Zum Inhalt springen
  • kontakt@sac.de
  • +49 (6151) 8133-258
  • Online-Fernwartung
  • Self Service
  • Shop
Das Bild zeigt das SAC GmbH Logo mit dem Schriftzug "SAC" und dem Slogan "think beyond IT".
  • Über uns
    • Unternehmen
    • Standorte
  • Referenzen
  • Portfolio

    Strategie & Business

    IT-Strategie
    Digitalisierung & bessere Erträge
    Automatisierung
    Effizientere Geschäftsprozesse
    IT-Notfallplanung
    Teure Ausfälle vermeiden
    Trainings
    User Awareness Training
    Mitarbeiter verhindern Cyber-Angriffe
    IT-Services
    IT Service Desk
    IT-Betreuung für Ihre Mitarbeiter
    IT-Infrastruktur
    Server, Cloud & Netzwerke
    IT-Housekeeping
    IT-Aufgaben automatisieren
    IT-Security Services

    Schutz vor Cyber-Angriffen

    IT-Outsourcing

    IT-Unterstützung vor Ort

    Lächelnder Mitarbeiter des IT-Service Provider SAC im Büro in einem schwarzen SAC Polohemd spricht zu einer anderen Person
    Leistungen auf einen Blick

    Schneller Überblick über Leistungen, Managed Services und IT Flatrates.

    Portfolio ansehen
  • Preise
  • Karriere
    • Offene Stellen
    • Ausbildung- & Praktikum
Kontakt

IT-Security Updates

Bleiben Sie täglich aktuell:

  • Security Updates
  • Sicherheits-Lücken

  • Empfohlene Maßnahmen

Als erfahrener IT-Service Dienstleister schützen wir die IT-Sicherheit zahlreicher mittelständischer Unternehmen. Weil sich Bedrohungen ständig ändern, bleiben wir am Puls der Zeit und teilen die wichtigsten News direkt hier.

  • Cyberangriff auf Woom und seine Folgen

    27. November 2025

  • IT-Sicherheit neu denken für digitale Herausforderungen

    26. November 2025

  • Agentische KI als Game Changer für Cybersecurity

    23. November 2025

  • Finanzielle Risiken durch Cyberangriffe erkennen und minimieren

    21. November 2025

  • Steigende DDoS-Attacken erfordern dringende Maßnahmen

    20. November 2025

  • Kritische Sicherheitslücke in Asus Routern schließen

    18. November 2025

  • Wachsende Bedrohungen durch Ransomware und Cyberangriffe

    17. November 2025

  • Schwachstelle in Monsta FTP gefährdet Unternehmen

    16. November 2025

  • Kritische Sicherheitslücke in Avast und AVG erkennen

    15. November 2025

  • Schatten-KI und ihre Risiken für Unternehmen

    14. November 2025

  • Cross-Site-Scripting-Sicherheitslücke in Citrix entdeckt

    13. November 2025

  • Digitale Souveränität und ihre Auswirkungen auf Unternehmen

    8. November 2025

  • IT-Sicherheit unter Druck: Herausforderungen und Lösungen

    7. November 2025

  • Cybersicherheit als Schlüssel für KMU-Erfolg

    6. November 2025

  • Kritische LNK-Sicherheitslücke erfordert sofortige Maßnahmen

    5. November 2025

  • Cyberangriffe auf Überwachungssysteme rechtzeitig abwehren

    4. November 2025

  • Sicherheitslücke in Redis erfordert dringendes Update

    4. November 2025

  • Dynamik der Cybersicherheit im dritten Quartal 2025

    2. November 2025

  • Cyberbedrohungen durch KI für Microsoft 365-Nutzer abwehren

    1. November 2025

  • Spam-Bedrohungen in Deutschland: Schutzmaßnahmen für Unternehmen

    31. Oktober 2025

  • Sicherheitsrisiken von Künstlicher Intelligenz erkennen

    30. Oktober 2025

  • Sicherheitsrisiken durch veraltete Exchange Server vermeiden

    30. Oktober 2025

  • Cyberangriffe auf IBM Concert und QRadar SIEM vermeiden

    29. Oktober 2025

  • Sicherheitsrisiken und Schutz für Zyxel-Firewalls

    27. Oktober 2025

  • Verschlüsselung als Schlüssel zur IT-Sicherheit

    27. Oktober 2025

  • Probleme mit identischen SIDs bei Windows-Installationen vermeiden

    26. Oktober 2025

  • Cyberresilienz stärkt Unternehmenssicherheit nachhaltig

    26. Oktober 2025

  • Künstliche Intelligenz revolutioniert die Cybersicherheit

    25. Oktober 2025

  • Kritische WSUS-Sicherheitslücke erfordert schnelles Handeln

    24. Oktober 2025

  • Ursachen und Folgen des AWS-Ausfalls für Unternehmen

    24. Oktober 2025

  • Neue Bedrohungen für Unternehmenssicherheit erkennen und handeln

    24. Oktober 2025

  • IT-Sicherheit erfordert Konvergenz und Zusammenarbeit

    23. Oktober 2025

  • Ordnung im Tool-Chaos der IT-Abteilungen schaffen

    21. Oktober 2025

  • Firmware-Updates und Datensicherheit bei Verbatim-Datenträgern

    20. Oktober 2025

  • KI-Agenten im Unternehmen: Chancen und Risiken

    20. Oktober 2025

  • Entdeckung und Bekämpfung von Zero-Day-Lücken

    19. Oktober 2025

  • Veeam stärkt Sicherheit mit aktuellen Backup-Updates

    19. Oktober 2025

  • Cyberkriminalität betrifft Unternehmen jeder Größe

    18. Oktober 2025

  • Sicherheitsupdates für Adobe Produkte dringend empfohlen

    18. Oktober 2025

  • Fortinet schließt kritische Sicherheitslücken erfolgreich

    17. Oktober 2025

  • Moderne Phishing-Techniken und effektive Schutzmaßnahmen

    17. Oktober 2025

  • Investitionen in IT-Sicherheit steigen stark an

    15. Oktober 2025

  • Ransomware Risiken durch nicht-verwaltete Geräte

    14. Oktober 2025

  • Dringende Updates für 7-Zip dringend empfohlen

    14. Oktober 2025

  • Sichere Remote-Arbeit mit Zero Trust Prinzipien

    13. Oktober 2025

  • Datenleck bei Airline fordert neues Sicherheitsdenken

    13. Oktober 2025

  • Cyberkriminalität erfordert neue Sicherheitsstrategien

    7. Oktober 2025

  • Ransomware-Angriffe: Wichtige Trends und Strategien

    5. Oktober 2025

  • Risiken der KI-Browser für die Privatsphäre

    1. Oktober 2025

  • Neue Sicherheitslücke in Supermicro-Hardware erkennen und handeln

    30. September 2025

  • Alarmierende Sicherheitslücken im Mittelstand entdecken

    29. September 2025

  • Cyberangriff auf Jaguar Land Rover – Warnung für mittelständische Produzenten

    29. September 2025

  • Cisco warnt vor Risiken für Netzwerke

    25. September 2025

  • Cyberangriffe als ernsthafte Bedrohung erkennen

    23. September 2025

  • Zukunftssichere IT: Prävention ist der Schlüssel

    23. September 2025

  • Risiken durch unkontrollierte Lieferantenzugänge minimieren

    22. September 2025

  • Zero Trust für höhere IT-Sicherheit im Unternehmen

    20. September 2025

  • Schwachstelle in Entra ID und ihre Folgen

    19. September 2025

  • Digitale Souveränität für Unternehmenserfolg nutzen

    17. September 2025

  • Wichtige Sicherheitsmaßnahmen für DELMIA Apriso nach Cyberangriffen

    16. September 2025

  • Datenverlust bei Homeoffice-Arbeit effizient verhindern

    16. September 2025

  • Managed Service Provider stärken Ihre IT-Sicherheit

    15. September 2025

  • Neue Bedrohungen durch Living-off-the-Land-Techniken

    15. September 2025

  • Ransomware-Angriffe auf SonicWall-Firewalls verhindern

    13. September 2025

  • Dringender Aktualisierungsbedarf für Ciscos IOS XR

    12. September 2025

  • Mikrosegmentierung stärkt Ihre Cyberabwehr nachhaltig

    11. September 2025

  • Wichtige Gründe für regelmäßige Windows Updates

    10. September 2025

  • Ransomware bleibt die größte Cyberbedrohung 2025

    9. September 2025

  • Mehrschichtige Sicherheit: So schützen Unternehmen ihre Daten vor Insider-Risiken und KI-Komplexität

    8. September 2025

  • Betrugsmaschen in WhatsApp-Gruppen erkennen und vermeiden

    7. September 2025

  • Verborgene Schwachstellen in der IT-Sicherheit aufdecken

    7. September 2025

  • Risiken von Non-Human Identities für Unternehmen

    7. September 2025

  • Erweiterte Multifaktorauthentifizierung für Azure-Dienste

    6. September 2025

  • IT-Sicherheit neu denken: Proaktive Maßnahmen gegen moderne Bedrohungen

    6. September 2025

  • Multi-Agenten-Systeme für bessere Cybersicherheit nutzen

    4. September 2025

  • Hitachi-Sicherheitsupdates: Warum Ihr ICS jetzt dringend Schutz braucht

    4. September 2025

  • DDos-Angriffe erreichen neue Dimensionen: Ein Warnsignal für Unternehmen

    3. September 2025

  • Kritische Updates für IBM App Connect Enterprise

    2. September 2025

  • Von Passwörtern zu Passkeys: Effektive Maßnahmen für mehr IT-Sicherheit

    2. September 2025

  • Steigende Anforderungen an Netzwerksicherheit

    2. September 2025

  • Sicherheitslücke bei Salesloft Drift erkennen und handeln

    2. September 2025

  • Wenn die Cyberkriminalität anruft: Sind Sie vorbereitet gegen Vishing?

    1. September 2025

  • Kritisches Sicherheitsupdate für Acronis Cyber Protect

    1. September 2025

  • Sicherheitsvorfälle bei digitalen Produkten ernst nehmen

    1. September 2025

  • Strategien zur schnellen Erholung nach Cyberangriffen

    30. August 2025

  • Hohe Sicherheitsrisiken durch LNK-Dateien erkennen

    29. August 2025

  • Risikobasiertes Schwachstellen-Management für Unternehmen

    27. August 2025

  • Falsche Container-Konfiguration als Sicherheits-Lücke

    27. August 2025

  • Kritische Sicherheitslücke in Google Chrome gefährdet Unternehmensdaten

    27. August 2025

  • Schützen Sie Ihre NetScaler Geräte vor Angriffen

    27. August 2025

  • Kritische Sicherheitslücken in QNAP File Station

    27. August 2025

  • Schrittweise Einführung einer Zero-Trust-Architektur

    26. August 2025

  • Cyberangriffe als größtes Risiko für Unternehmen

    25. August 2025

  • Bedrohung durch das neue IoT-Botnet erkennen

    25. August 2025

  • Dell iDRAC Service Modul Sicherheitsupdates und Nutzen

    24. August 2025

  • so schätzen IT-Entscheider im Mittelstand ihre IT-Sicherheit ein

    23. August 2025

  • Wenn KI zur Gefahr wird: Insights von der Black Hat Konferenz

    23. August 2025

  • Kritische Sicherheitslücke in Microsoft PC Manager

    22. August 2025

  • Erweiterte Angriffsstrategien von Cyberkriminellen maximieren mögliche Schäden

    21. August 2025

  • Wichtige Sicherheitslücke in Passwort-Managern erkannt

    21. August 2025

  • Risiken der unkontrollierten KI in Unternehmen

    20. August 2025

  • Microsofts August-Patches erfordern sofortige Korrekturmaßnahmen

    20. August 2025

  • Botnet Bedrohung durch DDoS-Angriffe verstehen

    20. August 2025

  • Sicherheitslücken in Commvault erfordern schnelles Handeln

    20. August 2025

  • Paypal-Zugänge im enormen Umfang kompromittiert: Ein Warnsignal für Unternehmen

    19. August 2025

  • Aktualisierte Firebird-Versionen verbessern Datenbank-Sicherheit

    18. August 2025

  • Studie zur Wirksamkeit von Phishing-Trainings: Live-Simulationen unumgänglich

    18. August 2025

  • Cyberangriff auf Infoniqa und seine Konsequenzen

    16. August 2025

  • DoS-Attacken auf Cisco-Firewalls effektiv abwehren

    15. August 2025

  • Sicherheitsupdates für Foxit PDF Reader anwenden

    14. August 2025

  • NGINX verbessert Zertifikatverwaltung mit ACME-Protokoll

    14. August 2025

  • Sicherheitsupdates von AMD und Intel für Unternehmen

    13. August 2025

  • Microsoft-Login Phishing: Sicherheitsrisiken und Maßnahmen

    13. August 2025

  • Akute Bedrohung durch Citrix Bleed 2 Sicherheitslücke

    13. August 2025

  • Wichtige Sicherheitsupdates für Microsoft-Produkte beachten

    13. August 2025

  • Regelmäßige Sicherheitsupdates für Fortinet-Produkte

    13. August 2025

  • Dringende Updates für Zoom-Clients notwendig

    13. August 2025

  • Künstliche Intelligenz braucht klare Richtlinien

    12. August 2025

  • OTPs als Schlüssel zur IT-Sicherheit im Unternehmen

    12. August 2025

  • Wichtige Schritte nach dem Ende von Windows 10

    12. August 2025

  • Neue Sicherheitslücke in WinRAR entdeckt

    12. August 2025

  • Ransomware-Angriffe effektiv bekämpfen und schützen

    12. August 2025

  • Geschäftsgeheimnisse und DSGVO-Auskunftsrechte verstehen

    8. August 2025

  • Social Engineering: Der Mensch als schwächstes Glied in der Sicherheitskette

    1. Oktober 2024

  • Milliarden von Zugangsdaten entwendet: mögliche Folgen für betroffene Unternehmen

    7. Juni 2024

  • Die Bedeutung von User Awareness in der digitalen Welt

    19. April 2024

  • Die Eckpfeiler Ihrer Security: Ihr umfassendes IT-Sicherheitskonzept

    22. Februar 2024

  • Die Wächter der Endgeräte: Endpoint-Security und ihre entscheidende Rolle im Mittelstand

    8. Februar 2024

  • Identitätsdiebstahl im Unternehmensumfeld: Die Bedrohung erkennen und abwehren

    11. Januar 2024

  • NEU: Effektiver Schutz vor Cyberkriminalität

    19. April 2023

Kontakt

kontakt@sac.de

+49 6151 8133 258

SAC GmbH

Robert-Bosch-Straße 16

64293 Darmstadt

IT-Wissen
  • Blog
Event-Location
  • Informationen
  • Buchen
Standorte
  • Darmstadt
  • Heidelberg
  • Mannheim
  • München
  • Berlin
  • Bitburg
  • Idar-Oberstein
  • Kalkar
  • Solingen
Daten & Cookies
  • Impressum
  • Datenschutzhinweis
  • Datenschutzhinweis für Bewerber
  • Cookie-Einstellungen ändern
ACCAS – Partner
  • acoris AG
  • SAC GmbH
  • SNS connect GmbH
Page load link
Cookie Consent mit Real Cookie Banner
Nach oben