{"version":"1.0","provider_name":"SITS","provider_url":"https:\/\/sits.friendventure.dev\/ch\/","author_name":"ilackinger","author_url":"https:\/\/sits.friendventure.dev\/ch\/author\/sits_isabelle_l\/","title":"Verwaltung von kryptographischen Schl\u00fcsseln aus unterschiedlichen Quellen im gesamten Unternehmen - SITS","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"A9z6B6l6gB\"><a href=\"https:\/\/sits.friendventure.dev\/ch\/events\/verwaltung-von-kryptographischen-schluesseln\/\">Verwaltung von kryptographischen Schl\u00fcsseln aus unterschiedlichen Quellen im gesamten Unternehmen<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/sits.friendventure.dev\/ch\/events\/verwaltung-von-kryptographischen-schluesseln\/embed\/#?secret=A9z6B6l6gB\" width=\"600\" height=\"338\" title=\"&#171;Verwaltung von kryptographischen Schl\u00fcsseln aus unterschiedlichen Quellen im gesamten Unternehmen&#187; &#8212; SITS\" data-secret=\"A9z6B6l6gB\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n<\/script>\n","thumbnail_url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_AppliedCrypto.jpg","thumbnail_width":1334,"thumbnail_height":1440,"description":"[vc_row][vc_column][vc_column_text]Erfahren Sie, wie Sie mit Enterprise Key Management Ihre Daten On-Premises sowie bei unterschiedlichen Cloud Anbietern sch\u00fctzen k\u00f6nnen und wie Sie die Kontrolle \u00fcber kryptografischen Schl\u00fcssel behalten. Agenda \u2022 Warum Key Management? Erfahren Sie, wie Sie ihre Datensicherheit steigern, Kosten optimieren und die Sicherheitsinfrastruktur vereinfachen k\u00f6nnen \u2022 Anwendungsf\u00e4lle: Erfahren Sie mehr \u00fcber relevante Anwendungsszenarien und [&hellip;]"}