Robot | Path | Permission |
GoogleBot | / | ✔ |
BingBot | / | ✔ |
BaiduSpider | / | ✔ |
YandexBot | / | ✔ |
# robots.txt zu http://www.stich-it.de/ User-agent: * Disallow: |
Title | Pentest, Penetrationstest, IT Sicherheit, IT-Sicherheitscheck, Risikoanalyse, IT-Forensik, |
Description | Ihr Sachverständiger für IT-Sicherheit. Lassen Sie Ihre IT-Sicherheit überprüfen mit einem Pentest, Penetrationstest, IT-Sicherheitscheck, Datenwiederherstellung. Risikoanalyse, Gutachten, Beratung. Dekra-zertifizerter Sachverständiger für |
Keywords | N/A |
WebSite | stich-it.de |
Host IP | 81.169.145.79 |
Location | Germany |
Euro€500
Zuletzt aktualisiert: 2022-07-15 08:35:08
stich-it.de hat Semrush globalen Rang von 0. stich-it.de hat einen geschätzten Wert von € 500, basierend auf seinen geschätzten Werbeeinnahmen. stich-it.de empfängt jeden Tag ungefähr 500 einzelne Besucher. Sein Webserver befindet sich in Germany mit der IP-Adresse 81.169.145.79. Laut SiteAdvisor ist stich-it.de sicher zu besuchen. |
Kauf-/Verkaufswert | Euro€500 |
Tägliche Werbeeinnahmen | Euro€500 |
Monatlicher Anzeigenumsatz | Euro€500 |
Jährliche Werbeeinnahmen | Euro€500 |
Tägliche eindeutige Besucher | 500 |
Hinweis: Alle Traffic- und Einnahmenwerte sind Schätzungen. |
Host | Type | TTL | Data |
stich-it.de. | A | 299 | IP: 81.169.145.79 |
stich-it.de. | AAAA | 299 | IPV6: 2a01:238:20a:202:1079:: |
stich-it.de. | NS | 300 | NS Record: shades08.rzone.de. |
stich-it.de. | NS | 300 | NS Record: docks11.rzone.de. |
stich-it.de. | MX | 300 | MX Record: 5 smtpin.rzone.de. |
Pentest, Penetrationstest, IT Sicherheit, IT-Sicherheitscheck, Risikoanalyse, IT-Forensik, Datenwiederherstellung, Gutachten, Beratung, Dekra-zertifizerter Sachverständiger für IT-Security / IT-Forensic IT-Sicherheit Pentest IT-Forensik Leistungen Kontakt Schließen ✘ ☰ Menu IT-Sicherheit "Die Frage ist nicht ob, sondern wann ein Hackerangriff erfolgt" Datenschutz, Ransomware, Hackerangriff - JEDER muss sich heutzutage damit beschäftigen Es vergeht kaum ein Tag an dem in den Medien nicht die Themen IT-Sicherheit, Schutz der eigenen Daten, Hacker-Angriff, Datenspionage und dergleichen auftauchen. Um der Lage Herr zu werden, wurden neue Verordnungen und Gesetze (DSGVO / IT-Sicherheitsgesetz) erlassen und die öffentlichen Institutionen (BSI, Cyber Defense Center, ...) massiv aufgestockt. Aber was nutzt dies, wenn die eigene IT-Infrastruktur Lücken aufweist, ähnlich einem Haus mit offenen Fenstern und Türen? Bei diesem Check wird professionell analysiert, ob und wo Lücken für einen |
HTTP/1.1 301 Moved Permanently Date: Mon, 01 Nov 2021 20:39:53 GMT Server: Apache/2.4.51 (Unix) Location: https://stich-it.de/ Content-Type: text/html; charset=iso-8859-1 HTTP/2 200 strict-transport-security: max-age=31536000 last-modified: Tue, 14 Sep 2021 13:42:34 GMT accept-ranges: none vary: Accept-Encoding content-length: 10965 content-type: text/html date: Mon, 01 Nov 2021 20:39:53 GMT server: Apache/2.4.51 (Unix) |