{"id":24435,"date":"2025-10-22T13:19:25","date_gmt":"2025-10-22T11:19:25","guid":{"rendered":"https:\/\/sits.friendventure.dev\/?page_id=24435"},"modified":"2025-11-04T11:35:58","modified_gmt":"2025-11-04T10:35:58","slug":"digital-challenges-cyberabwehr","status":"publish","type":"page","link":"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/","title":{"rendered":"Ihre Cyberabwehr beginnt hier"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row full_width=\"stretch_row_content_no_spaces\" el_id=\"header\"][vc_column]<div class=\"header\">\n\n    \n            <div class=\"header_static\">\n            <div class=\"bg_wrapper\">\n                <div class=\"image\">\n                    <img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"800\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Header-Cyber-Devence-Center.jpg\" class=\"bg\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Header-Cyber-Devence-Center.jpg 1920w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Header-Cyber-Devence-Center-300x125.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Header-Cyber-Devence-Center-1024x427.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Header-Cyber-Devence-Center-768x320.jpg 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Header-Cyber-Devence-Center-1536x640.jpg 1536w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/>                <\/div>\n                <div class=\"bg_filter filter-_main\"><\/div>\n            <\/div>\n\n            <div class=\"header_content\">\n                <div class=\"header_icon\">\n                                    <\/div>\n                <div class=\"header_sub_headline subheadline\">\n                    Proaktiv, compliant und 24\/7 \u00fcberwacht \n                <\/div>\n                <h1 class=\"header_headline headline h1\">\n                    <b>Ihre Cyberabwehr beginnt hier<\/b> \n                    <div class=\"slider_margin_left h1\">\n                         \n                    <\/div>\n                <\/h1>\n                \n                                <div class=\"header_button \">\n                     \n                        <div class=\"btn-wrapper\">\n                            <div class=\"btn\">\n                                <a href=\"#kontakt\" class=\"btn-text\">Beratung anfordern<\/a>\n                                <div><\/div>\n                            <\/div>\n                        <\/div>\n                                    <\/div>\n            <\/div>\n\n        <\/div>\n                          \n            \n                \n    \n    \n\n<\/div>\n\n\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"summary-wrapper\">\n        <div class=\"summary-container clr-primary\">\n        <div class=\"summary-col_left\">\n                        <h2 class=\"summary-headline headline h2\">Unsichtbare<br \/>\nBedrohungen, sichtbare Folgen<\/h2>\n                                <\/div>\n        <div class=\"summary-col_right\">\n            <div class=\"summary-content p3\"><p>Organisationen mit kritischen Prozessen \u2013 etwa in Energieversorgung, Finanzwesen, Industrie, Transport, Gesundheitswesen oder Verwaltung \u2013 stehen zunehmend im Visier von Cyberangriffen.<\/p>\n<p>Neue Angriffsmuster durch KI, fragmentierte Sicherheitslandschaften, Fachkr\u00e4ftemangel und der steigende regulatorische Druck durch ISO 27001, BSI-Grundschutz sowie Vorgaben wie NIS2 und DORA f\u00fchren zu komplexen Herausforderungen f\u00fcr die Cyber Sicherheit von Unternehmen:<\/p>\n<div class=\"text\">\n<ul>\n<li><strong>Unklare Sicherheitslage:<\/strong>\u00a0Oft fehlt der \u00dcberblick, welche Bereiche ausreichend gesch\u00fctzt sind und wo Handlungsbedarf besteht.<\/li>\n<li><strong>Fragmentierte Sicherheitslandschaften:<\/strong>\u00a0Zahlreiche isolierte Tools schaffen Blind Spots, erh\u00f6hen die Komplexit\u00e4t und f\u00fchren zu unn\u00f6tigen False Positives.<\/li>\n<li><strong>Lange Reaktionszeiten:<\/strong>\u00a0Zwischen Angriff und Erkennung vergeht oft zu viel Zeit \u2013 mit Folgen f\u00fcr Gesch\u00e4ftskontinuit\u00e4t und Vertrauen.<\/li>\n<li><strong>Fachkr\u00e4ftemangel:<\/strong>\u00a0Erfahrene Cyber-Security-Spezialisten sind knapp, interne Teams \u00fcberlastet und Kosten steigen.<\/li>\n<li><strong>Neue Angriffsmuster:<\/strong>\u00a0KI-getriebene Bedrohungen entwickeln sich rasant \u2013 klassische Verteidigungsstrategien reichen nicht mehr aus.<\/li>\n<li><strong>Hohe Investitionen:<\/strong> Der Eigenaufbau von L\u00f6sungen erfordert betr\u00e4chtliche Budgets f\u00fcr Technologie, Ressourcen und Know-how.<\/li>\n<\/ul>\n<p>Die Komplexit\u00e4t an Herausforderungen und Risiken zeigt, warum ein ganzheitlicher Ansatz f\u00fcr Ihre Cyberabwehr unverzichtbar ist. Wir unterst\u00fctzen Sie dabei als vertrauensvoller Partner: Mit \u00fcber 700 Experten, mehr als 20 Jahren Erfahrung und \u00fcber 2.000 gesch\u00fctzten Organisationen liefern wir ma\u00dfgeschneiderte 360\u00b0 Security Services \u2013 EU-basiert, DSGVO-konform und abgestimmt auf NIS2 sowie DORA.<\/p>\n<\/div>\n<p><\/p><\/div>\n\n                        \n\n            \n\n                    <\/div>\n    <\/div>\n<\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-m\"><\/div>\n<h2  class=\"h1 smx-headline  center\">Vom Schutz einzelner Systeme zur echten Widerstandsf\u00e4higkeit<\/h2>[vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Warum eine ganzheitliche Cyberabwehr Strategie essenziell ist und was sie umfasst<\/strong><\/p>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<div class=\"iconbox-grid\">\n    <div class=\"iconboxes--wrapper\">\n                                <div class=\"iconboxes--container iconboxes-6 iconboxes-cols-3 animate_kachel_wrapper\">\n                                    <div class=\"iconbox--single iconbox--nr-1  animate_kachel\">\n                        <div class=\"iconbox--single__counter\">\n                            01\n                        <\/div>\n                        <div class=\"iconbox--single__inner\">\n                                                            <div class=\"iconbox--image\">\n                                      <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Wenn-Sicherheitssysteme-zusammenarbeiten.png\" alt=\"\">                                <\/div>\n                                <div class=\"iconbox--headline headline-boxed\">\n                                    Wenn Sicherheitssysteme zusammenarbeiten                                <\/div>\n                                <div class=\"iconbox--content\">\n                                    Sicherheitsl\u00f6sungen entfalten ihren vollen Nutzen erst, wenn sie miteinander arbeiten. Einzelne Tools liefern zwar Daten, aber kein klares Bild. Durch die intelligente Verkn\u00fcpfung von Technologien, Prozessen und Wissen entsteht ein starkes Sicherheitsnetz, das Angriffe schneller erkennt und gezielter abwehrt. Sie gewinnen \u00dcbersicht, reduzieren Aufwand und steigern den tats\u00e4chlichen Wert Ihrer bestehenden Sicherheitsinvestitionen.                                <\/div>\n                                                                                        <\/div>\n                    <\/div>\n                                    <div class=\"iconbox--single iconbox--nr-2  animate_kachel\">\n                        <div class=\"iconbox--single__counter\">\n                            02\n                        <\/div>\n                        <div class=\"iconbox--single__inner\">\n                                                            <div class=\"iconbox--image\">\n                                      <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Schnell-reagieren-in-komplexen-IT-Umgebungen.png\" alt=\"\">                                <\/div>\n                                <div class=\"iconbox--headline headline-boxed\">\n                                    Schnell reagieren in komplexen IT-Umgebungen                                <\/div>\n                                <div class=\"iconbox--content\">\n                                    Moderne Infrastrukturen bestehen aus einer Vielzahl vernetzter Systeme, die rund um die Uhr potenziell angreifbar sind. Ein ganzheitlicher Erkennungs- und Reaktionsansatz sorgt daf\u00fcr, dass Bedrohungen fr\u00fchzeitig erkannt und effizient abgewehrt werden. Automatisierte Analysen, klare Prozesse und erfahrene Sicherheitsteams erm\u00f6glichen es, Vorf\u00e4lle schnell einzuordnen und Sch\u00e4den zu minimieren.                                <\/div>\n                                                                                        <\/div>\n                    <\/div>\n                                    <div class=\"iconbox--single iconbox--nr-3  animate_kachel\">\n                        <div class=\"iconbox--single__counter\">\n                            03\n                        <\/div>\n                        <div class=\"iconbox--single__inner\">\n                                                            <div class=\"iconbox--image\">\n                                      <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Vorausschauende-Sicherheit-durch-CTEM.png\" alt=\"\">                                <\/div>\n                                <div class=\"iconbox--headline headline-boxed\">\n                                    Vorausschauende Sicherheit durch CTEM                                <\/div>\n                                <div class=\"iconbox--content\">\n                                    Continuous Threat Exposure Management (CTEM) geht \u00fcber klassisches Schwachstellenmanagement hinaus: Angriffspfade werden simuliert, um zu erkennen, wo sich Bedrohungen am effektivsten unterbrechen lassen. Das erm\u00f6glicht Klarheit \u00fcber Ihre tats\u00e4chliche Risikolage und die gezielte Priorisierung von Schutzma\u00dfnahmen. Erg\u00e4nzend st\u00e4rken regelm\u00e4\u00dfiges Pentesting und eine intelligente Supply Chain Analyse die Gesamtsicht auf potenzielle Angriffsfl\u00e4chen \u2013 f\u00fcr eine vorausschauende Cyberabwehr.                                <\/div>\n                                                                                        <\/div>\n                    <\/div>\n                                    <div class=\"iconbox--single iconbox--nr-4  animate_kachel\">\n                        <div class=\"iconbox--single__counter\">\n                            04\n                        <\/div>\n                        <div class=\"iconbox--single__inner\">\n                                                            <div class=\"iconbox--image\">\n                                      <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Gemeinsam-staerker-durch-Cyber-Security-Intelligence.png\" alt=\"\">                                <\/div>\n                                <div class=\"iconbox--headline headline-boxed\">\n                                    Gemeinsam st\u00e4rker durch Cyber Security Intelligence                                <\/div>\n                                <div class=\"iconbox--content\">\n                                    Effektive Cyberabwehr beginnt mit Wissen \u2013 \u00fcber Bedrohungen und \u00fcber das eigene Verhalten. Threat Intelligence liefert Ihnen aktuelle Erkenntnisse zu Angreifern, Taktiken und Schwachstellen, damit Sie Risiken fr\u00fchzeitig erkennen und gezielt abwehren k\u00f6nnen. Gleichzeitig f\u00f6rdert gezielte Security Awareness eine aufmerksame und sicherheitsbewusste Belegschaft, die Bedrohungen erkennt, bevor sie Schaden anrichten. So entsteht eine lernende Sicherheitskultur, in der Daten, Prozesse und Menschen gemeinsam Resilienz aufbauen.                                <\/div>\n                                                                                        <\/div>\n                    <\/div>\n                                    <div class=\"iconbox--single iconbox--nr-5  animate_kachel\">\n                        <div class=\"iconbox--single__counter\">\n                            05\n                        <\/div>\n                        <div class=\"iconbox--single__inner\">\n                                                            <div class=\"iconbox--image\">\n                                      <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Monitor-Detect-Respond.png\" alt=\"\">                                <\/div>\n                                <div class=\"iconbox--headline headline-boxed\">\n                                    Monitor, Detect & Respond                                <\/div>\n                                <div class=\"iconbox--content\">\n                                    Dieser Ansatz steht f\u00fcr die fortlaufende \u00dcberwachung der IT-Systeme, das schnelle Erkennen von Sicherheitsvorf\u00e4llen und die gezielte Reaktion darauf. Moderne Technologien erm\u00f6glichen es, verd\u00e4chtige Aktivit\u00e4ten in Echtzeit zu identifizieren und automatisiert Gegenma\u00dfnahmen einzuleiten. So werden Angriffe fr\u00fchzeitig gestoppt und Sch\u00e4den minimiert. Durch die enge Verzahnung von Analyse, Automatisierung und menschlicher Expertise entsteht eine agile Verteidigungsstruktur, die Bedrohungen nicht nur erkennt, sondern ihnen auch proaktiv begegnet.                                <\/div>\n                                                                                        <\/div>\n                    <\/div>\n                                    <div class=\"iconbox--single iconbox--nr-6  animate_kachel\">\n                        <div class=\"iconbox--single__counter\">\n                            06\n                        <\/div>\n                        <div class=\"iconbox--single__inner\">\n                                                            <div class=\"iconbox--image\">\n                                      <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Stabilitaet-durch-Compliance-Governance.png\" alt=\"\">                                <\/div>\n                                <div class=\"iconbox--headline headline-boxed\">\n                                    Stabilit\u00e4t durch Compliance & Governance                                <\/div>\n                                <div class=\"iconbox--content\">\n                                    Effektive Cyberabwehr entsteht im Zusammenspiel vieler Kr\u00e4fte. Compliance & Governance geben dabei den strategischen Rahmen vor, in dem die Bereiche Exposure Management, Cyber Security Intelligence sowie Monitor, Detect & Respond ineinandergreifen. Klare Richtlinien, transparente Prozesse und regelm\u00e4\u00dfige Audits stellen sicher, dass Sicherheitsma\u00dfnahmen nicht nur wirksam, sondern auch regelkonform sind. So wird aus einzelnen Schutzmechanismen ein abgestimmtes System \u2013 das R\u00fcckgrat eines resilienten Cyber Defense Centers.                                <\/div>\n                                                                                        <\/div>\n                    <\/div>\n                            <\/div>\n            <\/div>\n<\/div><div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row headline_tag=\"h1\" headline_style=\"h1\" button_style=\"\" icon=\"\" img=\"20301\" spiegeln=\"spiegeln\" headline_content=\"Lernen &amp; Zertifizieren \u2013 alles aus einer Hand\" sub_headline_content=\"Erfolgreiche Weiterbildung und sichere Zertifikationen im eigenen Schulungszentrum.\" button_1=\"\" el_id=\"compliance-governance\"][vc_column]<h2  class=\"h1 smx-headline  center\">Ihr leistungsstarkes Cyberabwehr-System<\/h2>[vc_column_text]<\/p>\n<p style=\"text-align: center;\"><strong>Mehr Resilienz, klare Compliance, umfassende Abwehr.<\/strong><\/p>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Eine verl\u00e4ssliche, ganzheitliche und konforme Cyberabwehr besteht aus 4 S\u00e4ulen. Gemeinsam sch\u00fctzen sie Ihre kritischen Prozesse, erf\u00fcllen NIS2- und DORA-Vorgaben und unterst\u00fctzen Sie dabei, jederzeit handlungsf\u00e4hig zu bleiben \u2013 dank einer integrierten Sicherheitsarchitektur aus proaktiven und reaktiven Modulen.<\/p>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-m\"><\/div>\n<div class=\"text_bild_element\">\n    <div class=\"text_bild_text spiegeln fade-in-bottom-top\">\n                <div class=\"headline\">\n            <h2 class=\"h2 smx-headline\">\n            Compliance &amp; Governance        <\/h2>\n    <\/div>\n    <div class=\"subheadline\">\n        Rechtssicher und zukunftsf\u00e4hig aufgestellt    <\/div>\n    <div class=\"text\">\n        Mit unseren Consulting Services unterst\u00fctzen wir Unternehmen vollumf\u00e4nglich und zuverl\u00e4ssig bei der Erf\u00fcllung von Vorgaben wie ISO 27001, KRITIS, TISAX, NIS2 oder DORA. Gleichzeitig werden Risiken kontrolliert und Notfallpl\u00e4ne etabliert, damit Gesch\u00e4ftsprozesse auch im Ernstfall stabil bleiben.<\/p>\n<p>Unser Leistungsumfang umfasst:<\/p>\n<ul>\n<li><strong>ISMS &amp; BCM-Implementierung: <\/strong>Von Kick-off-Workshops bis zur kontinuierlichen Begleitung \u2013 Informationssicherheit und Business Continuity ganzheitlich umgesetzt<\/li>\n<li><strong>Kontinuierliche Compliance-Kontrollen: <\/strong>Monatliche Reports, priorisierte Empfehlungen und Zertifizierungsvorbereitung<\/li>\n<li><strong>Cyber Risk Management: <\/strong>Schlanke Prozesse f\u00fcr Notfall- und Krisenmanagement sorgen f\u00fcr schnelle Reaktionsf\u00e4higkeit<\/li>\n<\/ul>\n<p>    <\/div>\n    <\/div>\n<div class=\"text_bild_bild spiegeln\">\n    <div class=\"img\">\n        <img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"632\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Compliance.png\" class=\"img\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Compliance.png 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Compliance-300x247.png 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/>    <\/div>\n<\/div>\n<\/div><div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row headline_tag=\"h1\" headline_style=\"h1\" button_style=\"\" icon=\"\" img=\"20301\" spiegeln=\"spiegeln\" headline_content=\"Lernen &amp; Zertifizieren \u2013 alles aus einer Hand\" sub_headline_content=\"Erfolgreiche Weiterbildung und sichere Zertifikationen im eigenen Schulungszentrum.\" button_1=\"\" el_id=\"ueberwachen-erkennen-reagieren\"][vc_column]<div class=\"text_bild_element\">\n    <div class=\"text_bild_text  fade-in-bottom-top\">\n                <div class=\"headline\">\n            <h2 class=\"h2 smx-headline\">\n            \u00dcberwachen, Erkennen &amp; Reagieren        <\/h2>\n    <\/div>\n    <div class=\"subheadline\">\n        Bedrohungen in Echtzeit neutralisieren    <\/div>\n    <div class=\"text\">\n        Mit unseren Monitor, Detect &amp; Respond Services sichern Sie Ihre IT- und OT-Umgebungen rund um die Uhr. Unsere Analysten \u00fcberwachen Systeme kontinuierlich, isolieren Bedrohungen fr\u00fchzeitig und reagieren im Ernstfall sofort zuverl\u00e4ssig und ohne Verz\u00f6gerung.<\/p>\n<p>Unser Leistungsumfang umfasst:<\/p>\n<ul>\n<li><strong>Managed XDR &amp; SIEM: <\/strong>Ganzheitliche Erkennung und Isolierung von Angriffen \u00fcber Endpoints, Netzwerke, Cloud und IoT.<\/li>\n<li><strong>24\/7 SOC &amp; Incident Response:<\/strong> Kontinuierliches Monitoring, Analyse und schnelle Reaktion \u2013 Tag und Nacht.<\/li>\n<li><strong>Effektive Vorfallbehandlung:<\/strong> Von Phishing bis Ransomware \u2013 Bedrohungen werden analysiert, einged\u00e4mmt und nachhaltig beseitigt.<\/li>\n<\/ul>\n<p>    <\/div>\n    <\/div>\n<div class=\"text_bild_bild \">\n    <div class=\"img\">\n        <img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"632\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Ueberwachen.png\" class=\"img\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Ueberwachen.png 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Ueberwachen-300x247.png 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/>    <\/div>\n<\/div>\n<\/div><div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row headline_tag=\"h1\" headline_style=\"h1\" button_style=\"\" icon=\"\" img=\"20301\" spiegeln=\"spiegeln\" headline_content=\"Lernen &amp; Zertifizieren \u2013 alles aus einer Hand\" sub_headline_content=\"Erfolgreiche Weiterbildung und sichere Zertifikationen im eigenen Schulungszentrum.\" button_1=\"\" el_id=\"exposure-management\"][vc_column]<div class=\"text_bild_element\">\n    <div class=\"text_bild_text spiegeln fade-in-bottom-top\">\n                <div class=\"headline\">\n            <h2 class=\"h2 smx-headline\">\n            Kontinuierliches Exposure Management        <\/h2>\n    <\/div>\n    <div class=\"subheadline\">\n        Sicherheitsl\u00fccken erkennen, Risiken minimieren    <\/div>\n    <div class=\"text\">\n        Unsere CTEM Services erm\u00f6glichen Ihnen volle Transparenz \u00fcber ihre Angriffsfl\u00e4chen und sichern kritische Systeme zuverl\u00e4ssig ab. Risiken werden kontinuierlich identifiziert, bewertet und behoben.<\/p>\n<p>Unser Leistungsumfang umfasst:<\/p>\n<ul>\n<li><strong>Continuous Threat Exposure Management: <\/strong>IT-Umgebung fortlaufend \u00fcberwachen, Schwachstellen erkennen und Bedrohungen in Echtzeit abwehren.<\/li>\n<li><strong>Professional Penetration Testing: <\/strong>Realit\u00e4tsnahe Angriffe simulieren, verborgene Schw\u00e4chen aufdecken und Systeme nachhaltig h\u00e4rten.<\/li>\n<li><strong>Supply Chain Intelligence: <\/strong>Abh\u00e4ngigkeiten und Drittparteien \u00fcberwachen, Risiken in der Lieferkette sichtbar machen und Compliance gew\u00e4hrleisten.<\/li>\n<\/ul>\n<p>    <\/div>\n    <\/div>\n<div class=\"text_bild_bild spiegeln\">\n    <div class=\"img\">\n        <img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"632\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Kontinuierliches-Exposure.png\" class=\"img\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Kontinuierliches-Exposure.png 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Kontinuierliches-Exposure-300x247.png 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/>    <\/div>\n<\/div>\n<\/div><div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row headline_tag=\"h1\" headline_style=\"h1\" button_style=\"\" icon=\"\" img=\"20301\" spiegeln=\"spiegeln\" headline_content=\"Lernen &amp; Zertifizieren \u2013 alles aus einer Hand\" sub_headline_content=\"Erfolgreiche Weiterbildung und sichere Zertifikationen im eigenen Schulungszentrum.\" button_1=\"\" el_id=\"cyber-security-intelligence\"][vc_column]<div class=\"text_bild_element\">\n    <div class=\"text_bild_text  fade-in-bottom-top\">\n                <div class=\"headline\">\n            <h2 class=\"h2 smx-headline\">\n            Cyber Security Intelligence        <\/h2>\n    <\/div>\n    <div class=\"subheadline\">\n        Wissen als st\u00e4rkste Waffe gegen Cyber-Bedrohungen    <\/div>\n    <div class=\"text\">\n        Mit Cyber Security Intelligence gewinnen Sie Einblicke in aktuelle und potenzielle Bedrohungen, bevor diese Schaden anrichten k\u00f6nnen. Durch kontinuierliche Datensammlung, Analyse und Auswertung erhalten Sie konkrete Handlungsempfehlungen.<\/p>\n<p>Unser Leistungsumfang umfasst:<\/p>\n<ul>\n<li><strong>CTI Reports &amp; IOC Feeds:<\/strong> W\u00f6chentliche Updates zu neuen Angriffsmustern, Malware und Schwachstellen.<\/li>\n<li><strong>Attack Surface Monitoring:<\/strong> Digitale Angriffsfl\u00e4chen identifizieren, \u00fcberwachen und absichern \u2013 vom Dark Web bis zum internen Netzwerk.<\/li>\n<li><strong>Phishing Defense &amp; Cyber Readiness:<\/strong> Mitarbeitende bef\u00e4higen, Angriffe zu erkennen, zu melden und aktiv gegenzusteuern.<\/li>\n<li><strong>Takedown-Service:<\/strong> Unterst\u00fctzung beim Entfernen von Phishing-Seiten, Fake-Social-Media-Accounts oder anderen missbr\u00e4uchlichen Inhalten.<\/li>\n<\/ul>\n<p>    <\/div>\n    <\/div>\n<div class=\"text_bild_bild \">\n    <div class=\"img\">\n        <img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"632\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Cyber-Security-Intelligence.png\" class=\"img\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Cyber-Security-Intelligence.png 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Cyber-Security-Intelligence-300x247.png 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/>    <\/div>\n<\/div>\n<\/div><div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"block-cta_wrapper\">\n    <div class=\"block-cta_bg\">\n        <div class=\"block-cta_bg-overlay\"><\/div>\n        <img decoding=\"async\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Stoerer-Cyber-Devence-Center.jpg\" alt=\"\">\n    <\/div>\n    <div class=\"block-cta_container container\">\n        <div class=\"block-cta_headline headline center h1\">Warten Sie nicht auf den n\u00e4chsten Angriff.<\/div>\n        <div class=\"block-cta_content center\">Gemeinsam entwickeln wir Ihre Cyber Defense Strategie: ma\u00dfgeschneidert, skalierbar und regulatorisch abgesichert.<br \/>\nHandeln Sie jetzt.<\/div>\n        <div class=\"block-cta_bonus-content subheadline center\"><\/div>\n\n                    <div class=\"btn-wrapper btn-center\">\n                <div class=\"btn\">\n                    <a href=\"#kontakt\" class=\"btn-text\" title=\"\">\n                        Jetzt Beratung anfragen                    <\/a>\n                    <div><\/div>\n                <\/div> \n            <\/div>\n            <\/div>\n<\/div><div class=\"smx_global_spacer size-s\"><\/div>\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-s\"><\/div>\n\n<div class=\"media_center_slider_wrapper\">\n    <div class=\"media_center_slider_heading\">\n        <div class=\"headline h2\">\n        Erfolg, der \u00fcberzeugt.    <\/div>\n    <div class=\"subheadline\">\n        Unsere Kunden meistern komplexe Sicherheitsherausforderungen mit ma\u00dfgeschneiderten L\u00f6sungen \u2013 von der Strategie bis zur Umsetzung. Entdecken Sie echte Beispiele, wie wir digitale Sicherheit greifbar machen und nachhaltigen Mehrwert schaffen.    <\/div>\n    <div class=\"text\">\n            <\/div>\n<\/div>\n\n<div class=\"media-center-slider-controlls\">\n    <div class=\"se_slider_buttons\">\n        <div class=\"se_slider_prev \" style=\"\">\n            <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/02\/arrow-black.svg\">\n        <\/div>\n        <div class=\"se_slider_next \">\n            <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/02\/arrow-black.svg\">\n        <\/div>\n    <\/div>\n<\/div>\n\n<div class=\"media-center-slider\">\n\n            <a href=\"https:\/\/sits.friendventure.dev\/de\/customer-stories\/globale-identity-governance-bei-randstad-v2\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"2000\" height=\"1410\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Ranstad-1.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Ranstad-1.jpg 2000w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Ranstad-1-300x212.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Ranstad-1-1024x722.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Ranstad-1-768x541.jpg 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Ranstad-1-1536x1083.jpg 1536w\" sizes=\"auto, (max-width: 2000px) 100vw, 2000px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Globale Identity Governance bei Randstad V2                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/de\/customer-stories\/finstreet\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"2000\" height=\"1410\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Finstreet-2.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Finstreet-2.jpg 2000w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Finstreet-2-300x212.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Finstreet-2-1024x722.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Finstreet-2-768x541.jpg 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Finstreet-2-1536x1083.jpg 1536w\" sizes=\"auto, (max-width: 2000px) 100vw, 2000px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Datenschutzmanagement bei finstreet neu aufgebaut                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/de\/customer-stories\/iam-modernisierung-bei-der-gemeinde-utrecht\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"2000\" height=\"1410\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Utrecht-2.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Utrecht-2.jpg 2000w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Utrecht-2-300x212.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Utrecht-2-1024x722.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Utrecht-2-768x541.jpg 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/Utrecht-2-1536x1083.jpg 1536w\" sizes=\"auto, (max-width: 2000px) 100vw, 2000px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Effiziente Zugriffskontrolle: Utrecht setzt auf Omada und SITS|Traxion                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/de\/customer-stories\/eurostyle\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                <img loading=\"lazy\" decoding=\"async\" width=\"2000\" height=\"1410\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/EuroStyle-1.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/EuroStyle-1.jpg 2000w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/EuroStyle-1-300x212.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/EuroStyle-1-1024x722.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/EuroStyle-1-768x541.jpg 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/07\/EuroStyle-1-1536x1083.jpg 1536w\" sizes=\"auto, (max-width: 2000px) 100vw, 2000px\" \/>            <\/div>\n                        <div class=\"se_cat\">\n                            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            TISAX-Rezertifizierung in Rekordzeit \u2013 effizient, sicher, zukunftsorientiert                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n                <a href=\"https:\/\/sits.friendventure.dev\/de\/customer-stories\/globale-identity-governance-bei-randstad\/\" class=\"slider_element\">\n            <div class=\"se_background\">\n                            <\/div>\n                        <div class=\"se_cat\">\n                            <\/div>\n            \n            <div class=\"se_content\">\n                <div class=\"se_content_inner\">\n                    <div class=\"se_content_inner_text\">\n                        <div class=\"se_content_meta\">\n                            <div class=\"se_date\">\n                                                            <\/div>\n                        <\/div>\n                        <div class=\"se_content_headline\">\n                            Globale Identity Governance bei Randstad                        <\/div>\n                        <div class=\"se_readmore\">\n                            Mehr erfahren                        <\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/a>\n        <\/div>\n<div class=\"media-center-slider-progress\">\n    <div class=\"progress\" role=\"progressbar\" aria-valuemin=\"0\" aria-valuemax=\"100\">\n        <span class=\"slider__label sr-only\"><\/span>\n    <\/div>\n<\/div>\n<\/div>[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row full_width=\"stretch_row_content_no_spaces\" note=\"\" seo_tag=\"h1\" headline_class=\"h2\" icon=\"\" bg_img=\"4733\" image_faqs=\"%5B%7B%22headline%22%3A%22What%20is%20an%20ISMS%20and%20why%20is%20it%20important%3F%22%2C%22text%22%3A%22An%20information%20security%20management%20system%20(ISMS)%20is%20a%20structured%20approach%20to%20managing%20and%20protecting%20a%20company's%20IT%20security.%20It%20combines%20policies%2C%20processes%20and%20control%20mechanisms%20to%20protect%20sensitive%20data%20from%20threats.%20An%20ISMS%20systematically%20minimizes%20risks%2C%20ensures%20compliance%20with%20data%20protection%20standards%20and%20serves%20to%20build%20trust%20with%20customers%20and%20business%20partners.%22%7D%2C%7B%22headline%22%3A%22What%20are%20the%20main%20advantages%20of%20implementing%20an%20ISMS%3F%22%2C%22text%22%3A%22The%20advantages%20are%20in%20particular%3Cul%3E%20%3Cli%3EStrengthening%20the%20security%20of%20sensitive%20information%3C%2Fli%3E%20%3Cli%3ECompliance%20with%20legal%20and%20contractual%20obligations%3C%2Fli%3E%20%3Cli%3EImproving%20risk%20management%20and%20the%20security%20culture%20within%20the%20company%3C%2Fli%3E%20%3Cli%3EIncreasing%20resilience%20to%20cyber%20attacks%3C%2Fli%3E%20%3Cli%3EIncreasing%20customer%20confidence%20through%20transparent%20security%20standards%3C%2Fli%3E%20%3C%2Ful%3E%22%7D%2C%7B%22headline%22%3A%22What%20challenges%20you%20may%20face%20when%20introducing%20an%20ISMS%3F%22%2C%22text%22%3A%22A%20great%20deal%20of%20expertise%20is%20required%20to%20introduce%20an%20ISMS.%20The%20biggest%20challenges%20are%3A%3Cul%3E%20%20%20%20%20%3Cli%3E%3Cstrong%3EResource%20intensity%3A%3C%2Fstrong%3E%20Implementing%20and%20maintaining%20the%20ISMS%20requires%20investment%20in%20time%20and%20manpower.%26nbsp%3B%3C%2Fli%3E%20%20%20%20%20%3Cli%3E%3Cstrong%3EDocumentation%20requirements%3A%3C%2Fstrong%3E%20The%20detailed%20documentation%20of%20all%20ISMS%20processes%20can%20be%20extensive.%3C%2Fli%3E%20%20%20%20%20%3Cli%3E%3Cstrong%3ECompliance%20requirements%3A%3C%2Fstrong%3E%20Compliance%20with%20all%20relevant%20laws%20and%20regulations%20is%20complex.%3C%2Fli%3E%20%20%20%20%20%3Cli%3E%3Cstrong%3EDynamic%20risk%20management%3A%3C%2Fstrong%3E%20Adapting%20to%20constantly%20changing%20threats%20is%20essential.%3C%2Fli%3E%20%20%20%20%20%3Cli%3E%3Cstrong%3EProcess%20integration%3A%3C%2Fstrong%3E%20Integrating%20the%20ISMS%20into%20existing%20company%20processes%20can%20be%20complicated.%3C%2Fli%3E%20%3C%2Ful%3E%22%7D%5D\" headline_content=\"Frequently asked questions\" sub_headline_content=\"The key answers on ISMS\" headline_element_1=\"Element 1\" text_element_1=\"Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.\" headline_element_2=\"Element 2\" text_element_2=\"Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. 2\" headline_element_3=\"Element 3\" text_element_3=\"Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. 3\" headline_element_4=\"Element 4\" text_element_4=\"Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.\" headline_element_5=\"Element 5\" text_element_5=\"Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. 5\"][vc_column]<div class=\"accordion_bild_section\">\n    <div class=\"accordion_section accordionbild_section\">\n        <div class=\"accordion_section_inner\">\n            <div class=\"accordion_head\">\n                <div class=\"accordion_icon\">\n                                    <\/div>\n                <h2 class=\"h2 smx-headline\">\n                    H\u00e4ufig gestellte Fragen                <\/h2>\n                <div class=\"subheadline\">\n                    Die wichtigsten Antworten rund um die Cyberabwehr                <\/div>\n            <\/div>\n            <div class=\"accordion_wrapper\">\n                                                <button class=\"accordion\">Was versteht SITS unter ganzheitlicher Cyberabwehr?<\/button>\n                                    <div class=\"panel\">\n                                        <p>SITS kombiniert technische, organisatorische und strategische Ma\u00dfnahmen, um Unternehmen nachhaltig vor digitalen Bedrohungen zu sch\u00fctzen.<\/p>\n                                    <\/div>\n                                                                <button class=\"accordion\">F\u00fcr wen eignet sich die Cyberabwehr-Strategie der SITS?<\/button>\n                                    <div class=\"panel\">\n                                        <p>F\u00fcr Organisationen jeder Gr\u00f6\u00dfe, die ihre IT-Sicherheit st\u00e4rken und\/oder regulatorische Anforderungen wie DORA oder NIS2 erf\u00fcllen m\u00f6chten.<\/p>\n                                    <\/div>\n                                                                <button class=\"accordion\">Ist die Strategie auch f\u00fcr Unternehmen ohne eigene IT-Abteilung umsetzbar?<\/button>\n                                    <div class=\"panel\">\n                                        <p>Ja, wir unterst\u00fctzen Sie in allen Phasen der Strategie, von der Konzeption bis zur Umsetzung und dem Betrieb, und \u00fcbernehmen auf Wunsch auch die komplette Verantwortung, so dass eine Umsetzung auch ohne internes IT-Security-Team m\u00f6glich ist.<\/p>\n                                    <\/div>\n                                                                <button class=\"accordion\">Was unterscheidet SITS von klassischen IT-Sicherheitsanbietern?<\/button>\n                                    <div class=\"panel\">\n                                        <p>Der Fokus liegt auf der Integration von Cyberabwehr in die t\u00e4gliche Organisation \u2013 nicht nur auf punktuellen Ma\u00dfnahmen.<\/p>\n                                    <\/div>\n                                        <\/div>\n                    <\/div>\n    <\/div>\n    <div class=\"accordion_bild\">\n        <img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"632\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Haeufige-Fragen.png\" class=\"bg_img\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Haeufige-Fragen.png 768w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/Cyber-Devence-Center-Haeufige-Fragen-300x247.png 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/>    <\/div>\n\n<\/div>\n\n\n\n\n\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row][vc_row el_id=\"kontakt\"][vc_column]\n    <div class=\"contact_section full_contact\">\n        <div class=\"contact_form_wrapper\">\n            <div class=\"h3 smx-headline\">\n            Jetzt Kontakt aufnehmen        <\/div>\n        <div class=\"subheadline\">\n            Wir beraten Sie gerne!        <\/div>\n        <div class=\"form\">\n            <script charset='utf-8' type='text\/javascript' src='\/\/js-eu1.hsforms.net\/forms\/embed\/v2.js'><\/script><br \/>\n<script>\n  hbspt.forms.create({\n    portalId: '26142091',\n    formId: '0b7159ca-470b-41a4-a71b-23f776440930',\n    region: 'eu1'\n  });\n<\/script>\n        <\/div>\n    <\/div>\n    <!--\n    <div class=\"contact_person_wraper\">\n                    <div class=\"person_box\">\n                <div class=\"person_pic\">\n                    <img loading=\"lazy\" decoding=\"async\" width=\"1440\" height=\"1440\" src=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_SMW-1.jpg\" class=\"contact_profile_pic\" alt=\"\" srcset=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_SMW-1.jpg 1440w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_SMW-1-300x300.jpg 300w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_SMW-1-1024x1024.jpg 1024w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_SMW-1-150x150.jpg 150w, https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_SMW-1-768x768.jpg 768w\" sizes=\"auto, (max-width: 1440px) 100vw, 1440px\" \/>                <\/div>\n                <div class=\"person_info\">\n                    <div class=\"person_name\">\n                        Angelo Schneider                    <\/div>\n                                            <div class=\"person_description\">\n                            Account Manager, SITS Group                        <\/div>\n                                                        <\/div>\n            <\/div>\n        \n    <\/div>\n    -->\n    <\/div>\n\n[\/vc_column][\/vc_row][vc_row][vc_column]<div class=\"smx_global_spacer size-l\"><\/div>\n[\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row_content_no_spaces&#8221; el_id=&#8221;header&#8221;][vc_column][\/vc_column][\/vc_row][vc_row][vc_column][\/vc_column][\/vc_row][vc_row][vc_column][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Warum eine ganzheitliche Cyberabwehr Strategie essenziell ist und was sie umfasst [\/vc_column_text][\/vc_column][\/vc_row][vc_row headline_tag=&#8221;h1&#8243; headline_style=&#8221;h1&#8243; button_style=&#8221;&#8221; icon=&#8221;&#8221; img=&#8221;20301&#8243; spiegeln=&#8221;spiegeln&#8221; headline_content=&#8221;Lernen &amp; Zertifizieren \u2013 alles aus einer Hand&#8221; sub_headline_content=&#8221;Erfolgreiche Weiterbildung und sichere Zertifikationen im eigenen Schulungszentrum.&#8221; button_1=&#8221;&#8221; el_id=&#8221;compliance-governance&#8221;][vc_column][vc_column_text] Mehr Resilienz, klare Compliance, umfassende Abwehr. [\/vc_column_text][vc_column_text] Eine verl\u00e4ssliche, ganzheitliche und konforme Cyberabwehr besteht aus 4 [&hellip;]<\/p>\n","protected":false},"author":23,"featured_media":24416,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-24435","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ihre Cyberabwehr beginnt hier | SITS<\/title>\n<meta name=\"description\" content=\"Cyberabwehr von SITS: Proaktive Verteidigung, Security Intelligence und Compliance f\u00fcr eine widerstandsf\u00e4hige und gesetzeskonforme IT-Landschaft.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ihre Cyberabwehr beginnt hier | SITS\" \/>\n<meta property=\"og:description\" content=\"Cyberabwehr von SITS: Proaktive Verteidigung, Security Intelligence und Compliance f\u00fcr eine widerstandsf\u00e4hige und gesetzeskonforme IT-Landschaft.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-04T10:35:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/AI-Cyber-Security-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"632\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/\",\"name\":\"Ihre Cyberabwehr beginnt hier | SITS\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/AI-Cyber-Security-1.jpg\",\"datePublished\":\"2025-10-22T11:19:25+00:00\",\"dateModified\":\"2025-11-04T10:35:58+00:00\",\"description\":\"Cyberabwehr von SITS: Proaktive Verteidigung, Security Intelligence und Compliance f\u00fcr eine widerstandsf\u00e4hige und gesetzeskonforme IT-Landschaft.\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/AI-Cyber-Security-1.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/AI-Cyber-Security-1.jpg\",\"width\":768,\"height\":632},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ihre Cyberabwehr beginnt hier\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ihre Cyberabwehr beginnt hier | SITS","description":"Cyberabwehr von SITS: Proaktive Verteidigung, Security Intelligence und Compliance f\u00fcr eine widerstandsf\u00e4hige und gesetzeskonforme IT-Landschaft.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Ihre Cyberabwehr beginnt hier | SITS","og_description":"Cyberabwehr von SITS: Proaktive Verteidigung, Security Intelligence und Compliance f\u00fcr eine widerstandsf\u00e4hige und gesetzeskonforme IT-Landschaft.","og_url":"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/","og_site_name":"SITS","article_modified_time":"2025-11-04T10:35:58+00:00","og_image":[{"width":768,"height":632,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/AI-Cyber-Security-1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/","url":"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/","name":"Ihre Cyberabwehr beginnt hier | SITS","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/AI-Cyber-Security-1.jpg","datePublished":"2025-10-22T11:19:25+00:00","dateModified":"2025-11-04T10:35:58+00:00","description":"Cyberabwehr von SITS: Proaktive Verteidigung, Security Intelligence und Compliance f\u00fcr eine widerstandsf\u00e4hige und gesetzeskonforme IT-Landschaft.","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/AI-Cyber-Security-1.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2025\/10\/AI-Cyber-Security-1.jpg","width":768,"height":632},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/de\/digital-challenges\/cyberabwehr\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/de\/"},{"@type":"ListItem","position":2,"name":"Ihre Cyberabwehr beginnt hier"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/de\/#website","url":"https:\/\/sits.friendventure.dev\/de\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/de\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/pages\/24435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/comments?post=24435"}],"version-history":[{"count":33,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/pages\/24435\/revisions"}],"predecessor-version":[{"id":25240,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/pages\/24435\/revisions\/25240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media\/24416"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media?parent=24435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}