{"id":6920,"date":"2024-04-02T14:08:59","date_gmt":"2024-04-02T12:08:59","guid":{"rendered":"https:\/\/thesitsgroup.com\/security-operations\/"},"modified":"2025-02-26T12:20:23","modified_gmt":"2025-02-26T11:20:23","slug":"security-operations","status":"publish","type":"page","link":"https:\/\/sits.friendventure.dev\/ch\/security-operations\/","title":{"rendered":"Security Operations"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row full_width=\"stretch_row_content_no_spaces\" el_id=\"header\"][vc_column]<div class=\"header\">\n\n    \n            <div class=\"header_static\">\n            <div class=\"bg_wrapper\">\n                <div class=\"image\">\n                    <img loading=\"lazy\" decoding=\"async\" width=\"2550\" height=\"1419\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_Cyber_Defense.jpg\" class=\"bg\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_Cyber_Defense.jpg 2550w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_Cyber_Defense-300x167.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_Cyber_Defense-1024x570.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_Cyber_Defense-768x427.jpg 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_Cyber_Defense-1536x855.jpg 1536w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_Cyber_Defense-2048x1140.jpg 2048w\" sizes=\"auto, (max-width: 2550px) 100vw, 2550px\" \/>                <\/div>\n                <div class=\"bg_filter filter-_main\"><\/div>\n            <\/div>\n\n            <div class=\"header_content\">\n                <div class=\"header_icon\">\n                                    <\/div>\n                <div class=\"header_sub_headline subheadline\">\n                    Erkennung, Beseitigung, Rettung \u2013 nonstop \n                <\/div>\n                <h1 class=\"header_headline headline h1\">\n                    Monitor, Detect &amp; Response Services \n                    <div class=\"slider_margin_left h1\">\n                         \n                    <\/div>\n                <\/h1>\n                \n                                <div class=\"header_button \">\n                     \n                        <div class=\"btn-wrapper\">\n                            <div class=\"btn\">\n                                <a href=\"#kontakt\" class=\"btn-text\">Beratung anfordern<\/a>\n                                <div><\/div>\n                            <\/div>\n                        <\/div>\n                                    <\/div>\n            <\/div>\n\n        <\/div>\n                          \n            \n                \n    \n    \n\n<\/div>\n\n\n<div class=\"smx_global_spacer size-xs\"><\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"summary-wrapper\">\n        <div class=\"summary-container clr-primary\">\n        <div class=\"summary-col_left\">\n                        <h2 class=\"summary-headline headline h2\">Monitor, Detect &amp; Respond f\u00fcr 24\/7 Sicherheit<\/h2>\n                                <\/div>\n        <div class=\"summary-col_right\">\n            <div class=\"summary-content p3\"><p>Unternehmen m\u00fcssen sich vor zahlreichen neuen Angriffsformen sch\u00fctzen \u2013 und das zum Teil in v\u00f6llig neuen Bereichen: Hybride Arbeitsmodelle und die unz\u00e4hligen Cloud-Services sind bevorzugte Hackerziele. Und der Mangel an qualifizierten IT-Fachkr\u00e4ften erschwert die Abwehr zus\u00e4tzlich.<\/p>\n<p>Die L\u00f6sung sind unsere MDR-Teams. Diese Spezialeinheiten werden aus unternehmenseigenen oder externen Sicherheitsexpertinnen und -experten gebildet. Mit einem Arsenal an modernen Sicherheitsl\u00f6sungen k\u00e4mpfen sie rund um die Uhr gegen Cyber-Gefahren. Sie verhindern Sicherheitsvorf\u00e4lle pr\u00e4ventiv, reagieren auf akute Bedrohungen und stellen die Unternehmens-IT im Falle erfolgreicher Angriffe wieder her.<\/p><\/div>\n\n                        <div class=\"summary-content_more-container\">\n                <div class=\"summary-content_more p3\"><strong>Was ist ein Monitor-Detect-Response-Service?<\/strong><br \/>\nEr stellt die kontinuierliche \u00dcberwachung und Abwehr von Cyber-Bedrohungen f\u00fcr Unternehmen sicher. Zu den Kernkomponenten geh\u00f6ren die Bereiche Cyber Threat Intelligence, Incident Response, Security Monitoring, Vulnerability Management und Security Automation &amp; Orchestration. Hier die wichtigsten Informationen zu unseren MDR-Services.<\/div>\n                <div class=\"summary-content_more-btn\">Mehr anzeigen<\/div>\n                <div class=\"summary-content_less-btn\">Weniger anzeigen<\/div>\n            <\/div>\n                        \n\n                            <div class=\"summary-quote-btn btn-wrapper\">\n                    <div class=\"btn\">\n                        <a href=\"#kontakt\" class=\"btn-text\" title=\"kontaktieren sie uns\">\n                            Jetzt Gespr\u00e4ch vereinbaren                        <\/a>\n                        <div><\/div>\n                    <\/div> \n                <\/div>\n            \n\n                    <\/div>\n    <\/div>\n<\/div>\n[\/vc_column][\/vc_row][vc_row full_width=\"stretch_row_content_no_spaces\"][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row full_width=\"stretch_row_content_no_spaces\"][vc_column]<div class=\"resources_slider_section\">\n    <div class=\"resources_slider_inner\">\n        \n        <div class=\"r_slide r_slide2\">\n        <div class=\"r_slide_background\">\n            <img loading=\"lazy\" decoding=\"async\" width=\"805\" height=\"1435\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2023\/09\/AssessmentAdvisory6.jpg\" class=\"slide_background_img\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2023\/09\/AssessmentAdvisory6.jpg 805w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2023\/09\/AssessmentAdvisory6-168x300.jpg 168w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2023\/09\/AssessmentAdvisory6-574x1024.jpg 574w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2023\/09\/AssessmentAdvisory6-768x1369.jpg 768w\" sizes=\"auto, (max-width: 805px) 100vw, 805px\" \/>        <\/div>\n        <div class=\"r_slide_content\">\n            <div class=\"r_slide_content_inner\">\n                <div class=\"r_slide_blur\"><\/div>\n                <div class=\"r_slide_text\">\n                    <div class=\"r_slider_buttons\">\n                        <div class=\"r_slider_prev\">\n                            <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/02\/arrow-black.svg\">\n                        <\/div>\n                        <div class=\"r_slider_next\">\n                            <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/02\/arrow-black.svg\">\n                        <\/div>\n                    <\/div>\n                    <div class=\"r_slide_headline h2\">\n                    Patientensicherheit                <\/div>\n                <div class=\"r_slide_subheadline subheadline\">\n                    fordert Integration von Datenschutz im IR                <\/div>\n                <div class=\"r_slide_textblock\">\n                    Der Vortrag \u201d Patientensicherheit im Fokus\u201d legt den Schwerpunkt auf die Integration von Datenschutzma\u00dfnahmen und Patientensicherheit in das Incident Response Management f\u00fcr klinische Betriebe. Der Vortrag bietet einen praxisorientierten Ansatz, um negative Auswirkungen von Sicherheitsvorf\u00e4llen auf Patientinnen und Patienten und den Ruf der Einrichtung zu minimieren.                <\/div>\n                                    <div class=\"r_slider_button btn-wrapper\">\n                        <div class=\"btn\">\n                            <a href=\"https:\/\/sits.com\/ch\/webinare\/patientensicherheit-fordert-integration-von-datenschutz-im-ir\/\" target=\"_blank\" class=\"btn-text\">Jetzt Webinar ansehen<\/a>\n                            <div><\/div>\n                        <\/div>\n                    <\/div>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n    <div class=\"r_slide r_slide3\">\n        <div class=\"r_slide_background\">\n            <img loading=\"lazy\" decoding=\"async\" width=\"1334\" height=\"1440\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2022\/10\/TextElement_Cyber_Defense.jpg\" class=\"slide_background_img\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2022\/10\/TextElement_Cyber_Defense.jpg 1334w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2022\/10\/TextElement_Cyber_Defense-278x300.jpg 278w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2022\/10\/TextElement_Cyber_Defense-949x1024.jpg 949w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2022\/10\/TextElement_Cyber_Defense-768x829.jpg 768w\" sizes=\"auto, (max-width: 1334px) 100vw, 1334px\" \/>        <\/div>\n        <div class=\"r_slide_content\">\n            <div class=\"r_slide_content_inner\">\n                <div class=\"r_slide_blur\"><\/div>\n                <div class=\"r_slide_text\">\n                    <div class=\"r_slider_buttons\">\n                        <div class=\"r_slider_prev\">\n                            <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/02\/arrow-black.svg\">\n                        <\/div>\n                        <div class=\"r_slider_next\">\n                            <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/02\/arrow-black.svg\">\n                        <\/div>\n                    <\/div>\n                    <div class=\"r_slide_headline h3\">\n                    Threat-Landscape                <\/div>\n                <div class=\"r_slide_subheadline subheadline\">\n                    Analyse aktueller Cyberangriffe effektive Abwehrstrategien                <\/div>\n                <div class=\"r_slide_textblock\">\n                    Anhand aktueller Malware-Erfassungsdaten des AV-TEST Instituts analysieren Sicherheitsexperten der Swiss IT Security Group und XM Cyber die aktuelle Bedrohungslage und zeigen effektive Abwehrstrategien auf.                <\/div>\n                                    <div class=\"r_slider_button btn-wrapper\">\n                        <div class=\"btn\">\n                            <a href=\"https:\/\/sits.com\/ch\/webinare\/threat-landscape-analyse-aktueller-cyberangriffe-effektive-abwehrstrategien\/\" target=\"_blank\" class=\"btn-text\">Jetzt Vortrag ansehen<\/a>\n                            <div><\/div>\n                        <\/div>\n                    <\/div>\n                            <\/div>\n        <\/div>\n    <\/div>\n    <\/div>\n\n    <div class=\"r_slide r_slide4\">\n        <div class=\"r_slide_background\">\n            <img loading=\"lazy\" decoding=\"async\" width=\"2550\" height=\"1419\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_CSIRT.jpg\" class=\"slide_background_img\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_CSIRT.jpg 2550w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_CSIRT-300x167.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_CSIRT-1024x570.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_CSIRT-768x427.jpg 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_CSIRT-1536x855.jpg 1536w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_CSIRT-2048x1140.jpg 2048w\" sizes=\"auto, (max-width: 2550px) 100vw, 2550px\" \/>        <\/div>\n        <div class=\"r_slide_content\">\n            <div class=\"r_slide_content_inner\">\n                <div class=\"r_slide_blur\"><\/div>\n                <div class=\"r_slide_text\">\n                    <div class=\"r_slider_buttons\">\n                        <div class=\"r_slider_prev\">\n                            <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/02\/arrow-black.svg\">\n                        <\/div>\n                        <div class=\"r_slider_next\">\n                            <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/02\/arrow-black.svg\">\n                        <\/div>\n                    <\/div>\n                    <div class=\"r_slide_headline h3\">\n                    Putins digitale Waffenkammer                <\/div>\n                <div class=\"r_slide_subheadline subheadline\">\n                    Wie Malware Attacken L\u00e4nder lahm legen                <\/div>\n                <div class=\"r_slide_textblock\">\n                    Das weltweit f\u00fchrende IT-Forschungsinstitut AV-TEST zeigt anhand konkreter Analysen, welche digitalen Waffen Russland gegen die Ukraine einsetzt und sensible Daten aussp\u00e4ht.                <\/div>\n                                    <div class=\"r_slider_button btn-wrapper\">\n                        <div class=\"btn\">\n                            <a href=\"https:\/\/sits.com\/ch\/webinare\/einblick-in-putins-digitale-waffenkammer\/\" target=\"_blank\" class=\"btn-text\">Jetzt Vortrag ansehen<\/a>\n                            <div><\/div>\n                        <\/div>\n                    <\/div>\n                            <\/div>\n        <\/div>\n    <\/div>\n    <\/div>\n\n<\/div>\n<\/div>[\/vc_column][\/vc_row][vc_row full_width=\"stretch_row_content_no_spaces\"][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]<h2  class=\"h1 smx-headline \">Lauernde Bedrohungen, mangelnde Ressourcen<\/h2>[vc_column_text]<\/p>\n<div class=\"subheadline\">Angriffe 24\/7 verhindern und beseitigen, bevor es zu sp\u00e4t ist<\/div>\n<p>[\/vc_column_text][vc_column_text]Statistiken zeigen, dass es im Schnitt 207 Tage dauert, bis neue Cyber-Bedrohungen erkannt werden, und 73 Tage, bis sie vollst\u00e4ndig beseitigt sind. Unternehmen m\u00fcssen daher rund um die Uhr auf Gefahren vorbereitet sein, um nicht Opfer von Angriffen zu werden.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<div class=\"text-image-slider_wrapper clr-primary\">\n        <div class=\"text-image-slider_arrows\">\n            <div class=\"text-image-slider_prev\"><\/div>\n            <div class=\"text-image-slider_next\"><\/div>\n        <\/div>\n    <div class=\"text-image-slider_nav\">\n                                    <div class=\"text-image-slider_nav-single  active\">\n                    <div class=\"text-image-slider_nav-image\"><img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement_Step1.svg\" alt=\"icon\"><\/div>\n                    <div class=\"text-image-slider_nav-title boxheadline\">Warum Unternehmen Cyberdefense-Einheiten nutzen sollten<\/div>\n                <\/div>\n                                                <div class=\"text-image-slider_nav-single \">\n                    <div class=\"text-image-slider_nav-image\"><img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement_Step2.svg\" alt=\"Icon\"><\/div>\n                    <div class=\"text-image-slider_nav-title boxheadline\">Die zentralen Elemente von Monitor, Detect, and Response-Services<\/div>\n                <\/div>\n                                                <div class=\"text-image-slider_nav-single \">\n                    <div class=\"text-image-slider_nav-image\"><img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement_Step3.svg\" alt=\"Icon\"><\/div>\n                    <div class=\"text-image-slider_nav-title boxheadline\">Vor, w\u00e4hrend und nach dem Ernstfall aktiv<\/div>\n                <\/div>\n                        <\/div>\n    <div class=\"text-image-slider_container\">\n                                    <div class=\"text-image-slide\">\n                    <div class=\"text-image-slide_image\">\n                        <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_Cyber_Defense.jpg\" alt=\"BILD\">\n                    <\/div>\n                    <div class=\"text-image-slide_contents\">\n                        <div class=\"text-image-slide_headline headline h4\">\n                            F\u00fcnf gro\u00dfe Cyber-Herausforderungen                        <\/div>\n                        <div class=\"text-image-slide_text\">\n                            Im Kampf gegen moderne Bedrohungen reicht Sicherheits-Software allein l\u00e4ngst nicht mehr aus. Die Lage hat sich in den letzten Jahren dramatisch ge\u00e4ndert und Unternehmen stehen vor gro\u00dfen Herausforderungen.<\/p>\n<p><strong>1. Datenflut &amp; Warnmeldungen<\/strong><br \/>\nIT- und Sicherheitsverantwortliche sind oft \u00fcberfordert mit den zigtausenden Warnmeldungen von Netzwerken, Ger\u00e4ten und Diensten.<\/p>\n<ul>\n<li><strong>Das Wesentliche ist oft schwer zu erkennen: <\/strong>Die vielen Alerts von Ger\u00e4ten wie Smartphones, PCs, IoT-Ger\u00e4ten sowie Cloud-Diensten erschweren es, echte Bedrohungen zu identifizieren.<\/li>\n<li><strong>Einzell\u00f6sungen reichen nicht: <\/strong>Selbst ein SIEM kann sicherheitsrelevante Daten nicht immer ausreichend filtern.<\/li>\n<\/ul>\n<p><strong>2. Komplexe Strukturen<\/strong><br \/>\nDie \u201eWork from Anywhere\u201c-Welt stellt zahlreiche Sicherheitsanforderungen. Die gr\u00f6\u00dften Challenges:<\/p>\n<ul>\n<li><strong>L\u00fcckenhafte \u00dcberwachung und Erkennung :<\/strong>Global verteilte Systeme und Services sind schwieriger abzusichern \u2013 es gibt zu viele schwache Glieder in der IT-Kette.<\/li>\n<li><strong>Verz\u00f6gerte Reaktionszeiten: <\/strong>Diese treten bei komplexen IT-Strukturen h\u00e4ufig auf.<\/li>\n<li><strong>Neue Bedrohungen durch BYOD, IoT und OT: <\/strong>Angreifer konzentrieren sich auf neuartige oder private Ger\u00e4te, die oft nicht ausreichend gesch\u00fctzt sind.<\/li>\n<\/ul>\n<p><strong>3. Fragmentierte Sicherheitssysteme und \u201etote Winkel\u201c<\/strong><br \/>\nFirewalls, SIEM, Malware-Schutz: Es ist komplex und m\u00fchsam, Sicherheit mit Einzell\u00f6sungen zu gew\u00e4hrleisten. Die Risiken:<\/p>\n<ul>\n<li><strong>Fragmentierte IT: <\/strong>Lange Reaktionszeiten durch Einzelanalyse der Alerts von Ger\u00e4ten, Netzwerken oder Cloud-Diensten<\/li>\n<li><strong>Hohe Kosten: <\/strong>Ausufernde Kosten durch individuelle, immer wieder angepasste L\u00f6sungen und Anbieter<\/li>\n<\/ul>\n<p><strong>4. Kampf gegen das Unbekannte<\/strong><br \/>\nUnternehmen m\u00fcssen umfassend \u00fcber aktuelle Bedrohungsformen informiert sein. Die Herausforderungen:<\/p>\n<ul>\n<li><strong>Advanced Persistent Threats (APT): <\/strong>Raffinierte Angreifer verstecken sich unentdeckt im Netzwerk, stehlen Daten und verursachen langfristigen Schaden.<\/li>\n<li><strong>Phishing: <\/strong>Mitarbeitende werden schnell Opfer von Betrugsmaschen, da Phishing-Attacken immer raffinierter werden.<\/li>\n<li><strong>Zero-Day-Schwachstellen: <\/strong>Bisher unbekannte oder ungepatchte Schwachstellen legen IT-Strukturen lahm.<\/li>\n<\/ul>\n<p><strong>5. Im schlimmsten Fall: Stillstand der kompletten IT<\/strong><br \/>\nEin Cyber-Angriff kann die komplette Unternehmens-IT vollst\u00e4ndig lahmlegen. Das bedeutet:<\/p>\n<ul>\n<li><strong>Arbeits- und Produktionsstopp <\/strong>durch eingefrorene Systeme und eingeschr\u00e4nkte Kommunikation<\/li>\n<li><strong>Reputationsschaden <\/strong>durch Betriebsstillstand oder Datenverlust \u2013 mit kostspieligen Folgen<\/li>\n<\/ul>\n<p>                        <\/div>\n                    <\/div>\n                <\/div>\n                                               <div class=\"text-image-slide\">\n                    <div class=\"text-image-slide_image\">\n                        <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement2_Cyber_Defense.jpg\" alt=\"BILD\">\n                    <\/div>\n                    <div class=\"text-image-slide_contents\">\n                        <div class=\"text-image-slide_headline headline h4\">\n                            Die f\u00fcnf wichtigsten Elemente                        <\/div>\n                        <div class=\"text-image-slide_text\">\n                            Eine gute MDR-Einheit umfasst folgende Kernbereiche:<\/p>\n<p><strong>1. SIEM \u2013 Daten im Zentrum der Sicherheit<\/strong><br \/>\nEin Security Information Event Management (SIEM) sorgt f\u00fcr eine klare Datenlage und ist das Herzst\u00fcck jeder MDR-L\u00f6sung. Es bietet:<\/p>\n<ul>\n<li><strong>Effiziente Datenanalyse: <\/strong>Ein SIEM sammelt sicherheitsrelevante IT-Daten und filtert sie nach Bedrohungsgrad.<\/li>\n<li><strong>Kontinuierliche Optimierung: <\/strong>Angesichts der sich st\u00e4ndig ver\u00e4ndernden Gefahrenlage muss das SIEM kontinuierlich angepasst werden.<\/li>\n<\/ul>\n<p><strong>2. Security Operations Center (SOC) \u2013 die 24\/7-Abwehrlinie<\/strong><br \/>\nDas SOC ist die Schaltzentrale f\u00fcr die IT-Sicherheit. Es nutzt die vom SIEM ausgewerteten Daten und Software-basierte Ans\u00e4tze wie XDR. Es bietet:<\/p>\n<ul>\n<li><strong>24\/7 Detection &amp; Response: <\/strong>Sofortige Beseitigung komplexer Bedrohungen<\/li>\n<li><strong>Umfassende Expertise und solide Datenbasis: <\/strong>Zugang zu Sicherheitsfachleuten und R\u00fcckgriff auf Threat Intelligence Feeds<\/li>\n<li><strong>Starke IT-Governance: <\/strong>Klarheit durch definierte Service Level Agreements (SLA), KPI und konsistentes Reporting<\/li>\n<\/ul>\n<p><strong>3. Managed XDR \u2013 Erkennung und Reaktion \u00fcber IT-Grenzen hinaus<\/strong><br \/>\nErweiterte Schutz- und Reaktionsdienste (Extended Detect and Response, XDR) sorgen f\u00fcr einen Schutz der gesamten IT. Das XDR bietet:<\/p>\n<ul>\n<li><strong>360-Grad-Schutz: <\/strong>Abwehr von Bedrohungen f\u00fcr Ger\u00e4te, Netzwerke, Cloud-Infrastrukturen und Anwendungen<\/li>\n<li><strong>Die gesamte IT im Blick: <\/strong>Monitoring von lokalen und Cloud-Ressourcen<\/li>\n<\/ul>\n<p><strong>4. Cyber Threat Intelligence \u2013 aktuelle Bedrohungsdaten im Blick<\/strong><br \/>\nCTI-L\u00f6sungen sammeln, analysieren und interpretieren Daten zu aktuellen und drohenden Gefahren aus verschiedenen Quellen. Die Vorteile:<\/p>\n<ul>\n<li><strong>Zeitnahe Warnungen: <\/strong>Das CTI warnt vor neuen Schwachstellen und Angriffen und hilft bei der Abwehr von Malware, Phishing- und anderen Cyber-Angriffen.<\/li>\n<li><strong>\u00dcberwachung des Netzes: <\/strong>Ein CTI umfasst auch Web Monitoring, Leak Detection und VIP-Schutz. Es \u00fcberwacht das Netz auf Datenleaks und Identit\u00e4tsdiebstahl.<\/li>\n<li><strong>Nahtlose Integration: <\/strong>Das CTI f\u00fcgt sich in die SIEM\/SOC-Struktur ein und versorgt sie mit aktuellen Daten.<\/li>\n<\/ul>\n<p><strong>5. Incident Response Services (CSIRT) \u2013 ein Sicherheitsnetz f\u00fcr Notf\u00e4lle<\/strong><br \/>\nMit einem kompetenten Incident Response Team k\u00f6nnen Unternehmen im Notfall schnell reagieren. Die Aufgaben eines CSIRT-Teams:<\/p>\n<ul>\n<li><strong>Identifizieren und Schlie\u00dfen <\/strong>genutzter Sicherheitsl\u00fccken<\/li>\n<li><strong>Weitere Unterst\u00fctzung, <\/strong>etwa bei der Zusammenarbeit mit Beh\u00f6rden und durch Sicherheitstests (Pentesting)<\/li>\n<li><strong>Rechtskonformit\u00e4t und Diskretion: <\/strong>Einhaltung aller Datenschutzgesetze und Wahrung Ihrer Reputation<\/li>\n<\/ul>\n<p>                        <\/div>\n                    <\/div>\n                <\/div>\n                                               <div class=\"text-image-slide\">\n                    <div class=\"text-image-slide_image\">\n                        <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement3_Cyber_Defense.jpg\" alt=\"Image\">\n                    <\/div>\n                    <div class=\"text-image-slide_contents\">\n                        <div class=\"text-image-slide_headline headline h4\">\n                            Was gute MDR-Services auszeichnet                        <\/div>\n                        <div class=\"text-image-slide_text\">\n                            Ein guter MDR-Dienstleiter kombiniert Expertise, Technologie, definierte Prozesse und Engagement. Expertenteams und Services wie CTI, XDR, SOC und CSIRT sorgen f\u00fcr Sicherheit und eine effiziente Vorbereitung und Reaktion auf Cyber-Angriffe. Das umfasst:<\/p>\n<ul>\n<li><strong>Proaktive Bedrohungserkennung: <\/strong>Statt nur auf Ereignisse zu reagieren, sucht das Team mithilfe von SIEM und CTI proaktiv nach potenziellen Bedrohungen.<\/li>\n<li><strong>Schnelle Reaktionszeit: <\/strong>Bei Sicherheitsvorf\u00e4llen ist eine schnelle Reaktion entscheidend, um den Schaden zu minimieren. Klar definierte Eskalationsverfahren und Reaktionspl\u00e4ne (CSIRT) greifen sofort und stoppen Bedrohungen.<\/li>\n<li><strong>\u00dcberwachung rund um die Uhr: <\/strong>MDR bietet eine 24\/7-\u00dcberwachung durch ein Security Operations Center (SOC), das Bedrohungen erkennt und darauf reagiert.<\/li>\n<li><strong>Integration neuester Technologien: <\/strong>Fortschrittliche Sicherheitstechnologien wie SIEM, XDR, CTI und Co. m\u00fcssen nahtlos implementiert und das Zusammenspiel der Services gew\u00e4hrleistet sein.<\/li>\n<li><strong>Spezialisiertes Team: <\/strong>Ein erfahrenes Expertenteam, das Analysts, Incident Responder, Threat Hunters und Fachleute f\u00fcr Sicherheitsarchitekturen umfasst, ist unerl\u00e4sslich.<\/li>\n<li><strong>Kundenspezifische L\u00f6sungen: <\/strong>Jedes Unternehmen hat einzigartige Sicherheitsanforderungen und -risiken. Gute MDR-Teams bieten daher kundenspezifische L\u00f6sungen an.<\/li>\n<li><strong>Berichterstattung: <\/strong>Mit Berichten \u00fcber Sicherheitsvorf\u00e4lle, Erkennungs- und Reaktionsleistungen sowie Empfehlungen sorgt das Team f\u00fcr Transparenz und zeitnahe Ma\u00dfnahmen.<\/li>\n<li><strong>Kontinuierliche Verbesserung: <\/strong>Gute MDR Services lernen st\u00e4ndig dazu \u2013 durch die Analyse von Sicherheitsvorf\u00e4llen und -trends, die Umsetzung von Lessons Learned und die Anpassung neuer Prozesse und Technologien.<\/li>\n<\/ul>\n<p>Ein solch komplexes Zusammenspiel ist mit internen Ressourcen kaum zu bew\u00e4ltigen. Deshalb greifen Unternehmen h\u00e4ufig auf ein eingespieltes Dienstleisterteam (\u201eManaged Service Provider\u201c) zur\u00fcck.                        <\/div>\n                    <\/div>\n                <\/div>\n                       <\/div>\n<\/div><div class=\"smx_global_spacer size-xs\"><\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n<div class=\"summary-wrapper\">\n        <div class=\"summary-container clr-primary\">\n        <div class=\"summary-col_left\">\n                        <h2 class=\"summary-headline headline h2\">Monitor, Detect, and Response \u2013 aus einer Hand<\/h2>\n                                <\/div>\n        <div class=\"summary-col_right\">\n            <div class=\"summary-content p3\"><p>Die SITS bietet umfassende MDR-Services und kann sich fortan um Ihre gesamte IT-Sicherheit k\u00fcmmern. Unser Angebot im \u00dcberblick:<\/p>\n<ul>\n<li><strong>Proaktiver Scan &amp; Schutz: <\/strong>24\/7-Abwehrma\u00dfnahmen und Hilfe durch Bedrohungserkennung per CTI<\/li>\n<li><strong>24\/7 Monitoring, Reaktion &amp; Schutz:<\/strong> Schutz der IT und Daten durch ein<a href=\"https:\/\/sits.com\/ch\/cyber-defense\/security-operations-center\/\"> Security Operations Center<\/a>, <a href=\"https:\/\/sits.com\/ch\/cyber-defense\/siem\/\">SIEM<\/a>, <a href=\"https:\/\/sits.com\/ch\/cyber-defense\/mxdr\/\">MXDR<\/a> und mehr<\/li>\n<li><strong>Recovery &amp; Protection: <\/strong>Schnelle Wiederherstellung der IT nach einem Sicherheitsvorfall und St\u00e4rkung der zuk\u00fcnftigen Abwehr durch unsere <a href=\"https:\/\/sits.com\/ch\/cyber-defense\/csirt\/\">CSIRT<\/a>-Expertenteams<\/li>\n<\/ul>\n<p><\/p><\/div>\n\n                        \n\n            \n\n                    <\/div>\n    <\/div>\n<\/div>\n<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]<h2  class=\"h1 smx-headline \">Unsere MDR-Services<\/h2>[vc_column_text]Unsere MDR-Services sind auf Ihr Unternehmen zugeschnitten. Nach einem ersten Assessment Ihrer IT-Infrastruktur analysieren wir sie und sorgen f\u00fcr eine ma\u00dfgeschneiderte Integration unserer Dienste. Danach beginnt der 24\/7-Betrieb: Von nun an wird die IT-Infrastruktur kontinuierlich auf neue Bedrohungen \u00fcberwacht. F\u00fcr schnelle Reaktionen im Ernstfall stehen Incident Response Teams bereit. Unser Angebot umfasst:[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<div class=\"process-boxes_wrapper\">\n    <div class=\"process-boxes_container container\">\n            <div class=\"process-boxes_single has-content\">\n            <div class=\"process-boxes_single-inner\">\n                <div class=\"process-box_counter boxheadline\">\n                    01                <\/div>\n                <div class=\"process-box\">\n\n                    <div class=\"process-box_icon\">\n                        <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/CyberDefenseServices_Step1.svg\" alt=\"icon\">\n                    <\/div>\n                    <div class=\"process-box_content boxheadline\">\n                        1 - Initiale Bewertung                    <\/div>\n                <\/div>\n                                    <div class=\"process-box_hover-content\">\n                        Unsere Experten analysieren Ihre IT-Infrastruktur, bewerten den Ist-Zustand und die bisher getroffenen Sicherheitsma\u00dfnahmen.                    <\/div>\n                            <\/div>\n        <\/div>\n            <div class=\"process-boxes_single has-content\">\n            <div class=\"process-boxes_single-inner\">\n                <div class=\"process-box_counter boxheadline\">\n                    02                <\/div>\n                <div class=\"process-box\">\n\n                    <div class=\"process-box_icon\">\n                        <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/CyberDefenseServices_Step2.svg\" alt=\"Icon\">\n                    <\/div>\n                    <div class=\"process-box_content boxheadline\">\n                        2 - \u00dcberwachung &amp; Analyse                    <\/div>\n                <\/div>\n                                    <div class=\"process-box_hover-content\">\n                        Unsere Expertenteams analysieren Ihre IT rund um die Uhr auf verd\u00e4chtige Ereignisse und potenzielle Angriffe.                    <\/div>\n                            <\/div>\n        <\/div>\n            <div class=\"process-boxes_single has-content\">\n            <div class=\"process-boxes_single-inner\">\n                <div class=\"process-box_counter boxheadline\">\n                    03                <\/div>\n                <div class=\"process-box\">\n\n                    <div class=\"process-box_icon\">\n                        <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/CyberDefenseServices_Step3.svg\" alt=\"Icon\">\n                    <\/div>\n                    <div class=\"process-box_content boxheadline\">\n                        3 - Ma\u00dfgeschneiderte Empfehlungen                    <\/div>\n                <\/div>\n                                    <div class=\"process-box_hover-content\">\n                        Unsere Teams bewerten Vorf\u00e4lle und Daten und geben wirksame Empfehlungen f\u00fcr Ihre IT.                    <\/div>\n                            <\/div>\n        <\/div>\n            <div class=\"process-boxes_single has-content\">\n            <div class=\"process-boxes_single-inner\">\n                <div class=\"process-box_counter boxheadline\">\n                    04                <\/div>\n                <div class=\"process-box\">\n\n                    <div class=\"process-box_icon\">\n                        <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/CyberDefenseServices_Step4.svg\" alt=\"Icon\">\n                    <\/div>\n                    <div class=\"process-box_content boxheadline\">\n                        4 - Notfallkonzepte                    <\/div>\n                <\/div>\n                                    <div class=\"process-box_hover-content\">\n                        Unser Incident Response-Team erstellt Notfallpl\u00e4ne und sorgt im Ernstfall f\u00fcr eine schnell Wiederherstellung.                    <\/div>\n                            <\/div>\n        <\/div>\n    \n\n            <div class=\"process-boxes_single has-content\">\n            <div class=\"process-boxes_single-inner\">\n                <div class=\"process-box_counter boxheadline\">\n                    05\n                <\/div>\n                <div class=\"process-box\">\n                    \n                    <div class=\"process-box_icon\">\n                        <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/CyberDefenseServices_Step5.svg\" alt=\"\">\n                    <\/div>\n                    <div class=\"process-box_content boxheadline\">\n                        5 - 24\/7-Sicherheit                    <\/div>\n                <\/div>\n                                    <div class=\"process-box_hover-content\">\n                        Wir sorgen f\u00fcr einen Komplettschutz Ihrer IT \u2013 rund um die Uhr.                    <\/div>\n                            <\/div>\n        <\/div>\n    \n    \n\n    <\/div>\n<\/div>[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]<h2  class=\"h1 smx-headline  center\">Ihr 360\u00b0 Monitor, Detect &amp; Response-Service<\/h2>[vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Eine Runduml\u00f6sung f\u00fcr Ihre Sicherheit \u2013 aus einer Hand<\/strong><\/p>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Unsere MDR-Services erkennen Probleme, bevor sie zu echten Bedrohungen werden \u2013 durch Analysetools, 24\/7 Monitoring, schnelle Reaktion und Systemwiederherstellung im Notfall.<\/p>\n<p style=\"text-align: center;\">Dies sind die wichtigsten Bestandteile unserer Monitor, Detect &amp; Response-Services:<\/p>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-xs\"><\/div>\n<div class=\"iconbox-grid\">\n    <div class=\"iconboxes--wrapper\">\n                                <div class=\"iconboxes--container iconboxes-5 iconboxes-cols-4 animate_kachel_wrapper\">\n                                    <div class=\"iconbox--single iconbox--nr-1  animate_kachel\">\n                        <div class=\"iconbox--single__counter\">\n                            01\n                        <\/div>\n                        <div class=\"iconbox--single__inner\">\n                             <a href=\"https:\/\/sits.com\/ch\/cyber-defense\/cyber-threat-intelligence\/\">                                <div class=\"iconbox--image\">\n                                                                    <\/div>\n                                <div class=\"iconbox--headline headline-boxed\">\n                                    CTI as a Service                                <\/div>\n                                <div class=\"iconbox--content\">\n                                    Unser Managed Cyber Threat Intelligence Service liefert aussagekr\u00e4ftige, aktuelle Daten und Erkenntnisse. Wir helfen Ihnen, Bedrohungen proaktiv zu identifizieren.                                <\/div>\n                                                                    <div class=\"iconbox--link\">\n                                        weiterlesen                                    <\/div>\n                                                                                                <\/a>                        <\/div>\n                    <\/div>\n                                    <div class=\"iconbox--single iconbox--nr-2  animate_kachel\">\n                        <div class=\"iconbox--single__counter\">\n                            02\n                        <\/div>\n                        <div class=\"iconbox--single__inner\">\n                             <a href=\"https:\/\/sits.com\/ch\/cyber-defense\/siem\/\">                                <div class=\"iconbox--image\">\n                                                                    <\/div>\n                                <div class=\"iconbox--headline headline-boxed\">\n                                    SIEM as a Service                                <\/div>\n                                <div class=\"iconbox--content\">\n                                    Unser SIEM ist der Knotenpunkt Ihrer Sicherheitsdaten und liefert wertvolle Informationen f\u00fcr Ihr Security Operations Center.                                  <\/div>\n                                                                    <div class=\"iconbox--link\">\n                                        weiterlesen                                    <\/div>\n                                                                                                <\/a>                        <\/div>\n                    <\/div>\n                                    <div class=\"iconbox--single iconbox--nr-3  animate_kachel\">\n                        <div class=\"iconbox--single__counter\">\n                            03\n                        <\/div>\n                        <div class=\"iconbox--single__inner\">\n                             <a href=\"https:\/\/sits.com\/ch\/cyber-defense\/security-operations-center\/\">                                <div class=\"iconbox--image\">\n                                                                    <\/div>\n                                <div class=\"iconbox--headline headline-boxed\">\n                                    SOC as a Service                                <\/div>\n                                <div class=\"iconbox--content\">\n                                    Das SOC von SITS ist unsere Cyber-Security-Zentrale und bietet Schutz rund um die Uhr. Es hilft 24\/7 beim Erkennen von Bedrohungen und schnellen, passenden Reaktionen auf Angriffe.                                 <\/div>\n                                                                    <div class=\"iconbox--link\">\n                                        weiterlesen                                    <\/div>\n                                                                                                <\/a>                        <\/div>\n                    <\/div>\n                                    <div class=\"iconbox--single iconbox--nr-4  animate_kachel\">\n                        <div class=\"iconbox--single__counter\">\n                            04\n                        <\/div>\n                        <div class=\"iconbox--single__inner\">\n                             <a href=\"https:\/\/sits.com\/ch\/cyber-defense\/mxdr\/\">                                <div class=\"iconbox--image\">\n                                                                    <\/div>\n                                <div class=\"iconbox--headline headline-boxed\">\n                                    XDR as a Service                                <\/div>\n                                <div class=\"iconbox--content\">\n                                    Durch erweiterten Schutz und Reaktion (Extended Detection and Response, XDR) verbessern wir die Sicherheit all Ihrer Dienste, Ger\u00e4te, Netze und Cloud-Anwendungen.                                 <\/div>\n                                                                    <div class=\"iconbox--link\">\n                                        weiterlesen                                    <\/div>\n                                                                                                <\/a>                        <\/div>\n                    <\/div>\n                                    <div class=\"iconbox--single iconbox--nr-5  animate_kachel\">\n                        <div class=\"iconbox--single__counter\">\n                            05\n                        <\/div>\n                        <div class=\"iconbox--single__inner\">\n                             <a href=\"https:\/\/sits.com\/ch\/cyber-defense\/csirt\/\">                                <div class=\"iconbox--image\">\n                                                                    <\/div>\n                                <div class=\"iconbox--headline headline-boxed\">\n                                    CSIRT as a Service                                <\/div>\n                                <div class=\"iconbox--content\">\n                                    Unsere Expertenteams erkennen Angriffsmuster, mobilisieren schnell Ressourcen, um die Kontrolle zur\u00fcckzugewinnen, und behandeln Ihren Sicherheitsvorfall so diskret wie m\u00f6glich.                                 <\/div>\n                                                                    <div class=\"iconbox--link\">\n                                        weiterlesen                                    <\/div>\n                                                                                                <\/a>                        <\/div>\n                    <\/div>\n                            <\/div>\n            <\/div>\n<\/div>[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n<div class=\"text_bild_element\">\n    <div class=\"text_bild_text  fade-in-bottom-top\">\n                <div class=\"headline\">\n            <h3 class=\"h2 smx-headline\">\n            MDR-Services: Ihre Vorteile        <\/h3>\n    <\/div>\n    <div class=\"subheadline\">\n        Dank MDR zu automatisiertem 24\/7-Schutz vor Cyber-Bedrohungen    <\/div>\n    <div class=\"text\">\n        Mit den Monitor, Detect &amp; Response Services von SITS sind Sie rundum gesch\u00fctzt. Unsere Expertenteams k\u00fcmmern sich um die Sicherheit der IT-Infrastruktur Ihres Unternehmens \u2013 vom Server im hauseigenen Rechenzentrum bis zum Endpoint von Remote-Mitarbeitenden. Wir bieten Ihnen folgende Vorteile:<\/p>\n<ul>\n<li><strong>Pr\u00e4vention, Analyse, Reaktion und Wiederherstellung<\/strong> durch erfahrene Expertenteams und ausgereifte L\u00f6sungen \u2013 24\/7\/365<\/li>\n<li>Sie gewinnen <strong>Zeit und Ressourcen<\/strong>, um sich auf Ihr Gesch\u00e4ft zu konzentrieren.<\/li>\n<li><strong>Geb\u00fcndeltes Expertenwissen: <\/strong>Dank unserer Expertise und unseren L\u00f6sungen in den Bereichen IAM, SOC, Cloud Platform Security oder Netzwerksicherheit erhalten Sie f\u00fcr jedes Sicherheitsproblem die perfekte L\u00f6sung. <strong>Alles aus einer Hand.<\/strong><\/li>\n<li>Unsere Expertenteams setzen auf <strong>erstklassige MDR-L\u00f6sungen <\/strong>wie QRadar, MS Sentinel oder CSOC.<\/li>\n<li><strong>BSI-Compliance:<\/strong> Wir unterst\u00fctzen Sie bei der Umsetzung und Einhaltung von BSI-Standards zum Aufbau eines Angriffserkennungs-Systems zur f\u00fcr den Nachweis nach \u00a7 8a (1a) BSIG und \u00a7 11 (1d) ENWG.<\/li>\n<\/ul>\n<p>    <\/div>\n                <div class=\"btn-wrapper\">\n                <div class=\"btn \">\n                    <a href=\"#kontakt\" class=\"btn-text\" target=\"_blank\">Jetzt kontaktieren<\/a>\n                    <div><\/div>\n                <\/div>\n            <\/div>\n        <\/div>\n<div class=\"text_bild_bild \">\n    <div class=\"img\">\n        <img loading=\"lazy\" decoding=\"async\" width=\"2550\" height=\"805\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Vorteile_CyberDefense.jpg\" class=\"img\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Vorteile_CyberDefense.jpg 2550w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Vorteile_CyberDefense-300x95.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Vorteile_CyberDefense-1024x323.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Vorteile_CyberDefense-768x242.jpg 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Vorteile_CyberDefense-1536x485.jpg 1536w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Vorteile_CyberDefense-2048x647.jpg 2048w\" sizes=\"auto, (max-width: 2550px) 100vw, 2550px\" \/>    <\/div>\n<\/div>\n<\/div>[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-m\"><\/div>\n[\/vc_column][\/vc_row][vc_row full_width=\"stretch_row_content_no_spaces\"][vc_column]<div class=\"quote_section\" >\n        <div class=\"quote_section_background\">\n        <img loading=\"lazy\" decoding=\"async\" width=\"2550\" height=\"850\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/ContactPersonBreaker_CyberDefense.png\" class=\"fullWidthImg_background\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/ContactPersonBreaker_CyberDefense.png 2550w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/ContactPersonBreaker_CyberDefense-300x100.png 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/ContactPersonBreaker_CyberDefense-1024x341.png 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/ContactPersonBreaker_CyberDefense-768x256.png 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/ContactPersonBreaker_CyberDefense-1536x512.png 1536w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/ContactPersonBreaker_CyberDefense-2048x683.png 2048w\" sizes=\"auto, (max-width: 2550px) 100vw, 2550px\" \/>        <div class=\"bg_filter\"><\/div>\n    <\/div>\n    <div class=\"quote_section_content\">\n        <div class=\"quote_section_content_inner\">\n                            <div class=\"quote h2 custom_icon\">\n                                            <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/Quote-Icon.png\" class=\"zitate_icon\" alt=\"\">\n                                        Sicherheit mit einem Klick!                <\/div>\n                <div class=\"quote_person_block\">\n                    <div class=\"quote_person_img\">\n                                            <\/div>\n                                            <div class=\"quote_person_text\">\n                            <div class=\"quote_autor\">\n                                Sicherheit ohne Kompromisse! Unsere Security Operations-Experten bieten Ihnen 24\/7 Service und umfassenden Schutz aus einer Hand. Kontaktieren Sie jetzt unser Expertenteam f\u00fcr den Rundumschutz vor Bedrohungen.                            <\/div>\n                                                    <\/div>\n                                    <\/div>\n                                    <div class=\"quote_button btn-wrapper\">\n                        <div class=\"btn\">\n                            <a href=\"#kontakt\"\n                               target=\"_blank\"\n                               class=\"btn-text\">Jetzt Kontakt aufnehmen<\/a>\n                            <div><\/div>\n                        <\/div>\n                    <\/div>\n                                    <\/div>\n    <\/div>\n    <\/div>[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-m\"><\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]\n<div class=\"media_center_slider_wrapper\">\n    <div class=\"media_center_slider_heading\">\n        <div class=\"headline h2\">\n            <\/div>\n    <div class=\"subheadline\">\n            <\/div>\n    <div class=\"text\">\n            <\/div>\n<\/div>\n\n<div class=\"media-center-slider-controlls\">\n    <div class=\"se_slider_buttons\">\n        <div class=\"se_slider_prev \" style=\"\">\n            <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/02\/arrow-black.svg\">\n        <\/div>\n        <div class=\"se_slider_next \">\n            <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/02\/arrow-black.svg\">\n        <\/div>\n    <\/div>\n<\/div>\n\n<div class=\"media-center-slider\">\n\n            <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/kommunikation-und-koordination-bei-einem-cyber-angriff\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"805\" height=\"1435\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg 805w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8-168x300.jpg 168w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8-574x1024.jpg 574w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8-768x1369.jpg 768w\" sizes=\"auto, (max-width: 805px) 100vw, 805px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Assessment &amp; Advisory<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Kommunikation und Koordination bei einem Cyber-Angriff                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/wie-widerstandsfaehig-ist-ihre-unternehmens-it-wirklich\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"627\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog.png 1200w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog-300x157.png 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog-1024x535.png 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/04\/Header-CRW_Phase1_Blog-768x401.png 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Cyber Resilient Workplace<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Wie widerstandsf\u00e4hig ist Ihre Unternehmens-IT wirklich?                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/ab-1-april-2025-meldepflicht-fuer-cyberangriffe-auf-kritische-infrastrukturen-in-der-schweiz\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"1334\" height=\"1440\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/07\/Challenge-2-copy.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/07\/Challenge-2-copy.jpg 1334w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/07\/Challenge-2-copy-278x300.jpg 278w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/07\/Challenge-2-copy-949x1024.jpg 949w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/07\/Challenge-2-copy-768x829.jpg 768w\" sizes=\"auto, (max-width: 1334px) 100vw, 1334px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>SITS<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Ab 1. April 2025: Meldepflicht f\u00fcr Cyberangriffe auf kritische Infrastrukturen in der Schweiz                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/blog-managed-soc\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"805\" height=\"1435\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2023\/09\/CyberDefense8.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2023\/09\/CyberDefense8.jpg 805w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2023\/09\/CyberDefense8-168x300.jpg 168w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2023\/09\/CyberDefense8-574x1024.jpg 574w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2023\/09\/CyberDefense8-768x1369.jpg 768w\" sizes=\"auto, (max-width: 805px) 100vw, 805px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Cyber Defense<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Managed SOC: Vorteile, Kosten & Top-Anbieter finden (Checkliste)                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/sicherheit-von-identitaeten-aktuelle-trends\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"805\" height=\"1435\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg 805w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2-168x300.jpg 168w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2-574x1024.jpg 574w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2-768x1369.jpg 768w\" sizes=\"auto, (max-width: 805px) 100vw, 805px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Cloud Platform Security<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Sicherheit von Identit\u00e4ten: Aktuelle Trends                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/microsoft-entra\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"1830\" height=\"1190\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/07\/cloud_management-scaled-e1694176452690.jpeg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/07\/cloud_management-scaled-e1694176452690.jpeg 1830w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/07\/cloud_management-scaled-e1694176452690-300x195.jpeg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/07\/cloud_management-scaled-e1694176452690-1024x666.jpeg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/07\/cloud_management-scaled-e1694176452690-768x499.jpeg 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/07\/cloud_management-scaled-e1694176452690-1536x999.jpeg 1536w\" sizes=\"auto, (max-width: 1830px) 100vw, 1830px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Cloud Platform Security<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Microsoft Entra: Portr\u00e4t einer vielseitigen Produktfamilie                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/identitaet-trifft-resilience\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"805\" height=\"1435\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/01\/IAM5.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/01\/IAM5.jpg 805w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/01\/IAM5-168x300.jpg 168w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/01\/IAM5-574x1024.jpg 574w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/01\/IAM5-768x1369.jpg 768w\" sizes=\"auto, (max-width: 805px) 100vw, 805px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Identity &amp; Access Management<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Identit\u00e4t trifft Resilience                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/nis2-penetrationstests-technik-nis2-konform-in-griff-kriegen\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"1334\" height=\"1440\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS.jpg 1334w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS-278x300.jpg 278w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS-949x1024.jpg 949w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/NetworkElement1_NIS2MS-768x829.jpg 768w\" sizes=\"auto, (max-width: 1334px) 100vw, 1334px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>NIS2<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            NIS2 & Penetrationstests: Technik NIS2-konform in Griff kriegen                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/resilienz-durch-identitaet\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"805\" height=\"1435\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg 805w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1-168x300.jpg 168w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1-574x1024.jpg 574w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1-768x1369.jpg 768w\" sizes=\"auto, (max-width: 805px) 100vw, 805px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Identity &amp; Access Management<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Resilienz durch Identit\u00e4t                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/verschluesselung-in-den-griff-bekommen\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"1440\" height=\"1440\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg 1440w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM-300x300.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM-1024x1024.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM-150x150.jpg 150w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM-768x768.jpg 768w\" sizes=\"auto, (max-width: 1440px) 100vw, 1440px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Identity &amp; Access Management<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Verschl\u00fcsselung in den Griff bekommen                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/microsoft-sentinel-als-azure-siem-vorteile-kosten\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"1193\" height=\"1440\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense.jpg 1193w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense-249x300.jpg 249w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense-848x1024.jpg 848w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_Cyber_Defense-768x927.jpg 768w\" sizes=\"auto, (max-width: 1193px) 100vw, 1193px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Cyber Defense<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Microsoft Sentinel als Azure SIEM \u2013 Vorteile & Kosten                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"2550\" height=\"1419\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg 2550w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI-300x167.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI-1024x570.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI-768x427.jpg 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI-1536x855.jpg 1536w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI-2048x1140.jpg 2048w\" sizes=\"auto, (max-width: 2550px) 100vw, 2550px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>AI<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            KI-Attacken abwehren: So lassen sich Daten und Systeme sch\u00fctzen                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/iso-27001-zertifizierung-ohne-umwege\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"805\" height=\"1435\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8.jpg 805w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8-168x300.jpg 168w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8-574x1024.jpg 574w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/AssessmentAdvisory8-768x1369.jpg 768w\" sizes=\"auto, (max-width: 805px) 100vw, 805px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Assessment &amp; Advisory<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            ISO-27001-Zertifizierung ohne Umwege                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/mit-managed-services-gegen-den-fachkraeftemangel\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"1334\" height=\"1440\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement3_Riskmanagement.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement3_Riskmanagement.jpg 1334w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement3_Riskmanagement-278x300.jpg 278w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement3_Riskmanagement-949x1024.jpg 949w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement3_Riskmanagement-768x829.jpg 768w\" sizes=\"auto, (max-width: 1334px) 100vw, 1334px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Assessment &amp; Advisory<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Mit Managed Services gegen den Fachkr\u00e4ftemangel                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/workload-security-with-sase-this-is-how-it-works\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"805\" height=\"1435\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg 805w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1-168x300.jpg 168w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1-574x1024.jpg 574w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1-768x1369.jpg 768w\" sizes=\"auto, (max-width: 805px) 100vw, 805px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Security &amp; IT Solutions<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Workload Security mit SASE, so funktioniert\u2019s                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/ch\/blog\/devops-sicherheit-belastungstest-fuer-kultur-und-technologie\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"1193\" height=\"1440\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_CPS.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_CPS.jpg 1193w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_CPS-249x300.jpg 249w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_CPS-848x1024.jpg 848w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/FAQ-Element_CPS-768x927.jpg 768w\" sizes=\"auto, (max-width: 1193px) 100vw, 1193px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                <div class='cat_item'>Cloud Platform Security<\/div>            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                Blog                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            DevOps-Sicherheit: Belastungstest f\u00fcr Kultur und Technologie                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n        <\/div>\n<div class=\"media-center-slider-progress\">\n    <div class=\"progress\" role=\"progressbar\" aria-valuemin=\"0\" aria-valuemax=\"100\">\n        <span class=\"slider__label sr-only\"><\/span>\n    <\/div>\n<\/div>\n<\/div>[\/vc_column][\/vc_row][vc_row enable_black_background_for_row=\"yes\"][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row full_width=\"stretch_row_content_no_spaces\"][vc_column]<div class=\"accordion_bild_section\">\n    <div class=\"accordion_section accordionbild_section\">\n        <div class=\"accordion_section_inner\">\n            <div class=\"accordion_head\">\n                <div class=\"accordion_icon\">\n                                    <\/div>\n                <h3 class=\"h2 smx-headline\">\n                    Fragen zu Monitor, Detect &amp; Response                <\/h3>\n                <div class=\"subheadline\">\n                    Zentrale Fragen zu MDR                <\/div>\n            <\/div>\n            <div class=\"accordion_wrapper\">\n                                                <button class=\"accordion\">Wie bek\u00e4mpft ein MDR-Service APTs?<\/button>\n                                    <div class=\"panel\">\n                                        <p>MDR-Teams identifizieren und bek\u00e4mpfen komplexe APT mit aktuellen Erkennungsmechanismen und Incident-Response-Strategien. Durch kontinuierliche \u00dcberwachung und Analyse werden APT fr\u00fchzeitig entdeckt und isoliert, um Sch\u00e4den zu minimieren.<\/p>\n                                    <\/div>\n                                                                <button class=\"accordion\">Wie unterst\u00fctzten MDR-Services Compliance und Risikomanagement?<\/button>\n                                    <div class=\"panel\">\n                                        <p>MDR implementiert ein umfassendes B\u00fcndel an Sicherheitsma\u00dfnahmen, die daf\u00fcr sorgen, dass Ihr Unternehmen alle f\u00fcr es geltenden Vorschriften und Regeln nachweislich erf\u00fcllt \u2013 von der DSGVO bis zur NIS2-Richtlinie. Zudem hilft es beim Risikomanagement, indem es Schwachstellen identifiziert und Empfehlungen zur Risikoverringerung bereitstellt.<\/p>\n                                    <\/div>\n                                                                <button class=\"accordion\">Welche Kernkompetenzen m\u00fcssen MDR-Teammitglieder mitbringen?<\/button>\n                                    <div class=\"panel\">\n                                        <p>MDR-Teammitglieder sollten folgende Kompetenzen und Erfahrungen mitbringen:   <strong>Kenntnisse aktueller Cyber-Bedrohungen: <\/strong>Die Teammitglieder sollten \u00fcber fundiertes Wissen zu den neuesten Bedrohungsvektoren, Taktiken, Techniken und Verfahren (TTP) von Cyberkriminellen verf\u00fcgen. Dies schlie\u00dft das Verst\u00e4ndnis f\u00fcr Ransomware, Advanced Persistent Threats (APT), Phishing-Angriffe, Insider-Bedrohungen und die Auswirkungen von Schwachstellen ein.   <strong>Erfahrung mit Security-Tools und -Technologien: <\/strong>Das Team sollte mit zahlreichen Sicherheitswerkzeugen vertraut sein \u2013 unter anderem mit SIEM-Systemen, Firewall- und IDS\/IPS-L\u00f6sungen, Endpoint Detection and Response (EDR) und Security Orchestration, Automation and Response Platforms (SOAR). Unverzichtbar sind auch Erfahrungen mit Cloud-Sicherheits-Tools und Cloud-Plattformen, da viele Unternehmen auf hybride oder Cloud-Umgebungen umsteigen.   <strong>Incident-Response-Kenntnisse: <\/strong>Das Team ben\u00f6tigt umfassendes Wissen und praktische Erfahrungen in der Reaktion auf Sicherheitsvorf\u00e4lle. Dazu geh\u00f6rt die effiziente Handhabung des gesamten Incident-Response-Zyklus \u2013 von der Erkennung und Eingrenzung bis hin zur Beseitigung von Bedrohungen und der Wiederherstellung von Diensten.   <strong>Verst\u00e4ndnis von Netzwerkarchitekturen: <\/strong>Ein fundiertes Verst\u00e4ndnis sowohl traditioneller als auch moderner Netzwerkarchitekturen ist wesentlich, um den Datenfluss innerhalb eines Unternehmens zu \u00fcberwachen und potenzielle Schwachstellen zu identifizieren.   <strong>F\u00e4higkeiten in der Digitalen Forensik: <\/strong>Kenntnisse in der digitalen Forensik unterst\u00fctzen die detaillierte Untersuchung und Analyse von Cyberangriffen und helfen dabei, die Ursache und Methoden der Angreifer zu verstehen.   <strong>Kenntnisse rechtlicher und regulatorischer Anforderungen: <\/strong>Verst\u00e4ndnis f\u00fcr Datenschutzgesetze wie die DSGVO, HIPAA und branchenspezifische Compliance-Anforderungen, damit das SOC im Rahmen der gesetzlichen Vorschriften arbeitet und die Kundenanforderungen erf\u00fcllt.<\/p>\n                                    <\/div>\n                                        <\/div>\n                    <\/div>\n    <\/div>\n    <div class=\"accordion_bild\">\n        <img loading=\"lazy\" decoding=\"async\" width=\"1334\" height=\"1440\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhatElement1_SIEM.jpg\" class=\"bg_img\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhatElement1_SIEM.jpg 1334w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhatElement1_SIEM-278x300.jpg 278w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhatElement1_SIEM-949x1024.jpg 949w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhatElement1_SIEM-768x829.jpg 768w\" sizes=\"auto, (max-width: 1334px) 100vw, 1334px\" \/>    <\/div>\n\n<\/div>\n\n\n\n\n\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row el_id=\"kontakt\"][vc_column]\n    <div class=\"contact_section full_contact\">\n        <div class=\"contact_form_wrapper\">\n            <div class=\"h3 smx-headline\">\n            Wir sind f\u00fcr Sie da        <\/div>\n        <div class=\"subheadline\">\n            Einfach Formular ausf\u00fcllen und unsere Experten melden sich.        <\/div>\n        <div class=\"form\">\n            <script charset='utf-8' type='text\/javascript' src='\/\/js-eu1.hsforms.net\/forms\/embed\/v2.js'><\/script><br \/>\n<script>\n  hbspt.forms.create({\n    region: 'eu1',\n    portalId: '26142091',\n    formId: 'c9594806-97ba-4e96-a901-68ca57c7d636'\n  });\n<\/script>\n        <\/div>\n    <\/div>\n    <!--\n    <div class=\"contact_person_wraper\">\n                    <div class=\"person_box\">\n                <div class=\"person_pic\">\n                    <img loading=\"lazy\" decoding=\"async\" width=\"1440\" height=\"1440\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_CyberDefense.jpg\" class=\"contact_profile_pic\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_CyberDefense.jpg 1440w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_CyberDefense-300x300.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_CyberDefense-1024x1024.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_CyberDefense-150x150.jpg 150w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_CyberDefense-768x768.jpg 768w\" sizes=\"auto, (max-width: 1440px) 100vw, 1440px\" \/>                <\/div>\n                <div class=\"person_info\">\n                    <div class=\"person_name\">\n                        Claudia Hofmann                    <\/div>\n                                            <div class=\"person_description\">\n                            Account Managerin, SITS Group                        <\/div>\n                                                        <\/div>\n            <\/div>\n        \n    <\/div>\n    -->\n    <\/div>\n\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#187;stretch_row_content_no_spaces&#187; el_id=&#187;header&#187;][vc_column][\/vc_column][\/vc_row][vc_row][vc_column][\/vc_column][\/vc_row][vc_row][vc_column][\/vc_column][\/vc_row][vc_row full_width=&#187;stretch_row_content_no_spaces&#187;][vc_column][\/vc_column][\/vc_row][vc_row full_width=&#187;stretch_row_content_no_spaces&#187;][vc_column][\/vc_column][\/vc_row][vc_row full_width=&#187;stretch_row_content_no_spaces&#187;][vc_column][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Angriffe 24\/7 verhindern und beseitigen, bevor es zu sp\u00e4t ist [\/vc_column_text][vc_column_text]Statistiken zeigen, dass es im Schnitt 207 Tage dauert, bis neue Cyber-Bedrohungen erkannt werden, und 73 Tage, bis sie vollst\u00e4ndig beseitigt sind. Unternehmen m\u00fcssen daher rund um die Uhr auf Gefahren vorbereitet sein, um nicht Opfer von Angriffen zu [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-6920","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberdefense | Sicherung Ihrer digitalen Ressourcen<\/title>\n<meta name=\"description\" content=\"Cyber Defense Center: proaktiver Scan &amp; Schutz \u2713 24\/7 Monitoring \u2713 Recovery &amp; Protection \u2713 360\u00b0 Cyber Defense Service \u2713 \u25b6 Hier anfragen!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberdefense | Sicherung Ihrer digitalen Ressourcen\" \/>\n<meta property=\"og:description\" content=\"Cyber Defense Center: proaktiver Scan &amp; Schutz \u2713 24\/7 Monitoring \u2713 Recovery &amp; Protection \u2713 360\u00b0 Cyber Defense Service \u2713 \u25b6 Hier anfragen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/ch\/security-operations\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-26T11:20:23+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"12 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/security-operations\/\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/security-operations\/\",\"name\":\"Cyberdefense | Sicherung Ihrer digitalen Ressourcen\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\"},\"datePublished\":\"2024-04-02T12:08:59+00:00\",\"dateModified\":\"2025-02-26T11:20:23+00:00\",\"description\":\"Cyber Defense Center: proaktiver Scan & Schutz \u2713 24\/7 Monitoring \u2713 Recovery & Protection \u2713 360\u00b0 Cyber Defense Service \u2713 \u25b6 Hier anfragen!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/security-operations\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/security-operations\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/security-operations\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/ch\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security Operations\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberdefense | Sicherung Ihrer digitalen Ressourcen","description":"Cyber Defense Center: proaktiver Scan & Schutz \u2713 24\/7 Monitoring \u2713 Recovery & Protection \u2713 360\u00b0 Cyber Defense Service \u2713 \u25b6 Hier anfragen!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Cyberdefense | Sicherung Ihrer digitalen Ressourcen","og_description":"Cyber Defense Center: proaktiver Scan & Schutz \u2713 24\/7 Monitoring \u2713 Recovery & Protection \u2713 360\u00b0 Cyber Defense Service \u2713 \u25b6 Hier anfragen!","og_url":"https:\/\/sits.friendventure.dev\/ch\/security-operations\/","og_site_name":"SITS","article_modified_time":"2025-02-26T11:20:23+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"12 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/ch\/security-operations\/","url":"https:\/\/sits.friendventure.dev\/ch\/security-operations\/","name":"Cyberdefense | Sicherung Ihrer digitalen Ressourcen","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#website"},"datePublished":"2024-04-02T12:08:59+00:00","dateModified":"2025-02-26T11:20:23+00:00","description":"Cyber Defense Center: proaktiver Scan & Schutz \u2713 24\/7 Monitoring \u2713 Recovery & Protection \u2713 360\u00b0 Cyber Defense Service \u2713 \u25b6 Hier anfragen!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/ch\/security-operations\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/ch\/security-operations\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/ch\/security-operations\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/ch\/"},{"@type":"ListItem","position":2,"name":"Security Operations"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/ch\/#website","url":"https:\/\/sits.friendventure.dev\/ch\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/ch\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/ch\/","logo":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/pages\/6920","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/comments?post=6920"}],"version-history":[{"count":16,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/pages\/6920\/revisions"}],"predecessor-version":[{"id":18536,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/pages\/6920\/revisions\/18536"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media?parent=6920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}