Datum: 08.12.2025 | Kategorien: Cybersecurity, Unternehmensseite, Devops, Projektmanagement

Zukunft der ACG-Gruppe, Artikel im Mergermarket

Carsten Tusch CEO der ACG-Gruppe und Dr. Lisa Morkötter von Marondo Capital haben in einem gemeinsamen Interview die Wachstumsstrategie der ACG erklärt.

Cybersecurity specialist ACG eyes up to three add-ons within six months – CEO

weiterlesen

Datum: 04.11.2025 | Kategorien: Cybersecurity, Unternehmensseite, Devops, Projektmanagement

Was für ein großartiger Erfolg! ACG Automation Consulting Group belegt Platz 4 bei Golem Beste Arbeitgeber für IT-Fachkräfte 2026


ACG ist für die dort beschäftigten ITler ein Arbeitgeber, bei dem Wertschätzung, Teamgeist und eine respektvolle Führungskultur gelebt werden. „Darauf sind wir besonders stolz“, sagt Sabrina Schröder, HR Leitung, „In wirtschaftlich schwierigen Zeiten geben Auszeichnungen wie diese Orientierung. ACG ist nicht nur ein sehr guter Arbeitgeber für wechselwillige ITler, sondern auch für IT-Freelancer, die sich aus der Selbstständigkeit in ein nicht-selbstständiges Anstellungsverhältnis begeben wollen, sind wir ein attraktiver Partner.“


weiterlesen

Datum: 28.10.2025 | Kategorien: Cybersecurity, Unternehmensseite, Devops, Projektmanagement

Erneut wurde ACG Automation Consulting Group mit dem
kununu Top Company-Siegel 2026 ausgezeichnet


Nachdem ACG bereits in den beiden vorangegangenen Jahren zur Top Company erklärt wurde, dürfen wir auch für das Jahr 2026 den kununu Top Company-Award für eine herausragende Unternehmenskultur weiter tragen.


weiterlesen

Datum: 21.01.2025 | Kategorien: Cybersecurity, Unternehmensseite, Devops, Projektmanagement

ACG startet spannende CTF-Challenge


Das Security-Team der ACG hat eine aufregende Capture-the-Flag (CTF) Challenge entwickelt, die im Januar 2025 veröffentlicht wird.

Diese Challenge richtet sich an IT- und Security-Enthusiasten und bietet eine einzigartige Gelegenheit, technische Fähigkeiten unter Beweis zu stellen, während versteckte Flags auf einer speziell gestalteten, verwundbaren Maschine gefunden werden sollen. Ziel ist es, Root-Rechte zu erlangen und knifflige Aufgaben zu lösen.

weiterlesen
nach oben