Was unterscheidet euch von klassischen Hostern?
Wir bieten IT-Sicherheit gleich mit – Firewall, Updates, rechtssichere Texte und Spoof-Schutz inklusive. Auf Wunsch auch mit Wartungspaket.
Wie schützt ihr WordPress-Seiten?
Mit Sicherheits-Plugins, Firewalls, Login-Schutz, regelmäßigen Backups und verschlüsselter Kommunikation. Auf Wunsch prüfen wir bestehende Seiten auf Schwachstellen.
Bietet ihr auch Hosting & Domainregistrierung an?
Ja. Sie bekommen auf Wunsch alles aus einer Hand – Hosting, Domain, SSL-Zertifikat, E-Mail, DNS-Schutz und Spoof-Test inklusive.
Beim E-Mail-Spoofing fälschen Angreifer Ihre Absenderadresse, um Empfänger zu täuschen – zum Beispiel bei Phishing-Versuchen. Der Empfänger sieht dann scheinbar eine legitime Mail „von Ihnen“, obwohl sie in Wirklichkeit von einem Betrüger stammt.
Um das zu verhindern, richten wir Schutzmechanismen wie SPF, DKIM und DMARC ein. Diese sorgen dafür, dass nur autorisierte Server in Ihrem Namen E-Mails versenden dürfen.
Zusätzlich bieten wir einen wöchentlichen Sicherheitsbericht per E-Mail an (PDF), der zeigt, ob verdächtige Mails blockiert wurden oder ob Nachbesserung nötig ist.
Was ist der DSGVO-Website-Check?
Wir prüfen Ihre Website auf rechtliche Schwachstellen – Impressum, Datenschutzerklärung, Cookies, Tracking, externe Dienste – in Zusammenarbeit mit einer spezialisierten Kanzlei.
Muss ich als Kleinunternehmer DSGVO beachten?
Ja. Sobald Sie personenbezogene Daten verarbeiten (z. B. Kundendaten oder Bestellungen), müssen Sie die DSGVO einhalten – unabhängig von Ihrer Größe.
Was passiert bei einem Verstoß?
Abmahnungen, Bußgelder, Imageschäden. Unser Check hilft, das zu vermeiden – kostenlos und ohne Registrierung.
Was genau bietet ihr für Amazon Seller an?
Vom Markenaufbau über Listing-Optimierung, Keyword-Strategie bis zur Sperrentsperrung und Markenregistrierung – mit Erfahrung aus >850.000 € Umsatz.
Wie helfe ich meiner Marke auf Amazon zu mehr Sichtbarkeit?
Mit SEO-optimierten Titeln, Bullet Points, hochwertigen Bildern, A+ Content, und einer starken Markenbotschaft. Wir übernehmen das für Sie.
Was passiert bei einer Kontosperrung?
Wir analysieren die Gründe, helfen bei der Erstellung eines Aktionsplans (PoA) und der Kommunikation mit Amazon – oft mit Erfolg beim ersten Versuch.
Macht ihr auch die Markenanmeldung beim DPMA?
Ja. Wir begleiten Sie durch den gesamten Prozess der nationalen Markenanmeldung und binden Ihre Marke dann in die Amazon Brand Registry ein.
Bietet ihr verschiedene Modelle der Zusammenarbeit an?
Ja, wir bieten zwei Wege an: klassische Bezahlung für einzelne Leistungen oder eine strategische Partnerschaft mit Umsatzbeteiligung, wenn wir von Ihrem Projekt überzeugt sind.
Wann lohnt sich eine Zusammenarbeit mit Umsatzbeteiligung?
Wenn Sie langfristiges Wachstum anstreben und wir Potenzial für eine erfolgreiche Skalierung sehen, können wir gemeinsam von Ihrem Erfolg profitieren – so entsteht eine echte Win-Win-Situation.
Wie funktioniert die Umsatzbeteiligung konkret?
Die genauen Konditionen stimmen wir individuell ab. Grundsätzlich erhalten wir einen prozentualen Anteil am Umsatz, der durch unsere Optimierungen und Strategien auf Amazon generiert wird.
Kann ich auch nur einzelne Leistungen buchen?
Ja, selbstverständlich. Sie können unsere Services auch klassisch auf Projektbasis oder stundenweise buchen, ganz nach Ihrem Bedarf.
Wie stelle ich fest, ob mein Projekt für eine Partnerschaft geeignet ist?
Nach einer Erstberatung und Analyse Ihres Amazon-Shops besprechen wir gemeinsam, welche Zusammenarbeit am besten passt und wie wir Ihr Wachstum optimal unterstützen können.
Was bietet ihr bei akuten IT-Problemen?
Soforthilfe bei Malware, Viren, gehackten Systemen, Login-Problemen, Ausfällen und mehr – telefonisch, per Fernwartung oder vor Ort (nach Absprache).
Was bedeutet 2FA und warum ist das wichtig?
Zwei-Faktor-Authentifizierung erhöht die Sicherheit Ihrer Logins. Selbst bei gestohlenem Passwort bleibt Ihr Konto geschützt. Wir richten es professionell ein.
Unterstützt ihr auch bei veralteten Systemen oder Windows-Fehlern?
Ja. Vom Druckerproblem bis zur Netzwerkneueinrichtung – wir helfen praxisnah, schnell und verständlich.
Was sind Awareness-Schulungen?
Trainings, in denen wir reale Angriffe simulieren – z. B. Phishing, BadUSB oder WLAN-Angriffe – und zeigen, wie man sie erkennt und verhindert.
Wie lange dauern eure Schulungen?
Von 60 Minuten Online-Webinaren bis zu 90 Minuten Vor-Ort-Trainings – individuell anpassbar für Mitarbeitende, IT-Abteilungen oder Führungskräfte.
Sind eure Trainings auch für Laien verständlich?
Ja. Unsere Stärke ist es, komplexe Technik so zu erklären, dass auch Nicht-Techniker sofort mitdenken – praxisnah und interaktiv.
Was zeigt ihr in euren Live-Demos?
Man-in-the-Middle-Angriffe, Fake-WLANs, USB-Angriffe, gefälschte E-Mails, QR-Code-Fallen und viele weitere reale Szenarien – live erklärt und analysiert.
Was ist Ransomware und wie kann ich mich davor schützen?
Ransomware ist Schadsoftware, die Ihre Daten verschlüsselt und erst gegen Lösegeld wieder freigibt. Wir sichern Ihre Systeme proaktiv ab – durch Firewalls, Monitoring, Schulung und sichere Backups mit Wiederherstellung.
Wie erkennt ihr eine aktive Ransomware-Infektion?
Unser Notfall-Check identifiziert typische Verschlüsselungsmuster, blockierte Dateisysteme und ungewöhnliches Netzwerkverhalten. In akuten Fällen reagieren wir sofort.
Was sind ransomware-sichere Backups?
Backups mit Versionierung und externem Zugriffsschutz. Selbst wenn Ihr System befallen ist, bleiben die Daten im Backup unangetastet. Wir bieten DSGVO-konforme Lösungen mit automatischer Wiederherstellung.
Wie oft sollte ich Backups machen?
Mindestens täglich – besser stündlich bei sensiblen Daten. Unsere Backup-Systeme laufen automatisch und erkennen verdächtige Veränderungen.
Was ist ein Man-in-the-Middle-Angriff?
Dabei klinkt sich ein Angreifer zwischen zwei Kommunikationspartner. In öffentlichen WLANs kann er z. B. Login-Daten abfangen. Wir zeigen in Live-Demos, wie das funktioniert – und wie Sie sich schützen.
Was ist ein Evil Portal (Starbucks-Falle)?
Ein manipuliertes WLAN mit gefälschter Login-Seite (z. B. Facebook). Der Nutzer glaubt, sich anzumelden – in Wahrheit gehen seine Daten an den Angreifer. Solche Szenarien zeigen wir in Awareness-Trainings.
Wie schützt mich eine NFC-Blockerkarte?
Die Karte blockiert unautorisierte Lesegeräte – z. B. in der U-Bahn oder im Café. Sie ist passiv, benötigt keinen Strom und schützt Ihre Kreditkarten vor „digitalem Taschendiebstahl“.
Was ist E-Mail-Spoofing?
Dabei wird Ihre Domain gefälscht – z. B. für Phishing. Unser Spoof-Test zeigt, ob Ihre E-Mails gefälscht werden können, und wir helfen bei der Absicherung mit SPF, DKIM und DMARC.
Was ist das Darknet – und warum ist es relevant für Unternehmen?
Das Darknet ist ein versteckter Teil des Internets, der nur über spezielle Software wie Tor zugänglich ist. Dort werden u. a. gestohlene Zugangsdaten, Kundendaten und Unternehmensinterna gehandelt. Für Unternehmen ist es wichtig zu wissen, ob ihre Daten bereits im Darknet kursieren – und wie man sich vor Leaks schützt.
Was ist eine Deauthentication-Attacke (Deauth)?
Eine Deauth-Attacke unterbricht aktiv die Verbindung eines Geräts zu einem WLAN-Netzwerk. So kann ein Angreifer z. B. einen Nutzer zwingen, sich neu zu verbinden – und dabei manipulierte Zugangspunkte abfangen. Das ist ein gängiger Einstiegspunkt für Man-in-the-Middle-Angriffe.
Was bedeutet „Handshake Capture“?
Beim Verbindungsaufbau in einem WLAN tauschen Gerät und Router einen sogenannten Handshake aus. Dieser enthält verschlüsselte Informationen, mit denen sich Passwörter nachvollziehen lassen. Angreifer können diesen Vorgang mitschneiden und später analysieren.
Was ist Hashcat – und wie wird es eingesetzt?
Hashcat ist ein leistungsfähiges Passwort-Cracking-Tool. Es wird von IT-Forensikern, Pen-Testern (und leider auch Angreifern) genutzt, um verschlüsselte Passwörter zu entschlüsseln, die etwa bei einem Handshake-Capture gesammelt wurden. In Schulungen zeigen wir, wie einfach das mit der richtigen Hardware gehen kann – und warum starke Passwörter entscheidend sind.
Wie funktioniert der kostenlose Spoof-Test?
Sie geben Ihre E-Mail-Domain ein, wir prüfen SPF, DKIM und DMARC – und sagen Ihnen sofort, ob Ihre Domain fälschbar ist.
Was ist die Protecta360 NFC-Karte?
Eine praktische RFID-Blockerkarte im Scheckkartenformat – schützt Ihre Brieftasche und enthält einen QR-Code mit Tools & Infos. Ideal für Kunden, Mitarbeitende oder Messen.
Wie bekomme ich eine NFC-Karte?
Einfach Name & E-Mail eintragen. Danach erhalten Sie eine Mail mit Zahlungsinfo (Versandkosten 2,95 €) und Anweisung zur Adressübermittlung. Karte kommt per Post.
Was ist das "Meine IP"-Tool?
Ein einfaches Online-Tool zur Anzeige Ihrer öffentlichen IP-Adresse, Ihres Geräts und Ihres Standorts – hilfreich zur Standortkontrolle oder Systemprüfung.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwillligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.