sicherheitslücke in WinRAR entdeckt
Erfahren Sie, wie Unternehmen sich gegen die neue Directory-Traversal-Schwachstelle in WinRAR wappnen können.
Ransomware-Angriffe effektiv bekämpfen und schützen
Erfahren Sie, wie Sie Ihr Unternehmen vor Ransomware-Angriffen schützen und die Risiken gezielt minimieren können.
Geschäftsgeheimnisse und DSGVO-Auskunftsrechte verstehen
Wie schütze ich meine Geschäftsgeheimnisse im Kontext von DSGVO-Auskunftsrechten? Im aktuellen c't-Datenschutz-Podcast wird das Thema der Auskunftsrechte nach Art. 15 Mehr lesen
Wegen diesen IT-Fehlern wird der Mittelstand gebremst
Heute möchte ich mich direkt an Führungskräfte im Mittelstand wenden. Denn während überall von KI, Automatisierung und digitaler Disruption die Mehr lesen
Zugriff auf IT-Infos ohne Rückfragen | Das SAC IT Self Service Portal
IT-Verantwortliche haben keine Zeit für unnötige Schleifen. Deshalb haben wir bei SAC eine Lösung entwickelt, die die Zusammenarbeit mit uns Mehr lesen
IT-Hardware Bestellung: Jetzt noch einfacher
Wir haben uns Gedanken gemacht, wie wir die IT-Hardware-Beschaffung für unsere Kunden noch einfacher machen können. Nach vielen Gesprächen, einer Mehr lesen
Social Engineering: Der Mensch als schwächstes Glied in der Sicherheitskette
Der Mensch im Mittelpunkt oder warum Ihre Mitarbeitenden eine Schlüsselrolle in der IT-Sicherheit einnehmen. In der zunehmend digital vernetzten Mehr lesen
ITSM: Der Schlüssel zum reibungslosen IT-Betrieb im Mittelstand
Mittelständische Unternehmen sind immer stärker von einer gut funktionierenden IT abhängig, um ihre Geschäft zu betreiben. Die effektive Verwaltung von Mehr lesen
Was ist ein IT-Systemhaus?
Was genau versteht man unter einem IT-Systemhaus? Und welche Vorteile bietet es Ihrem Unternehmen? Dieser Beitrag liefert Antworten: Mehr lesen
Wie gut ist meine Unternehmens-IT aufgestellt? Die wichtigsten Kennzahlen aus dem IT-Controlling.
Wussten Sie, dass Unternehmen, die IT-Controlling effektiv nutzen, ihre IT-Kosten um bis zu 15 % senken können? IT-Controlling bietet unschätzbare Mehr lesen
IT-Asset Management erklärt: Was es ist und wie es funktioniert
Haben Sie sich schon einmal gefragt, wie gut Ihr Unternehmen seine IT-Assets wirklich im Griff hat? IT-Asset Management, oder Mehr lesen
Inkrementell, differentiell oder vollständig? Wie Sie die richtige Backup-Art auswählen
Kommt es zu einem Datenausfall, ist eine schnelle und vollständige Wiederherstellung entscheidend. Ob das im Ernstfall optimal gelingt, hängt Mehr lesen
IT Operations Management (ITOM): IT-Probleme beheben, bevor der Anwender diese entdeckt
Haben Sie sich jemals gefragt, wie IT-Probleme gelöst werden können, bevor der Benutzer sie überhaupt bemerkt? IT Operations Management Mehr lesen
Moderner IT-Betrieb: Warum sich immer mehr Unternehmen für „Workplace as a Service“ entscheiden.
Wussten Sie, dass der Markt für "Workplace as a Service" (WaaS) bis 2025 jährlich um fast 20 % wachsen soll? Mehr lesen
Milliarden von Zugangsdaten entwendet: mögliche Folgen für betroffene Unternehmen
Daten sind ein wertvolles Gut, und Zugangsdaten sind der Schlüssel zu diesen Schätzen. Ein kürzlich veröffentlichter Bericht von Golem zeigt Mehr lesen
Unknackbar: Warum Unternehmen Immutable Backups benötigen
Über 600 Millionen Ransomware-Angriffe wurden weltweit allein im Jahr 2021 verzeichnet (Quelle: Wikipedia)! Eine Zahl, die die immense Bedrohungslage unterstreicht. Mehr lesen
Erlauben Sie Mitarbeitern, eigene Geräte zu nutzen? Was Sie über BYOD wissen sollten.
BYOD (Bring Your Own Device) ist in der modernen Arbeitswelt nicht mehr wegzudenken, aber wie steht es um die Mehr lesen
Ermittlung des Personalbedarfs: Wie viele Mitarbeiter braucht eine IT-Abteilung?
Mit über 109.000 unbesetzten IT-Stellen allein in Deutschland im Jahr 2024, ist der Druck, IT-Abteilungen angemessen zu besetzen, größer denn Mehr lesen
Warum Firmen einen IT-ServiceDesk brauchen: Die Vorteile eines optimalen IT-Supports für Mitarbeiter
Mit fortschreitender Digitalisierung wird der IT-Support zum Lebensnerv moderner Unternehmen. Ein leistungsstarker IT-ServiceDesk ist nicht nur die Unterstützungssäule für die Mehr lesen
Wie funktioniert Incident Management? Ein detaillierter Leitfaden.
In der Unternehmens-IT ist effizientes und schnelles Incident Management (Störungs-Management) entscheidend, um Störungen zu beheben und einem Unternehmen zu Mehr lesen
Event-Location in Palma de Mallorca – Arbeiten im Sonnenparadies
Während ich diesen Beitrag verfasse, blicke ich aus meinem Bürofenster in Darmstadt: +8 Grad und Aprilwetter - ein trüber Anblick Mehr lesen
Was macht eine IT-Abteilung? Ein Blick in die Aufgaben der Unternehmens-IT
Welche Rolle spielt eine IT-Abteilung in mittelständischen Unternehmen? Und welche Aufgaben werden von der Unternehmens-IT übernommen? Die IT-Abteilung ist weit Mehr lesen
Die Bedeutung von User Awareness in der digitalen Welt
In der digitalisierten Geschäftswelt sind Unternehmen einem ständig wachsenden Arsenal an Sicherheitsrisiken ausgesetzt, von externen Angriffen bis hin zu Mehr lesen
Die Evolution der IT-Betreuung: Ein umfassender Blick auf Managed IT Services
Zuverlässige IT-Infrastrukturen und ein stabiler IT-Betrieb sind für Unternehmen jeder Größe von entscheidender Bedeutung. Doch nicht jede Firma verfügt über Mehr lesen
Optimieren Sie Ihren IT-Betrieb: IT-Outsourcing im Mittelstand
Die Anforderungen an die Unternehmens-IT wächst stetig, die zu bewältigenden Aufgaben werden immer umfangreicher und komplexer. Zudem war die Abhängigkeit Mehr lesen
VMware-Übernahme durch Broadcom: Welche Fragen sich IT-Entscheider jetzt stellen müssen
Im Bereich der Servervirtualisierung ist VMware Marktführer mit einem Marktanteil von etwa 60% (Quelle). Nicht nur in großen Rechenzentren, Mehr lesen
Die Kunst der Datenrettung: Ein Blick auf Backup-Strategien für Unternehmen
In einer Welt, die von digitalen Daten dominiert wird, ist die Sicherung digitaler Daten von entscheidender Bedeutung. Daten sind Mehr lesen
Die Eckpfeiler Ihrer Security: Ihr umfassendes IT-Sicherheitskonzept
Im digitalen Zeitalter ist ein robustes IT-Sicherheitskonzept unerlässlich. Erfahren Sie, wie es Ihr Unternehmen vor Gefahren bewahrt und Wachstum sowie Mehr lesen
Die Wächter der Endgeräte: Endpoint-Security und ihre entscheidende Rolle im Mittelstand
Die digitale Transformation hat Unternehmen zahlreiche Möglichkeiten eröffnet, erhöht allerdings auch Sicherheitsrisiken. Gerade für mittelständische Unternehmen, die oft als lohnende Mehr lesen
Identitätsdiebstahl im Unternehmensumfeld: Die Bedrohung erkennen und abwehren
Es geht um die IT-Sicherheit Ihres Business! In einer zunehmend digitalisierten Geschäftswelt nehmen Cyber-Angriffe und Identitätsdiebstähle rapide zu. Eine Studie Mehr lesen
Stärkung der Unternehmensresilienz: Erfolgreiches Seminar IT-Notfallplanung bei SAC
Die Angst vor IT-Ausfällen ist berechtigterweise hoch, immerhin können sie beachtliche wirtschaftliche Folgen mit sich bringen. Wie Entscheider ihre Mehr lesen
Auszeichnung von brand eins: Bester IT-Dienstleister
Wir freuen uns bekannt zu geben, dass wir mit dem renommierten Preis als "bester IT-Dienstleister" ausgezeichnet worden sind. Einmal im Mehr lesen
Workation – Die ersten Schritte
Arbeiten, wo andere Urlaub machen? Ein Selbsttest. Die Verbindung von beruflichen Aufgaben mit einem ansprechenden Umfeld und umfangreichen Freizeitaktivitäten, dazu Mehr lesen
Sommerfest der SAC-Firma und ACCAS-Group im Achtzehn98
Der Sommer ist die Zeit des Jahres, auf die sich viele von uns am meisten freuen - das war Mehr lesen
Das EU-US Data Privacy Framework aus dem Blick unseres Datenschutzbeauftragten
Das neue EU-US Data Privacy Framework, auch bekannt als EU-US DPF, wurde seit dem 10. Juli 2023 von der Europäischen Mehr lesen
IT-Housekeeping – Digitaler Zwilling gegen Fachkräftemangel
Ein Blick in die Zukunft: Unser idealer digitaler Zwilling Die fortschreitende Technologieentwicklung bringt uns in eine Welt, in der Mehr lesen
SAC teilt wegweisendes Know-how auf dem Managed Service Forum 2023
Managed Service Forum zieht über 150 Teilnehmer an Managed Services haben sich längst als unverzichtbarer Bestandteil der IT-Branche Mehr lesen
Synaxon Impulsveranstaltung 2023
"Neue Impulse für dein Unternehmen" - Unternehmerische Inspiration für IT-Dienstleister, fachlicher und kollegialer Austausch Unter dem Motto "Neue Impulse Mehr lesen