Wie wir wirken
Solutions
Digital Experience
Agile Development & Quality
Cybersecurity
Security Management
ISO 27001 Beratung
Beratung zur NIS2-Richtlinie
Security Engineering
Automotive Security
Beratung zu TISAX
Post-Quanten-Kryptographie
Security Threat Modeling
Security Testing
Penetration Testing
IT Security Check KMU
Hardware Security Testing
Data Protection
Modernization Cloud & Infra
Digital Architecture Modernization Platforms
Data & AI
Services
Staff Augmentation
Managed Squads
End-to-End Services
Delivery (onshore, nearshore, offshore models)
Menu
Insights
Artikel
Cases
Whitepapers
Über uns
act digital group
#Weareimpactors
Bewerben
Branchen
Corporate Social Responsibility
Ethik und Compliance
Inklusion und Vielfalt
Kontakt
Deutsch
Português
Português
English
Español
Deutsch
Polski
Français
close
Wie wir wirken
Solutions
Digital Experience
Agile Development & Quality
Modernization Cloud & Infra
Digital Architecture Modernization Platforms
Data & AI
Cybersecurity
Security Management
ISO 27001 Beratung
Beratung zur NIS2-Richtlinie
Security Engineering
Automotive Security
Beratung zu TISAX
Post-Quanten-Kryptographie
Security Threat Modeling
Security Testing
Penetration Testing
IT Security Check KMU
Hardware Security Testing
Data Protection
Services
Staff Augmentation
Managed Squads
End-to-End Services
Delivery (onshore/nearshore/offshore models)
Insights
Artikel
Cases
Whitepapers
Über uns
act digital group
#Weareimpactors
Bewerben
Branchen
Corporate Social Responsibility
Ethik und Compliance
Inklusion und Vielfalt
Kontakt
Deutsch
Português
Português
English
Español
Deutsch
Polski
Français
Insights
Bleiben Sie immer auf dem Laufenden mit unserer Content-Kuration, die das Relevanteste und Modernste aus den Bereichen Innovation und Technologie zusammenbringt
Suche nach:
Cybersecurity
7 reasons why companies need Managed Security Services
Mehr lesen
Cybersecurity
Top 4 Mythen über Ransomware und wie Sie sich schützen
Mehr lesen
Cybersecurity
Ransomware auf dem Vormarsch: Sicherheit von Unternehmen verbessern
Mehr lesen
Cybersecurity
NIS2 in der Praxis – welche Maßnahmen verlangt die Richtlinie?
Mehr lesen
Cybersecurity
Ist die geteilte Zwischenablage ein IT-Sicherheitsrisiko?
Mehr lesen
Cybersecurity
NIS2 Umsetzungsgesetz – Worum geht es eigentlich?
Mehr lesen
Cybersecurity
Kann Google Fonts DSGVO-konform benutzt werden?
Mehr lesen
Cybersecurity
Was ist ein Penetrationstest? Erklärung und Ablauf
Mehr lesen
Cybersecurity
Der Red Team-Ansatz: Gesamtbewertung Ihrer IT-Sicherheit
Mehr lesen
1
2
>
Transformation in der Praxis
Erfahren Sie, wie sich digitale Lösungen von act auf Unternehmen in allen Segmenten auswirken
Suche nach:
7 reasons why companies need Managed Security Services
Mehr lesen
Top 4 Mythen über Ransomware und wie Sie sich schützen
Mehr lesen
Ransomware auf dem Vormarsch: Sicherheit von Unternehmen verbessern
Mehr lesen
NIS2 in der Praxis – welche Maßnahmen verlangt die Richtlinie?
Mehr lesen
Ist die geteilte Zwischenablage ein IT-Sicherheitsrisiko?
Mehr lesen
NIS2 Umsetzungsgesetz – Worum geht es eigentlich?
Mehr lesen
Kann Google Fonts DSGVO-konform benutzt werden?
Mehr lesen
Was ist ein Penetrationstest? Erklärung und Ablauf
Mehr lesen
Der Red Team-Ansatz: Gesamtbewertung Ihrer IT-Sicherheit
Mehr lesen
1
2
>
close
arrow-circle-o-down
align-justify
chevron-down
linkedin-square
ellipsis-v
youtube-play
instagram
Code Snippet ma-customfonts 3.4.4