Zum Inhalt springen
  • info[at]sacgmbh.com
  • +49 (6151) 8133-0
  • Online-Fernwartung
  • Self Service
  • Shop
Das Bild zeigt das SAC GmbH Logo mit dem Schriftzug "SAC" und dem Slogan "think beyond IT".
  • Über uns
  • Referenzen
  • Portfolio

    Strategie & Business

    IT-Strategie
    Digitalisierung & bessere Erträge
    Automatisierung
    Effizientere Geschäftsprozesse
    IT-Notfallplanung
    Teure Ausfälle vermeiden
    Trainings
    User Awareness Training
    Mitarbeiter verhindern Cyber-Angriffe
    IT-Services
    IT Service Desk
    IT-Betreuung für Ihre Mitarbeiter
    IT-Infrastruktur
    Server, Cloud & Netzwerke
    IT-Housekeeping
    IT-Aufgaben automatisieren
    IT-Security Services

    Schutz vor Cyber-Angriffen

    Lächelnder Mitarbeiter des IT-Service Provider SAC im Büro in einem schwarzen SAC Polohemd spricht zu einer anderen Person
    Leistungen auf einen Blick

    Schneller Überblick über Leistungen, Managed Services und IT Flatrates.

    Portfolio ansehen
  • Jobs
  • Kontakt
IT-Betreuung anfragen
Das Bild zeigt das SAC GmbH Logo mit dem Schriftzug "SAC" und dem Slogan "think beyond IT".
  • Über uns
    • Team
    • Partner
    • Standorte
    • Wissen
  • Success Stories
  • Portfolio
    • IT-Strategie
    • IT-Notfallplanung
    • IT-Infrastruktur
      • Bestandsdokumentation
      • Private Cloud Rechenzentrum
    • IT-Betrieb
      • User-Flat
      • Server-Flat
      • 24/7 Services
      • O365 Backup & DR Kontrolle
    • IT-Sicherheit
      • Identity Leak Checker
      • IT-Security Analyse
      • User Awareness Training
      • Spam und Malware Protection
      • Managed Secure Workplaces
    • Managed Service Provider IT
      • Digital Signage as a Service
    • IT-Automatisierung
      • E-Rechnung
      • OOOO Bot
      • SSL-Zertifikats-Checker
  • Event Location
    • Event buchen
  • Karriere
  • Kontakt

IT-Security Updates

Bleiben Sie täglich aktuell:

  • Security Updates
  • Sicherheits-Lücken

  • Empfohlene Maßnahmen

Als erfahrener IT-Service Dienstleister schützen wir die IT-Sicherheit zahlreicher mittelständischer Unternehmen. Weil sich Bedrohungen ständig ändern, bleiben wir am Puls der Zeit und teilen die wichtigsten News direkt hier.

  • Ursachen und Folgen des AWS-Ausfalls für Unternehmen

    24. Oktober 2025

  • Neue Bedrohungen für Unternehmenssicherheit erkennen und handeln

    24. Oktober 2025

  • IT-Sicherheit erfordert Konvergenz und Zusammenarbeit

    23. Oktober 2025

  • Ordnung im Tool-Chaos der IT-Abteilungen schaffen

    21. Oktober 2025

  • Firmware-Updates und Datensicherheit bei Verbatim-Datenträgern

    20. Oktober 2025

  • KI-Agenten im Unternehmen: Chancen und Risiken

    20. Oktober 2025

  • Entdeckung und Bekämpfung von Zero-Day-Lücken

    19. Oktober 2025

  • Veeam stärkt Sicherheit mit aktuellen Backup-Updates

    19. Oktober 2025

  • Cyberkriminalität betrifft Unternehmen jeder Größe

    18. Oktober 2025

  • Sicherheitsupdates für Adobe Produkte dringend empfohlen

    18. Oktober 2025

  • Fortinet schließt kritische Sicherheitslücken erfolgreich

    17. Oktober 2025

  • Moderne Phishing-Techniken und effektive Schutzmaßnahmen

    17. Oktober 2025

  • Investitionen in IT-Sicherheit steigen stark an

    15. Oktober 2025

  • Ransomware Risiken durch nicht-verwaltete Geräte

    14. Oktober 2025

  • Dringende Updates für 7-Zip dringend empfohlen

    14. Oktober 2025

  • Sichere Remote-Arbeit mit Zero Trust Prinzipien

    13. Oktober 2025

  • Datenleck bei Airline fordert neues Sicherheitsdenken

    13. Oktober 2025

  • Cyberkriminalität erfordert neue Sicherheitsstrategien

    7. Oktober 2025

  • Ransomware-Angriffe: Wichtige Trends und Strategien

    5. Oktober 2025

  • Risiken der KI-Browser für die Privatsphäre

    1. Oktober 2025

  • Neue Sicherheitslücke in Supermicro-Hardware erkennen und handeln

    30. September 2025

  • Alarmierende Sicherheitslücken im Mittelstand entdecken

    29. September 2025

  • Cyberangriff auf Jaguar Land Rover – Warnung für mittelständische Produzenten

    29. September 2025

  • Cisco warnt vor Risiken für Netzwerke

    25. September 2025

  • Cyberangriffe als ernsthafte Bedrohung erkennen

    23. September 2025

  • Zukunftssichere IT: Prävention ist der Schlüssel

    23. September 2025

  • Risiken durch unkontrollierte Lieferantenzugänge minimieren

    22. September 2025

  • Zero Trust für höhere IT-Sicherheit im Unternehmen

    20. September 2025

  • Schwachstelle in Entra ID und ihre Folgen

    19. September 2025

  • Digitale Souveränität für Unternehmenserfolg nutzen

    17. September 2025

  • Wichtige Sicherheitsmaßnahmen für DELMIA Apriso nach Cyberangriffen

    16. September 2025

  • Datenverlust bei Homeoffice-Arbeit effizient verhindern

    16. September 2025

  • Managed Service Provider stärken Ihre IT-Sicherheit

    15. September 2025

  • Neue Bedrohungen durch Living-off-the-Land-Techniken

    15. September 2025

  • Ransomware-Angriffe auf SonicWall-Firewalls verhindern

    13. September 2025

  • Dringender Aktualisierungsbedarf für Ciscos IOS XR

    12. September 2025

  • Mikrosegmentierung stärkt Ihre Cyberabwehr nachhaltig

    11. September 2025

  • Wichtige Gründe für regelmäßige Windows Updates

    10. September 2025

  • Ransomware bleibt die größte Cyberbedrohung 2025

    9. September 2025

  • Mehrschichtige Sicherheit: So schützen Unternehmen ihre Daten vor Insider-Risiken und KI-Komplexität

    8. September 2025

  • Betrugsmaschen in WhatsApp-Gruppen erkennen und vermeiden

    7. September 2025

  • Verborgene Schwachstellen in der IT-Sicherheit aufdecken

    7. September 2025

  • Risiken von Non-Human Identities für Unternehmen

    7. September 2025

  • Erweiterte Multifaktorauthentifizierung für Azure-Dienste

    6. September 2025

  • IT-Sicherheit neu denken: Proaktive Maßnahmen gegen moderne Bedrohungen

    6. September 2025

  • Multi-Agenten-Systeme für bessere Cybersicherheit nutzen

    4. September 2025

  • Hitachi-Sicherheitsupdates: Warum Ihr ICS jetzt dringend Schutz braucht

    4. September 2025

  • DDos-Angriffe erreichen neue Dimensionen: Ein Warnsignal für Unternehmen

    3. September 2025

  • Kritische Updates für IBM App Connect Enterprise

    2. September 2025

  • Von Passwörtern zu Passkeys: Effektive Maßnahmen für mehr IT-Sicherheit

    2. September 2025

  • Steigende Anforderungen an Netzwerksicherheit

    2. September 2025

  • Sicherheitslücke bei Salesloft Drift erkennen und handeln

    2. September 2025

  • Wenn die Cyberkriminalität anruft: Sind Sie vorbereitet gegen Vishing?

    1. September 2025

  • Kritisches Sicherheitsupdate für Acronis Cyber Protect

    1. September 2025

  • Sicherheitsvorfälle bei digitalen Produkten ernst nehmen

    1. September 2025

  • Strategien zur schnellen Erholung nach Cyberangriffen

    30. August 2025

  • Hohe Sicherheitsrisiken durch LNK-Dateien erkennen

    29. August 2025

  • Risikobasiertes Schwachstellen-Management für Unternehmen

    27. August 2025

  • Falsche Container-Konfiguration als Sicherheits-Lücke

    27. August 2025

  • Kritische Sicherheitslücke in Google Chrome gefährdet Unternehmensdaten

    27. August 2025

  • Schützen Sie Ihre NetScaler Geräte vor Angriffen

    27. August 2025

  • Kritische Sicherheitslücken in QNAP File Station

    27. August 2025

  • Schrittweise Einführung einer Zero-Trust-Architektur

    26. August 2025

  • Cyberangriffe als größtes Risiko für Unternehmen

    25. August 2025

  • Bedrohung durch das neue IoT-Botnet erkennen

    25. August 2025

  • Dell iDRAC Service Modul Sicherheitsupdates und Nutzen

    24. August 2025

  • so schätzen IT-Entscheider im Mittelstand ihre IT-Sicherheit ein

    23. August 2025

  • Wenn KI zur Gefahr wird: Insights von der Black Hat Konferenz

    23. August 2025

  • Kritische Sicherheitslücke in Microsoft PC Manager

    22. August 2025

  • Erweiterte Angriffsstrategien von Cyberkriminellen maximieren mögliche Schäden

    21. August 2025

  • Wichtige Sicherheitslücke in Passwort-Managern erkannt

    21. August 2025

  • Risiken der unkontrollierten KI in Unternehmen

    20. August 2025

  • Microsofts August-Patches erfordern sofortige Korrekturmaßnahmen

    20. August 2025

  • Botnet Bedrohung durch DDoS-Angriffe verstehen

    20. August 2025

  • Sicherheitslücken in Commvault erfordern schnelles Handeln

    20. August 2025

  • Paypal-Zugänge im enormen Umfang kompromittiert: Ein Warnsignal für Unternehmen

    19. August 2025

  • Aktualisierte Firebird-Versionen verbessern Datenbank-Sicherheit

    18. August 2025

  • Studie zur Wirksamkeit von Phishing-Trainings: Live-Simulationen unumgänglich

    18. August 2025

  • Cyberangriff auf Infoniqa und seine Konsequenzen

    16. August 2025

  • DoS-Attacken auf Cisco-Firewalls effektiv abwehren

    15. August 2025

  • Sicherheitsupdates für Foxit PDF Reader anwenden

    14. August 2025

  • NGINX verbessert Zertifikatverwaltung mit ACME-Protokoll

    14. August 2025

  • Sicherheitsupdates von AMD und Intel für Unternehmen

    13. August 2025

  • Microsoft-Login Phishing: Sicherheitsrisiken und Maßnahmen

    13. August 2025

  • Akute Bedrohung durch Citrix Bleed 2 Sicherheitslücke

    13. August 2025

  • Wichtige Sicherheitsupdates für Microsoft-Produkte beachten

    13. August 2025

  • Regelmäßige Sicherheitsupdates für Fortinet-Produkte

    13. August 2025

  • Dringende Updates für Zoom-Clients notwendig

    13. August 2025

  • Künstliche Intelligenz braucht klare Richtlinien

    12. August 2025

  • OTPs als Schlüssel zur IT-Sicherheit im Unternehmen

    12. August 2025

  • Wichtige Schritte nach dem Ende von Windows 10

    12. August 2025

  • Neue Sicherheitslücke in WinRAR entdeckt

    12. August 2025

  • Ransomware-Angriffe effektiv bekämpfen und schützen

    12. August 2025

  • Geschäftsgeheimnisse und DSGVO-Auskunftsrechte verstehen

    8. August 2025

  • Social Engineering: Der Mensch als schwächstes Glied in der Sicherheitskette

    1. Oktober 2024

  • Milliarden von Zugangsdaten entwendet: mögliche Folgen für betroffene Unternehmen

    7. Juni 2024

  • Die Bedeutung von User Awareness in der digitalen Welt

    19. April 2024

  • Die Eckpfeiler Ihrer Security: Ihr umfassendes IT-Sicherheitskonzept

    22. Februar 2024

  • Die Wächter der Endgeräte: Endpoint-Security und ihre entscheidende Rolle im Mittelstand

    8. Februar 2024

  • Identitätsdiebstahl im Unternehmensumfeld: Die Bedrohung erkennen und abwehren

    11. Januar 2024

  • NEU: Effektiver Schutz vor Cyberkriminalität

    19. April 2023

Kontakt

info[at]sacgmbh.com

+49 (6151) 8133–0

SAC GmbH

Robert-Bosch-Straße 16

64293 Darmstadt

Wichtige Seiten
  • Standorte
  • Standort Darmstadt
  • Impressum
  • Datenschutzhinweis
  • Datenschutzhinweis für Bewerber
  • Privatsphäre-Einstellungen ändern
ACCAS – Partner
  • acoris AG
  • SAC GmbH
  • SNS connect GmbH
  • softecture AG
Unser Portfolio
  • IT-Strategie
  • IT-Infrastruktur
  • IT-Betrieb
  • IT-Notfallplanung
  • IT-Sicherheit
  • Managed Service Provider IT
  • IT-Automatisierung

Wir sind Teil der ACCAS-Group

Page load link
Erforderlich
Eingabe erforderlich
Eingabe erforderlich

Hier finden Sie die Datenschutzhinweise

Wie möchten Sie kontaktiert werden? *

Hier finden Sie die Informationen zum Datenschutz.

Danke für die Kontaktaufnahme, wir werden Ihnen zeitnah Antworten.
Es gab einen Fehler beim Versenden Ihrer Nachricht. Bitte versuchen Sie es erneut oder wenden Sie sich direkt an uns über Mail info[at]sacgmbh.com oder Telefon +49 (6151) 8133–0
Cookie Consent mit Real Cookie Banner
Nach oben