{"id":548,"date":"2025-05-14T09:03:15","date_gmt":"2025-05-14T07:03:15","guid":{"rendered":"https:\/\/bjoernfranck.com\/?page_id=548"},"modified":"2025-05-27T12:04:57","modified_gmt":"2025-05-27T10:04:57","slug":"it-security","status":"publish","type":"page","link":"https:\/\/bjoernfranck.com\/it-security\/","title":{"rendered":"IT-Security"},"content":{"rendered":"<div id=\"pl-548\"  class=\"panel-layout\" ><div id=\"pg-548-0\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-0\" ><div id=\"pgc-548-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-0-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-4adb95ddcf63-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h1 class=\"sow-headline\">\n\t\t\t\t\t\tIT-Security\t\t\t\t\t\t<\/h1>\n\t\t\t\t\t\t\t\t\t\t\t\t<h5 class=\"sow-sub-headline\">\n\t\t\t\t\t\tDigitale Sicherheit f\u00fcr Ihre Daten und Systeme.\t\t\t\t\t\t<\/h5>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-1\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-1\" ><div id=\"pgc-548-1-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-1-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-65f69106b332-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\tMeine Mission\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\t\t\t\t\t\t<h3 class=\"sow-sub-headline\">\n\t\t\t\t\t\tNichts ist mir wichtiger, als die Pl\u00e4ne von Cyberkriminellen zu vereiteln\t\t\t\t\t\t<\/h3>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-548-1-0-1\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"2\" ><div class=\"textwidget\"><p><span style=\"color: #6f0a00;\">MODERNSTE F\u00c4HIGKEITEN, UNBESTREITBARE ETHIK<\/span><\/p>\n<p>Jedes Netzwerk hat Schwachstellen und L\u00fccken. Als ethischer \"White Hat\" Hacker habe ich die F\u00e4higkeiten und das Wissen, um diese Schwachstellen aufzudecken und zu beheben, bevor b\u00f6swillige Hacker sie ausnutzen k\u00f6nnen. Durch meine Expertise bin ich in der Lage, ein Netzwerk von Grund auf neu zu planen und es mit den sichersten Standards umzusetzen. Dies bedeutet eine h\u00f6here Sicherheit f\u00fcr dein Unternehmen und deine Kunden.<\/p>\n<p>Tools &amp; Techniken von Hackern<br \/>\nH\u00f6chste Integrit\u00e4t &amp; Ethik<br \/>\nKontinuierliche Weiterbildung<\/p>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-2\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-2\" ><div id=\"pgc-548-2-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-2-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child\" data-index=\"3\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-3ac3da29e399-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\t\u00dcbernehmen Sie die Kontrolle \u00fcber Ihre Cybersicherheit\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-548-2-0-1\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"4\" ><div class=\"textwidget\"><p><span style=\"color: #800000;\"><strong><span style=\"font-size: 14pt;\">PENETRATIONSTESTS<\/span><\/strong><\/span><br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i> <\/span><\/span>Interne IT-Infrastruktur:<\/strong> Server, Intranet, Netzwerk<br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i> <\/span><\/span>\u00d6ffentliche IT-Infrastruktur:<\/strong> Extern erreichbare Systeme<br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i> <\/span><\/span>Sicherheit:<\/strong> AD - Sicherheitsanalyse<br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i> <\/span><\/span>Web-Applikationen:<\/strong> Webseite, Shop, Portal<br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i> <\/span><\/span>Mobile Applikationen:<\/strong> Android, iOS<br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i> <\/span><\/span>API-Schnittstellen:<\/strong> REST, SOAP<br \/>\n<span style=\"color: #800000; font-size: 14pt;\"><strong>SECURTIY AUDITS<\/strong><\/span><br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i> <\/span><\/span>Passwort-Audit:<\/strong> Unsicher oder geleaked<br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i><\/span><\/span><\/strong> <strong>Cyber Security Check:<\/strong> Open Source Intelligence<br \/>\n<span style=\"color: #800000; font-size: 14pt;\"><strong>SZENARIO TESTS<\/strong><\/span><br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i> <\/span><\/span>Evil Employee:<\/strong> Mitarbeiter, Praktikanten, G\u00e4ste<br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i> <\/span><\/span>Gestohlene Hardware:<\/strong> Verlust oder Diebstahl<br \/>\n<span style=\"color: #800000; font-size: 14pt;\"><strong>AWARENESS TRAININGS<\/strong><\/span><br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i> <\/span><\/span>IT Security Trainings:<\/strong> Hacking, Security, Defense<br \/>\n<strong><span style=\"font-size: 14pt;\"><span style=\"font-size: 18pt; color: #6f0a00;\"><i class=\"fas fa-check\"><\/i> <\/span><\/span>Live Hacking:<\/strong> Angriffe selbst erleben<\/p>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-3\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-3\" ><div id=\"pgc-548-3-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-3-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child panel-last-child\" data-index=\"5\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-3ac3da29e399-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\tLeistungen\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-4\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-4\" ><div id=\"pgc-548-4-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-4-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child panel-last-child\" data-index=\"6\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-6aa90de05cdb-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h3 class=\"sow-headline\">\n\t\t\t\t\t\tPENETRATIONSTESTS\t\t\t\t\t\t<\/h3>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-5\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-5\" ><div id=\"pgc-548-5-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-5-0-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"7\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">Interne IT-Infrastruktur<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">Server, Intranet, Netzwerk<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fas fa-server\"><\/i><\/span><br \/>\n<a class=\"maxbutton-13 maxbutton maxbutton-interne-it-infrastruktur\" title=\"Interne IT-Infrastruktur\" href=\"\/interne-it-infrastuktur\/\"><span class='mb-text'>Interne IT-Infrastruktur<\/span><\/a><\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-5-1\"  class=\"panel-grid-cell\" ><div id=\"panel-548-5-1-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"8\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">Externe IT-Infrastruktur<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">Extern erreichbare Systeme<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fas fa-globe\"><\/i><\/span><br \/>\n<a class=\"maxbutton-14 maxbutton maxbutton-externe-it-infrastruktur\" title=\"Externe IT-Infrastruktur\" href=\"\/externe-it-infrastruktur\/\"><span class='mb-text'>Externe IT-Infrastruktur<\/span><\/a><\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-5-2\"  class=\"panel-grid-cell\" ><div id=\"panel-548-5-2-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"9\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">AD - Sicherheitsanalyse<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">Microsoft Active Directory<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fa-brands fa-windows fa-windows\"><\/i><\/span><br \/>\n<a class=\"maxbutton-15 maxbutton maxbutton-ad-sicherheitsanalyse\" title=\"AD - Sicherheitsanalyse\" href=\"\/active-directory-sicherheitsanalyse\/\"><span class='mb-text'>AD - Sicherheitsanalyse<\/span><\/a><\/p>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-6\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-6\" ><div id=\"pgc-548-6-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-6-0-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"10\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">Web-Applikationen<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">Webseite, Shop, Portal<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fa-brands fa-internet-explorer fa-fa-internet-explorer\"><\/i><\/span><br \/>\n<a class=\"maxbutton-16 maxbutton maxbutton-web-applikationen\" title=\"Web-Applikationen\" href=\"\/web-applikationen\/\"><span class='mb-text'>Web-Applikationen<\/span><\/a><\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-6-1\"  class=\"panel-grid-cell\" ><div id=\"panel-548-6-1-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"11\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">Mobile Applikationen<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">Android, iOS<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fa-solid fa-mobile-screen fa-fa-mobile-screen\"><\/i><\/span><br \/>\n<a class=\"maxbutton-17 maxbutton maxbutton-mobile-applikationen\" title=\"Mobile Applikationen\" href=\"\/mobile-applikationen\/\"><span class='mb-text'>Mobile Applikationen<\/span><\/a><\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-6-2\"  class=\"panel-grid-cell\" ><div id=\"panel-548-6-2-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"12\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">API-Schnittstellen<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">REST, SOAP<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fa-solid fa-code fa-fa-code\"><\/i><\/span><br \/>\n<a class=\"maxbutton-18 maxbutton maxbutton-api-schnittstellen\" title=\"API-Schnittstellen\" href=\"\/api-schnittstellen\/\"><span class='mb-text'>API-Schnittstellen<\/span><\/a><\/p>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-7\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-7\" ><div id=\"pgc-548-7-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-7-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child panel-last-child\" data-index=\"13\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-6aa90de05cdb-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h3 class=\"sow-headline\">\n\t\t\t\t\t\tSECURTIY AUDITS\t\t\t\t\t\t<\/h3>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-8\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-8\" ><div id=\"pgc-548-8-0\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><div id=\"pgc-548-8-1\"  class=\"panel-grid-cell\" ><div id=\"panel-548-8-1-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"14\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">Passwort-Audit<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">Unsicher oder geleaked<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fa-solid fa-lock fa-fa-lock\"><\/i><\/span><br \/>\n<a class=\"maxbutton-19 maxbutton maxbutton-passwort-audit\" title=\"Passwort-Audit\" href=\"\/passwort-audit\/\"><span class='mb-text'>Passwort-Audit<\/span><\/a><\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-8-2\"  class=\"panel-grid-cell panel-grid-cell-mobile-last\" ><div id=\"panel-548-8-2-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"15\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">Cyber Security Check<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">Open Source Intelligence<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fa-solid fa-shield-halved fa-fa-shield-halved\"><\/i><\/span><br \/>\n<a class=\"maxbutton-20 maxbutton maxbutton-cyber-security-check\" title=\"Cyber Security Check\" href=\"\/cyber-security-check\/\"><span class='mb-text'>Cyber Security Check<\/span><\/a><\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-8-3\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><\/div><\/div><div id=\"pg-548-9\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-9\" ><div id=\"pgc-548-9-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-9-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child panel-last-child\" data-index=\"16\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-6aa90de05cdb-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h3 class=\"sow-headline\">\n\t\t\t\t\t\tSZENARIO TESTS\t\t\t\t\t\t<\/h3>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-10\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-10\" ><div id=\"pgc-548-10-0\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><div id=\"pgc-548-10-1\"  class=\"panel-grid-cell\" ><div id=\"panel-548-10-1-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"17\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">Evil Employee<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">Mitarbeiter, Praktikanten, G\u00e4ste<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fa-solid fa-user-secret fa-fa-user-secret\"><\/i><\/span><br \/>\n<a class=\"maxbutton-21 maxbutton maxbutton-evil-employee\" title=\"Evil Employee\" href=\"\/evil-employee\/\"><span class='mb-text'>Evil Employee<\/span><\/a><\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-10-2\"  class=\"panel-grid-cell panel-grid-cell-mobile-last\" ><div id=\"panel-548-10-2-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"18\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">Gestohlene Hardware<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">Verlust oder Diebstahl<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fa-solid fa-laptop fa-fa-laptop\"><\/i><\/span><br \/>\n<a class=\"maxbutton-22 maxbutton maxbutton-gestohlene-hardware\" title=\"Gestohlene Hardware\" href=\"\/gestohlene-hardware\/\"><span class='mb-text'>Gestohlene Hardware<\/span><\/a><\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-10-3\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><\/div><\/div><div id=\"pg-548-11\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-11\" ><div id=\"pgc-548-11-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-11-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child panel-last-child\" data-index=\"19\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-6aa90de05cdb-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h3 class=\"sow-headline\">\n\t\t\t\t\t\tAWARENESS TRAININGS\t\t\t\t\t\t<\/h3>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-12\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-12\" ><div id=\"pgc-548-12-0\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><div id=\"pgc-548-12-1\"  class=\"panel-grid-cell\" ><div id=\"panel-548-12-1-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"20\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">IT Security Trainings<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">Hacking, Security, Defense<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fa-solid fa-graduation-cap fa-fa-graduation-cap\"><\/i><\/span><\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-12-2\"  class=\"panel-grid-cell panel-grid-cell-mobile-last\" ><div id=\"panel-548-12-2-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"21\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 18pt;\"><span style=\"font-size: 14pt;\">Live Hacking<\/span><\/span><span style=\"font-size: 18pt;\"><br \/>\n<span style=\"font-size: 10pt;\">Angriffe selbst erleben<\/span><br \/>\n<\/span><\/strong><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fa-solid fa-lock-open fa-fa-lock-open\"><\/i><\/span><\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-12-3\"  class=\"panel-grid-cell panel-grid-cell-empty\" ><\/div><\/div><\/div><div id=\"pg-548-13\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-13\" ><div id=\"pgc-548-13-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-13-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child\" data-index=\"22\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-00e5148d9c3e-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\tMein Anti-Ransomware Konzept\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-548-13-0-1\" class=\"so-panel widget widget_sow-headline\" data-index=\"23\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-0f517c87bc86-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h3 class=\"sow-headline\">\n\t\t\t\t\t\tMachen wir Ihr Netzwerk sicherer\t\t\t\t\t\t<\/h3>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-548-13-0-2\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"24\" ><div class=\"textwidget\"><p>Mein Anti-Ransomware Konzept beruht auf meiner jahrelangen Erfahrung im Bereich IT-Security, Best-Practices verschidener Firmen, z.B. Microsoft oder aus dem BSI Ma\u00dfnahmenkatalog.<\/p>\n<p>Hier ein kleiner Auszug:<br \/>\n\u25cf Admin-Tiering<br \/>\n\u25cf Server \/ Client Tiering<br \/>\n\u25cf Netzwerk-Segmentierung<br \/>\n\u25cf Netzwerk \u00dcberwachung<br \/>\n\u25cf Update \/ Patch- Management<br \/>\n\u25cf Backups und Datensicherungsmanagement<br \/>\n\u25cf Notfallplan<br \/>\n\u25cf und viel mehr....<\/p>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-14\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-14\" ><div id=\"pgc-548-14-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-14-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child\" data-index=\"25\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-00e5148d9c3e-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\tVorteile\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-548-14-0-1\" class=\"so-panel widget widget_sow-headline\" data-index=\"26\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-0f517c87bc86-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h3 class=\"sow-headline\">\n\t\t\t\t\t\tTesten auf Sicherheit, Produktivit\u00e4t und Effizienz\t\t\t\t\t\t<\/h3>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-548-14-0-2\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"27\" ><div class=\"textwidget\"><p>Penetrationstests bieten nicht nur offensichtliche Vorteile wie ein sichereres Netzwerk, sondern auch weitere Aspekte, die von zukunftsorientierten Managern und Gesch\u00e4ftsinhabern bei der Entscheidungsfindung ber\u00fccksichtigt werden sollten, wie sie ihr Cybersicherheitsrisiko am besten managen k\u00f6nnen.<\/p>\n<p>Unternehmen, die Penetrationstests als Service (PTaaS) nutzen, zeigen Kunden, Anbietern und Partnern, dass sie einen proaktiven Sicherheitsansatz verfolgen und sich aktiv gegen potenzielle Bedrohungen sch\u00fctzen. Angesichts von Datenschutzverletzungen bei namhaften Unternehmen haben Kunden nicht nur ein Bed\u00fcrfnis, sondern eine Erwartung an ihre Gesch\u00e4ftspartner, dass ihre Daten sicher sind.<\/p>\n<p>Ein weiterer Vorteil von Penetrationstests ist die Vorhersehbarkeit Ihrer Kosten. Die meisten Unternehmen planen nicht f\u00fcr die hohen Kosten, die mit einem Cyberangriff verbunden sind, einschlie\u00dflich der Zahlung von L\u00f6segeldern, um ihre Daten zur\u00fcckzuerhalten. Die Investition in die St\u00e4rkung der Netzwerksicherheit ist weitaus kosteneffektiver als die Bew\u00e4ltigung der Auswirkungen eines Cyberangriffs. Tats\u00e4chlich ergab eine Studie des Ponemon Instituts, dass Unternehmen, die in Cybersicherheit investieren, im Durchschnitt 1,8 Millionen Euro einsparen k\u00f6nnen, wenn sie von einem Datenversto\u00df betroffen sind.<\/p>\n<p>Zusammenfassend k\u00f6nnen Penetrationstests Unternehmen dabei helfen, ihre Sicherheitsl\u00fccken zu identifizieren und zu beheben, ihre Kunden und Partner zu beruhigen, indem sie zeigen, dass sie ein hohes Ma\u00df an Sicherheit bieten, und dabei helfen, ihre Compliance-Anforderungen zu erf\u00fcllen. Eine Investition in Penetrationstests kann dazu beitragen, langfristige Kosten durch Datenverst\u00f6\u00dfe zu vermeiden und das Vertrauen der Kunden zu st\u00e4rken, was letztendlich zu einem besseren Gesch\u00e4ftsergebnis f\u00fchren kann.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-15\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-15\" ><div id=\"pgc-548-15-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-15-0-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child\" data-index=\"28\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><span style=\"color: #6f0a00; font-size: 50pt;\"><strong><i class=\"fa-solid fa-network-wired fa-network-wired\"><\/i><\/strong><\/span><\/p>\n<\/div><\/div><div id=\"panel-548-15-0-1\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"29\" ><div class=\"textwidget\"><p><span style=\"color: #6f0a00; font-size: 14pt;\"><strong>Netzwerke &amp; Anwendungen<\/strong><\/span><\/p>\n<p>Reduzieren Sie Ihr Risiko, gehackt zu werden und vertrauliche Daten zu verlieren oder der falschen Menge preiszugeben.<\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-15-1\"  class=\"panel-grid-cell\" ><div id=\"panel-548-15-1-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child\" data-index=\"30\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><span style=\"color: #6f0a00; font-size: 50pt;\"><strong><i class=\"fa-solid fa-money-bill fa-money-bill\"><\/i><\/strong><\/span><\/p>\n<\/div><\/div><div id=\"panel-548-15-1-1\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"31\" ><div class=\"textwidget\"><p><span style=\"color: #6f0a00; font-size: 14pt;\"><strong>Intelligentes Geld<\/strong><\/span><\/p>\n<p>Nutzen Sie Ihr Budget besser. Geben Sie diese Dollars f\u00fcr proaktive Bem\u00fchungen aus, anstatt f\u00fcr unvorhersehbare Kosten eines Versto\u00dfes.<\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-15-2\"  class=\"panel-grid-cell\" ><div id=\"panel-548-15-2-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child\" data-index=\"32\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><span style=\"color: #6f0a00; font-size: 50pt;\"><strong><i class=\"fa-solid fa-people-arrows fa-people-arrows\"><\/i><\/strong><\/span><\/p>\n<\/div><\/div><div id=\"panel-548-15-2-1\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"33\" ><div class=\"textwidget\"><p><span style=\"color: #6f0a00; font-size: 14pt;\"><strong>Reputationsschub<\/strong><\/span><\/p>\n<p>Kunden, Partner und Anbieter wollen im Nachhinein keine Entschuldigung. Zeigen Sie ihnen, wie sicher ihre Daten bei Ihnen sind.<\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-15-3\"  class=\"panel-grid-cell\" ><div id=\"panel-548-15-3-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child\" data-index=\"34\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><span style=\"color: #6f0a00; font-size: 50pt;\"><strong><i class=\"fa-solid fa-folder-open fa-folder-open\"><\/i><\/strong><\/span><\/p>\n<\/div><\/div><div id=\"panel-548-15-3-1\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"35\" ><div class=\"textwidget\"><p><span style=\"color: #6f0a00; font-size: 14pt;\"><strong>In \u00dcbereinstimmung<\/strong><\/span><\/p>\n<p>Halten Sie sich mit der Regierung aus hei\u00dfem Wasser heraus. Bleiben Sie in Bezug auf die Einhaltung gesetzlicher Vorschriften f\u00fcr HIPAA, GDPR oder PCI DSS auf dem Laufenden.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-16\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-16\" ><div id=\"pgc-548-16-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-16-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child\" data-index=\"36\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-00e5148d9c3e-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\tIn Zahlen\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-548-16-0-1\" class=\"so-panel widget widget_sow-headline\" data-index=\"37\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-0f517c87bc86-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h3 class=\"sow-headline\">\n\t\t\t\t\t\tCyberkriminalit\u00e4t nimmt zu, aber Sie m\u00fcssen nicht das n\u00e4chste Opfer sein\t\t\t\t\t\t<\/h3>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-548-16-0-2\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"38\" ><div class=\"textwidget\"><p>Laut dem neuesten Bericht des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) hat die Cyberkriminalit\u00e4t in Deutschland im letzten Jahr stark zugenommen. Im Jahr 2021 wurden insgesamt 114.651 F\u00e4lle von Cyberangriffen registriert, im Vergleich zu 86.420 F\u00e4llen im Jahr 2020. Das bedeutet eine Zunahme von 32,8% innerhalb eines Jahres.<\/p>\n<p>Die h\u00e4ufigsten Arten von Angriffen waren Phishing (36.291 F\u00e4lle), gefolgt von Ransomware (12.502 F\u00e4lle) und Betrugsdelikten (9.508 F\u00e4lle). Die wirtschaftlichen Sch\u00e4den durch diese Angriffe werden auf insgesamt 3,5 Milliarden Euro gesch\u00e4tzt.<\/p>\n<p>Das BSI warnt davor, dass es bei diesen Angriffen nicht nur um finanzielle Sch\u00e4den geht, sondern auch um den Diebstahl von pers\u00f6nlichen Daten und Informationen. Unternehmen k\u00f6nnen jedoch Ma\u00dfnahmen ergreifen, um ihre Netzwerke zu sch\u00fctzen. Eine M\u00f6glichkeit ist die Zusammenarbeit mit Penetrationstestern wie Secario-IT. Diese Experten k\u00f6nnen Schwachstellen aufdecken und Empfehlungen zur Verbesserung der Sicherheit geben, bevor echte Hacker sie ausnutzen k\u00f6nnen. Unternehmen k\u00f6nnen auch ihre Mitarbeiter regelm\u00e4\u00dfig schulen, um sie f\u00fcr Phishing-Angriffe zu sensibilisieren und zu sch\u00fctzen. Zum Beispiel kann eine Schulungskampagne die Anzahl der erfolgreichen Phishing-Angriffe um bis zu 70% reduzieren.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-17\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-17\" ><div id=\"pgc-548-17-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-17-0-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child\" data-index=\"39\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><span style=\"color: #6f0a00; font-size: 50pt;\"><strong><i class=\"fa-solid fa-calendar-days fa-calendar-days\"><\/i><\/strong><\/span><\/p>\n<\/div><\/div><div id=\"panel-548-17-0-1\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"40\" ><div class=\"textwidget\"><p><span style=\"color: #6f0a00; font-size: 14pt;\"><strong>424%<\/strong><\/span><\/p>\n<p>Zunahme von Cyber-Verst\u00f6\u00dfen in kleinen Unternehmen im Jahr 2020<\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-17-1\"  class=\"panel-grid-cell\" ><div id=\"panel-548-17-1-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child\" data-index=\"41\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><span style=\"color: #6f0a00; font-size: 50pt;\"><strong><i class=\"fa-solid fa-lock fa-fa-lock\"><\/i><\/strong><\/span><\/p>\n<\/div><\/div><div id=\"panel-548-17-1-1\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"42\" ><div class=\"textwidget\"><p><span style=\"color: #6f0a00; font-size: 14pt;\"><strong>11 Sekunden<\/strong><\/span><\/p>\n<p>Wie oft wird ein Unternehmen von Ransomware angegriffen?<\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-17-2\"  class=\"panel-grid-cell\" ><div id=\"panel-548-17-2-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child\" data-index=\"43\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><span style=\"color: #6f0a00; font-size: 50pt;\"><strong><i class=\"fa-solid fa-arrow-up fa-fa-arrow-up\"><\/i><\/strong><\/span><\/p>\n<\/div><\/div><div id=\"panel-548-17-2-1\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"44\" ><div class=\"textwidget\"><p><span style=\"color: #6f0a00; font-size: 14pt;\"><strong>57x<\/strong><\/span><\/p>\n<p>Anstieg der Ransomware-Kosten seit 2015<\/p>\n<\/div><\/div><\/div><div id=\"pgc-548-17-3\"  class=\"panel-grid-cell\" ><div id=\"panel-548-17-3-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child\" data-index=\"45\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><span style=\"color: #6f0a00; font-size: 50pt;\"><strong><i class=\"fa-solid fa-percent fa-fa-percent\"><\/i><\/strong><\/span><\/p>\n<\/div><\/div><div id=\"panel-548-17-3-1\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"46\" ><div class=\"textwidget\"><p><span style=\"color: #6f0a00; font-size: 14pt;\"><strong>43%<\/strong><\/span><\/p>\n<p>Prozentsatz der Angriffe, die auf kleine Unternehmen abzielen<\/p>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-18\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-18\" ><div id=\"pgc-548-18-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-18-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child\" data-index=\"47\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-00e5148d9c3e-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\tVorgehensweise\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-548-18-0-1\" class=\"so-panel widget widget_sow-headline\" data-index=\"48\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-0f517c87bc86-548\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h3 class=\"sow-headline\">\n\t\t\t\t\t\tLassen Sie secario-IT Ihre Netzwerkst\u00e4rke testen, bevor es Hacker tun\t\t\t\t\t\t<\/h3>\n\t\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-548-18-0-2\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"49\" ><div class=\"textwidget\"><p>Erstberatung<br \/>\nWir f\u00fchren eine umfassende Analyse Ihrer Bed\u00fcrfnisse, Netzwerke und zu testenden Assets durch. MSA und RoE unterzeichnet<\/p>\n<p>Das Master Service Agreement (MSA) und die Rules of Engagement (RoE) decken alle Details ab. Testen und berichten<\/p>\n<p>Penetrationstests und Berichte beginnen, wodurch Ihr System mit jedem Test sicherer wird.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-19\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-19\" ><div id=\"pgc-548-19-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-19-0-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child panel-last-child\" data-index=\"50\" ><div class=\"panel-widget-style panel-widget-style-for-548-19-0-0\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><strong><span style=\"font-size: 24pt;\">Ihre Vorteile<\/span><\/strong><\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 14pt;\"><strong><span style=\"color: #6f0a00; font-size: 18pt;\"><i class=\"fas fa-check\"><\/i><\/span> Rund-um-die-Uhr Verf\u00fcgbarkeit<\/strong><\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 14pt;\"><strong><span style=\"color: #6f0a00; font-size: 18pt;\"><i class=\"fas fa-check\"><\/i><\/span> \u00dcber 20 Jahre IT-Erfahrung mit pers\u00f6nlichen Ansprechpartnern<\/strong><\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 14pt;\"><strong><span style=\"color: #6f0a00; font-size: 18pt;\"><i class=\"fas fa-check\"><\/i><\/span> Moderne L\u00f6sungen und Optimierungsempfehlungen<\/strong><\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 14pt;\"><strong><span style=\"color: #6f0a00; font-size: 18pt;\"><i class=\"fas fa-check\"><\/i><\/span> Nachvollziehbare Dokumentation<\/strong><\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 14pt;\"><strong><span style=\"color: #6f0a00; font-size: 18pt;\"><i class=\"fas fa-check\"><\/i><\/span> Langfristige Betreuung<\/strong><\/span><\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><div id=\"pg-548-20\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-548-20\" ><div id=\"pgc-548-20-0\"  class=\"panel-grid-cell\" ><div id=\"panel-548-20-0-0\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-first-child\" data-index=\"51\" ><div class=\"textwidget\"><p style=\"text-align: center;\"><span style=\"color: #ffffff;\"><strong><span style=\"font-size: 18pt;\">St\u00e4rken Sie Ihre IT-Basis. Kontaktieren Sie uns f\u00fcr ma\u00dfgeschneiderte Infrastruktur-L\u00f6sungen!<\/span><\/strong><\/span><\/p>\n<p style=\"text-align: center;\"><a class=\"maxbutton-22 maxbutton maxbutton-gestohlene-hardware\" title=\"Gestohlene Hardware\" href=\"\/gestohlene-hardware\/\"><span class='mb-text'>Gestohlene Hardware<\/span><\/a><\/p>\n<\/div><\/div><div id=\"panel-548-20-0-1\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce\" data-index=\"52\" ><div class=\"textwidget\"><p><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fas fa-server\"><\/i><\/span><\/p>\n<\/div><\/div><div id=\"panel-548-20-0-2\" class=\"so-panel widget widget_black-studio-tinymce widget_black_studio_tinymce panel-last-child\" data-index=\"53\" ><div class=\"textwidget\"><p><span style=\"font-size: 62pt; color: #6f0a00;\"><i class=\"fas fa-globe\"><\/i><\/span><\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>MODERNSTE F\u00c4HIGKEITEN, UNBESTREITBARE ETHIK Jedes Netzwerk hat Schwachstellen und L\u00fccken. Als ethischer &#8222;White Hat&#8220; Hacker habe ich die F\u00e4higkeiten und das Wissen, um diese Schwachstellen aufzudecken und zu beheben, bevor b\u00f6swillige Hacker sie ausnutzen k\u00f6nnen. Durch meine Expertise bin ich in der Lage, ein Netzwerk von Grund auf neu zu planen und es mit den [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-548","page","type-page","status-publish","hentry","post"],"_links":{"self":[{"href":"https:\/\/bjoernfranck.com\/wp-json\/wp\/v2\/pages\/548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bjoernfranck.com\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bjoernfranck.com\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bjoernfranck.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bjoernfranck.com\/wp-json\/wp\/v2\/comments?post=548"}],"version-history":[{"count":0,"href":"https:\/\/bjoernfranck.com\/wp-json\/wp\/v2\/pages\/548\/revisions"}],"wp:attachment":[{"href":"https:\/\/bjoernfranck.com\/wp-json\/wp\/v2\/media?parent=548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}