{"id":2185,"date":"2021-09-15T00:30:27","date_gmt":"2021-09-14T22:30:27","guid":{"rendered":"https:\/\/swissitmanagement.com\/?page_id=2185"},"modified":"2026-02-19T07:02:47","modified_gmt":"2026-02-19T06:02:47","slug":"cyber-security-check-gemeinde-gold","status":"publish","type":"page","link":"https:\/\/swissitmanagement.com\/en\/cyber-security-check-gemeinde-gold\/","title":{"rendered":"Cyber Security Check Gemeinde gold"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"2185\" class=\"elementor elementor-2185\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-da9ec98 elementor-section-full_width elementor-section-height-min-height elementor-section-height-default elementor-section-items-middle\" data-id=\"da9ec98\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-250179c\" data-id=\"250179c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-071824d elementor-hidden-phone eael-dual-header-content-align-center elementor-widget elementor-widget-eael-dual-color-header\" data-id=\"071824d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-dual-color-header.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<div class=\"eael-dual-header\">\n\t\t\t\t\t\t\t\t\t<span class=\"eael-dch-svg-icon\"><i aria-hidden=\"true\" class=\"icon icon-padlock-1\"><\/i><\/span>\t\t\t\t\t\t\t\t<h1 class=\"title eael-dch-title\"><span class=\"eael-dch-title-text eael-dch-title-lead lead solid-color\"> Security Check: Cyber Security<\/span> <span class=\"eael-dch-title-text\">Check gold<\/span><\/h1><div class=\"eael-dch-separator-wrap\"><span class=\"separator-one\"><\/span>\n\t\t\t<span class=\"separator-two\"><\/span><\/div>\t\t\t\t<span class=\"subtext\"><p><strong>Der Cyber Security Check gold ist speziell auf die Bed\u00fcrfnisse der Gemeinden ausgelegt<br \/>und gibt den Gemeindeverantwortlichen detailliert und umfassend einen \u00dcberblick \u00fcber die Gefahrensituation.<br \/>Daraus abgeleitet bieten wir Ihnen s\u00e4mtliche Massnahmen, um Computer, Server, Mobilger\u00e4te,<br \/>elektronische Systeme, Netzwerke und Daten gegen b\u00f6swillige Angriffe zu verteidigen und machen<br \/>Ihre Mitarbeitenden fit gegen Cyberattacken.<\/strong><\/p><p><strong>\u00a0<\/strong><\/p><\/span>\n\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-43c6484 elementor-hidden-desktop elementor-hidden-tablet eael-dual-header-content-align-center elementor-widget elementor-widget-eael-dual-color-header\" data-id=\"43c6484\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-dual-color-header.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<div class=\"eael-dual-header\">\n\t\t\t\t\t\t\t\t\t<span class=\"eael-dch-svg-icon\"><i aria-hidden=\"true\" class=\"icon icon-padlock-1\"><\/i><\/span>\t\t\t\t\t\t\t\t<h1 class=\"title eael-dch-title\"><span class=\"eael-dch-title-text eael-dch-title-lead lead solid-color\">Cyber Security<\/span> <span class=\"eael-dch-title-text\">Check gold<\/span><\/h1><div class=\"eael-dch-separator-wrap\"><span class=\"separator-one\"><\/span>\n\t\t\t<span class=\"separator-two\"><\/span><\/div>\t\t\t\t<span class=\"subtext\"><p><strong>Der Cyber Security Check gold ist speziell auf die Bed\u00fcrfnisse der Gemeinden ausgelegt und gibt den Gemeindeverantwortlichen detailliert und umfassend einen \u00dcberblick \u00fcber die Gefahrensituation.<br \/>Daraus abgeleitet bieten wir Ihnen s\u00e4mtliche Massnahmen, um Computer, Server, Mobilger\u00e4te, elektronische Systeme, Netzwerke und Daten gegen b\u00f6swillige Angriffe zu verteidigen und machen Ihre Mitarbeitenden fit gegen Cyberattacken.<\/strong><\/p><\/span>\n\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-45fb5d4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"45fb5d4\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-dad079f\" data-id=\"dad079f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-410ae97 elementor-widget elementor-widget-heading\" data-id=\"410ae97\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Vorbereitung ist die einzige Versicherung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6f8dffb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6f8dffb\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6f77624\" data-id=\"6f77624\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1e3e5a3 elementor-widget elementor-widget-text-editor\" data-id=\"1e3e5a3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\u00abMit <a href=\"https:\/\/de.wikipedia.org\/wiki\/Ransomware\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a> ist es den Cyberkriminellen gelungen, ein universelles Gesch\u00e4ftsmodell zu entwickeln. Denn erpressen l\u00e4sst sich fast jeder, der auf eine funktionierende IT-Infrastruktur und digitale Daten angewiesen ist.\u00bb quelle: nzz.ch<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9df5616 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9df5616\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7dd954d\" data-id=\"7dd954d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-17a19b3 elementor-widget elementor-widget-text-editor\" data-id=\"17a19b3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ob KMU, Grosskonzern, Kantonale Verwaltung oder Gemeinde: Wer ein mit dem Internet verbundenes IT-System betreibt und sch\u00fctzenswerte Daten speichert, braucht zwingend ein Notfallkonzept.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-298a54f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"298a54f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-169393f\" data-id=\"169393f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6bc6e7f elementor-widget elementor-widget-heading\" data-id=\"6bc6e7f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ihr Notfallkonzept - Der 5 Punkte Plan<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-76c01f0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"76c01f0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f836638\" data-id=\"f836638\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-04504a7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"04504a7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-454f52e\" data-id=\"454f52e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-927bb32 elementor-widget elementor-widget-text-editor\" data-id=\"927bb32\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der Swiss IT Management 5 Punkte Plan ist Ihr Notfallkonzept und beinhaltet:<\/p><ul><li><strong>M\u00f6gliche Schachstellen ermitteln (Cyber Security Check light \/ gold)<\/strong><\/li><li><strong>Schwachstellen bewerten (Risikoanalyse) und Abwehr-Massnahmen einleiten<\/strong><\/li><li><strong>Datenfluss \u00fcberwachen (Logging)<\/strong><\/li><li><strong>Backup- und Desaster Recovery-Konzept erstellen und einf\u00fchren<\/strong><\/li><li><strong>Vorgehen bez\u00fcglich Krisenkommunikation definieren<\/strong><\/li><\/ul><div>\u00a0<\/div><p>Mit dem Swiss IT Management 5 Punkte Plan unternehmen Sie alles Notwendige, damit Ihre Daten bestm\u00f6glich gesch\u00fctzt sind, eine Attacke m\u00f6glichst fr\u00fchzeitig erkannt wird und Ihre Gemeinde f\u00fcr einen Cyber-Worst-Case ger\u00fcstet ist.<\/p><p>Schenken Sie den Cyberkriminellen nicht noch mehr Zeit Ihre Gemeinde anzugreifen! Die Sicherheit Ihrer Gemeinde duldet keinen Aufschub!<\/p><p>Kontaktieren Sie uns noch heute! Wir unterst\u00fctzen Ihre Gemeinde sehr gerne.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-92fc405\" data-id=\"92fc405\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c4c933b elementor-widget elementor-widget-image\" data-id=\"c4c933b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"750\" height=\"468\" src=\"https:\/\/swissitmanagement.com\/wp-content\/uploads\/2022\/01\/ransomware_1.webp\" class=\"attachment-full size-full wp-image-2722\" alt=\"Effektiver Notfallplan: Schutz vor Ransomware-Angriffen f\u00fcr Ihr Unternehmen\" srcset=\"https:\/\/swissitmanagement.com\/wp-content\/uploads\/2022\/01\/ransomware_1.webp 750w, https:\/\/swissitmanagement.com\/wp-content\/uploads\/2022\/01\/ransomware_1-300x187.webp 300w, https:\/\/swissitmanagement.com\/wp-content\/uploads\/2022\/01\/ransomware_1-18x12.webp 18w\" sizes=\"(max-width: 750px) 100vw, 750px\" title=\"\">\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1654da8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1654da8\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c8b461b\" data-id=\"c8b461b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f594a98 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"f594a98\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-747e959 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"747e959\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2e4d809\" data-id=\"2e4d809\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7745f53 elementor-widget elementor-widget-heading\" data-id=\"7745f53\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Unser Cyber Security Check: Pentest gold<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-fd63388 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fd63388\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-42232c6\" data-id=\"42232c6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0d6d094 elementor-widget elementor-widget-text-editor\" data-id=\"0d6d094\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Welche Informationen \u00fcber Ihre Gemeinde lassen sich frei im Internet auffinden? Welches Sicherheitsrisiko bringen diese \u00f6ffentlichen Informationen mit sich?<\/p><p>Der individuelle Penetrationstest wird ganz auf Ihre spezifischen Bed\u00fcrfnisse ausgerichtet. Unsere Ethical Hacker untersuchen \u00f6ffentliche Quellen auf sensitive Daten \u00fcber Ihr Unternehmen.<\/p><p>Der Test findet typischerweise von Remote aus statt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-89cde90\" data-id=\"89cde90\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a736a97 elementor-hidden-mobile premium-lottie-svg elementor-widget elementor-widget-premium-lottie\" data-id=\"a736a97\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-lottie.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-lottie-animation\" data-lottie-url=\"https:\/\/assets5.lottiefiles.com\/packages\/lf20_cxplj7td.json\" data-lottie-loop=\"true\" data-lottie-reverse=\"\" data-lottie-hover=\"\" data-lottie-speed=\"1\" data-lottie-render=\"svg\" data-lottie-delay=\"\">\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8833b45 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8833b45\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-3506cb4\" data-id=\"3506cb4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b53246b premium-lottie-svg elementor-widget elementor-widget-premium-lottie\" data-id=\"b53246b\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;trigger&quot;:&quot;scroll&quot;}\" data-widget_type=\"premium-lottie.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div class=\"premium-lottie-animation premium-lottie-scroll\" data-lottie-url=\"https:\/\/assets4.lottiefiles.com\/packages\/lf20_loc0lu9b.json\" data-lottie-loop=\"true\" data-lottie-reverse=\"\" data-lottie-hover=\"\" data-lottie-speed=\"0.6\" data-lottie-render=\"svg\" data-lottie-delay=\"\" data-lottie-scroll=\"true\" data-scroll-start=\"0\" data-scroll-end=\"100\" data-scroll-speed=\"4\">\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-d9bc757\" data-id=\"d9bc757\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-23bb6cd elementor-widget elementor-widget-text-editor\" data-id=\"23bb6cd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Beispielhafte Pr\u00fcfobjekte:<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1605e32 elementor-widget elementor-widget-eael-feature-list\" data-id=\"1605e32\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-feature-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"-icon-position-left -tablet-icon-position-left -mobile-icon-position-left\">\n\t\t\t<ul id=\"eael-feature-list-1605e32\" class=\"eael-feature-list-items square framed connector-type-classic eael-feature-list-vertical\" data-layout-tablet=\"vertical\" data-layout-mobile=\"vertical\">\n\t\t\t                <li class=\"eael-feature-list-item elementor-repeater-item-84c4db8\">\n                                            <span class=\"connector\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                        <span class=\"connector connector-tablet\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                        <span class=\"connector connector-mobile\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                    \n\t\t\t\t\t\t<div class=\"eael-feature-list-icon-box\">\n\t\t\t\t\t\t\t<div class=\"eael-feature-list-icon-inner\">\n\n\t\t\t\t\t\t\t\t<span class=\"eael-feature-list-icon fl-icon-0\">\n\n\t\t<i aria-hidden=\"true\" class=\"fas fa-check\"><\/i>\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<div class=\"eael-feature-list-content-box\">\n                            <h2 class=\"eael-feature-list-title\">Passwort Leaks<\/h2>\t\t\t\t\t\t<p class=\"eael-feature-list-content\">Wir durchsuchen \u00f6ffentliche Passwort-Datenbanken nach Eintr\u00e4gen Ihrer Mitarbeiter.<\/p>\n\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/li>\n\t\t\t\t                <li class=\"eael-feature-list-item elementor-repeater-item-e417f3e\">\n                                            <span class=\"connector\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                        <span class=\"connector connector-tablet\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                        <span class=\"connector connector-mobile\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                    \n\t\t\t\t\t\t<div class=\"eael-feature-list-icon-box\">\n\t\t\t\t\t\t\t<div class=\"eael-feature-list-icon-inner\">\n\n\t\t\t\t\t\t\t\t<span class=\"eael-feature-list-icon fl-icon-1\">\n\n\t\t<i aria-hidden=\"true\" class=\"fas fa-check\"><\/i>\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<div class=\"eael-feature-list-content-box\">\n                            <h2 class=\"eael-feature-list-title\">Suchmaschinen<\/h2>\t\t\t\t\t\t<p class=\"eael-feature-list-content\">Wir nutzen Suchanfragen mit erweiterten Filtern, um Informationen \u00fcber Sie zu finden.\n\n<\/p>\n\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/li>\n\t\t\t\t                <li class=\"eael-feature-list-item elementor-repeater-item-a04214a\">\n                                            <span class=\"connector\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                        <span class=\"connector connector-tablet\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                        <span class=\"connector connector-mobile\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                    \n\t\t\t\t\t\t<div class=\"eael-feature-list-icon-box\">\n\t\t\t\t\t\t\t<div class=\"eael-feature-list-icon-inner\">\n\n\t\t\t\t\t\t\t\t<span class=\"eael-feature-list-icon fl-icon-2\">\n\n\t\t<i aria-hidden=\"true\" class=\"fas fa-check\"><\/i>\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<div class=\"eael-feature-list-content-box\">\n                            <h2 class=\"eael-feature-list-title\">Shodan.io<\/h2>\t\t\t\t\t\t<p class=\"eael-feature-list-content\">Shodan analysiert und scannt das gesamte Internet periodisch. Hier suchen wir nach Ihren externen IT-Assets.\n<\/p>\n\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/li>\n\t\t\t\t                <li class=\"eael-feature-list-item elementor-repeater-item-cde7495\">\n                                            <span class=\"connector\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                        <span class=\"connector connector-tablet\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                        <span class=\"connector connector-mobile\" style=\"right: calc(100% - 72px); left: 0;\"><\/span>\n                    \n\t\t\t\t\t\t<div class=\"eael-feature-list-icon-box\">\n\t\t\t\t\t\t\t<div class=\"eael-feature-list-icon-inner\">\n\n\t\t\t\t\t\t\t\t<span class=\"eael-feature-list-icon fl-icon-3\">\n\n\t\t<i aria-hidden=\"true\" class=\"fas fa-check\"><\/i>\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<div class=\"eael-feature-list-content-box\">\n                            <h2 class=\"eael-feature-list-title\">Web Caches<\/h2>\t\t\t\t\t\t<p class=\"eael-feature-list-content\">Das Internet vergisst nicht\" - Wir fragen Cache-Datenbanken an, um \u00e4ltere Versionen Ihrer Seiten zu finden.<\/p>\n\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t<\/ul>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1e0fb7c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1e0fb7c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-88a6d54\" data-id=\"88a6d54\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7e11082 elementor-widget elementor-widget-spacer\" data-id=\"7e11082\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9e42809 elementor-widget elementor-widget-text-editor\" data-id=\"9e42809\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Aus den unterschiedlichen Pr\u00fcfobjekten w\u00e4hlen Sie die Art des Penetrationstests.<\/p><h2>\u00a0Security Check: Applikationen<\/h2><p><strong>Test Ihrer Applikationen, welche Sie selbst entwickelt oder von einem Drittanbieter erworben haben.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-41ee716 elementor-widget elementor-widget-eael-adv-accordion\" data-id=\"41ee716\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-adv-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t            <div class=\"eael-adv-accordion\" id=\"eael-adv-accordion-41ee716\" data-scroll-on-click=\"no\" data-scroll-speed=\"300\" data-accordion-id=\"41ee716\" data-accordion-type=\"accordion\" data-toogle-speed=\"300\">\n            <div class=\"eael-accordion-list\">\n\t\t\t\t\t<div id=\"web-anwendungen\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"1\" aria-controls=\"elementor-tab-content-6911\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Web-Anwendungen<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-6911\" class=\"eael-accordion-content clearfix\" data-tab=\"1\" aria-labelledby=\"web-anwendungen\"><p>Der \u201ePenetrationstest von Web-Anwendungen\u201c beinhaltet eine umfassende Sicherheitsanalyse der Zielapplikation auf Netzwerk- und Anwendungsebene.<\/p><p>Unsere Tests auf Netzwerkebene beinhalten einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse aller vom Anwendungsserver bereitgestellten Netzwerkdienste aus der Perspektive eines externen Angreifers (black-box). Die Tests auf Anwendungsebene werden mit einem semi-manuellen Ansatz mit und ohne g\u00fcltige Nutzerzugangsdaten (grey-box) durchgef\u00fchrt.<\/p><\/div>\n\t\t\t\t\t<\/div><div class=\"eael-accordion-list\">\n\t\t\t\t\t<div id=\"mobile-application-pentest\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"2\" aria-controls=\"elementor-tab-content-6912\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Mobile Application Pentest<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-6912\" class=\"eael-accordion-content clearfix\" data-tab=\"2\" aria-labelledby=\"mobile-application-pentest\"><p>Im Rahmen der Sicherheitsanalyse f\u00fchren wir einen Mobile-Application Penetrationtest der von Ihnen bereitgestellten App (iOS \/ Android) durch.<\/p><p>\u00a0<\/p><p>Die App wird zun\u00e4chst in einer statischen Analyse au\u00dferhalb der Laufzeit auf Schwachstellen \u00fcberpr\u00fcft. Hierbei wird mithilfe von Decompilern und Debuggern versucht die Anwendungslogik nachzuvollziehen, um Schwachstellen zu identifizieren.<\/p><p>\u00a0<\/p><p>Unsere dynamischen Tests werden zur Laufzeit der App durchgef\u00fchrt. Dabei wird unter anderem die Kommunikation der Mobile App mit dem Applikationsserver analysiert, um potentielle Schwachstellen im Back-End zu identifizieren. Weiterhin f\u00fchrend wir einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der bereitgestellten Netzwerkdienste des Applikationsserver durch.<\/p><p>\u00a0<\/p><p>F\u00fcr unseren Mobile-Application Penetrationtest f\u00fchren wir alle Tests, die im OWASP Mobile Testing Guide beschrieben sind, durch. Der Fokus liegt auf der Identifikation von Schwachstellen in der OWASP Mobile Top 10, unter anderem:<\/p><p>\u00a0<\/p><ul><li>Unsachgem\u00e4\u00dfe Nutzung der Plattform<\/li><li>Unsichere Datenspeicherung<\/li><li>Unsichere Kommunikation<\/li><li>Unsichere Authentifizierung<\/li><\/ul><\/div>\n\t\t\t\t\t<\/div><div class=\"eael-accordion-list\">\n\t\t\t\t\t<div id=\"api-schnittstelle\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"3\" aria-controls=\"elementor-tab-content-6913\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">API-Schnittstelle<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-6913\" class=\"eael-accordion-content clearfix\" data-tab=\"3\" aria-labelledby=\"api-schnittstelle\"><p>Webservices, auch Application Programming Interfaces (APIs) genannt, geh\u00f6ren heutzutage zum Standardrepertoir vieler Unternehmen. API-Schnittstellen werden hierbei f\u00fcr die Bearbeitung und den Austausch von Daten verwendet und f\u00fcr Web-Anwendungen, Mobile Apps sowie Anwendungen von Drittanbietern zur Verf\u00fcgung gestellt.<\/p><p>\u00a0<\/p><p>Mit der Beauftragung eines API-Penetrationstests f\u00fchren wir eine Sicherheitsanalyse, der von Ihnen im Projektumfang definierten API-Schnittstelle (z.B. SOAP oder REST), auf Netzwerk- und Anwendungsebene durch.<\/p><p>\u00a0<\/p><p>Unsere Tests auf Netzwerkebene beinhalten einen automatisierten Schwachstellenscan sowie eine manuelle Analyse aller vom Anwendungsserver bereitgestellten Netzwerkdienste aus der Perspektive eines externen Angreifers (black-box).<\/p><p>\u00a0<\/p><p>Die Tests auf Anwendungsebene werden in einem semi-manuellen Ansatz mit sowie ohne g\u00fcltige Nutzerzugangsdaten (grey-box) durchgef\u00fchrt.<\/p><p>\u00a0<\/p><p>Um den Test so effizient wie m\u00f6glich durchf\u00fchren zu k\u00f6nnen, ben\u00f6tigen wir eine von Ihnen bereitgestellte Schnittstellen-Dokumentation des zu testenden Web-Services.<\/p><\/div>\n\t\t\t\t\t<\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e339d07 elementor-widget elementor-widget-spacer\" data-id=\"e339d07\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-856f181 elementor-widget elementor-widget-text-editor\" data-id=\"856f181\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>\u00a0Security Check: IT-Infrastruktur<\/h2><p><strong>Zur Ermittlung des aktuellen Sicherheitsstands Ihrer IT-Infrastruktur bieten wir Ihnen verschiedene Optionen.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d9ab9d2 elementor-widget elementor-widget-eael-adv-accordion\" data-id=\"d9ab9d2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-adv-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t            <div class=\"eael-adv-accordion\" id=\"eael-adv-accordion-d9ab9d2\" data-scroll-on-click=\"no\" data-scroll-speed=\"300\" data-accordion-id=\"d9ab9d2\" data-accordion-type=\"accordion\" data-toogle-speed=\"300\">\n            <div class=\"eael-accordion-list\">\n\t\t\t\t\t<div id=\"interne-it-infrastruktur\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"1\" aria-controls=\"elementor-tab-content-2281\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Interne IT-Infrastruktur<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2281\" class=\"eael-accordion-content clearfix\" data-tab=\"1\" aria-labelledby=\"interne-it-infrastruktur\"><p>Der \u201ePenetrationstest der internen IT-Infrastruktur\u201c, beinhaltet eine Sicherheitsanalyse der internen IT-Infrastruktur aus der Perspektive eines internen Angreifers. Wieviele Systeme\/IP Adressen befinden sich im Umfang der Tests?<\/p><p>\u00a0<\/p><p>Wir f\u00fchren einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste durch. Ziel unserer Tests ist es, eine Aussage \u00fcber die potentielle Gefahr von Angriffen auf Ihre internen IT-Infrastrukturkomponenten machen zu k\u00f6nnen. Die Durchf\u00fchrung unserer Tests hat keine Auswirkungen auf die Verf\u00fcgbarkeit der im Projektumfang definierten Systeme.<\/p><p>\u00a0<\/p><p>Unser Basispr\u00fcfprogramm f\u00fcr die Pr\u00fcfung der internen IT-Infrastruktur beinhaltet folgende Dienstleistungen:<\/p><p>\u00a0<\/p><ul><li>Einen automatisierten Schwachstellenscan der internen Infrastruktur<\/li><li>Eine manuelle Analyse der aktiven Netzwerkdienste<\/li><li>Verifizierung aller identifizierten Schwachstellen<\/li><li>Ausnutzung von Schwachstellen (nach Absprache mit Ihnen)<\/li><li>Dokumentation aller Findings im Abschlussbericht und Ma\u00dfnahmenkatalog<\/li><\/ul><\/div>\n\t\t\t\t\t<\/div><div class=\"eael-accordion-list\">\n\t\t\t\t\t<div id=\"ffentlich-erreichbare-it-infrastruktur\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"2\" aria-controls=\"elementor-tab-content-2282\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">\u00d6ffentlich erreichbare IT-Infrastruktur<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2282\" class=\"eael-accordion-content clearfix\" data-tab=\"2\" aria-labelledby=\"ffentlich-erreichbare-it-infrastruktur\"><p>Der \u201ePenetrationstest der \u00f6ffentlich erreichbaren Systeme\u201c beinhaltet eine Sicherheitsanalyse aller Ihrer aus dem Internet erreichbaren Systeme, aus der Perspektive eines externen Angreifers. Wieviele Systeme\/IP Adressen befinden sich im Umfang der Tests?<\/p><p>\u00a0<\/p><p>Unsere Tests beinhalten einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste aller im Projektumfang definierten Systeme. Ziel unserer Tests ist es, eine Aussage \u00fcber die potenzielle Gefahr eines Angriffs, auf Ihre externe IT-Infrastruktur machen zu k\u00f6nnen.<\/p><p>\u00a0<\/p><p>Unser Basispr\u00fcfprogramm f\u00fcr die Pr\u00fcfung Ihrer \u00f6ffentlich erreichbaren IT-Infrastruktur beinhaltet folgende Dienstleistungen:<\/p><p>\u00a0<\/p><ul><li>Einen automatisierten Schwachstellenscan der \u00f6ffentlich erreichbaren IT-Infrastruktur<\/li><li>Eine manuelle Analyse der aktiven Netzwerkdienste<\/li><li>Verifizierung aller identifizierten Schwachstellen<\/li><li>Ausnutzung von Schwachstellen (nach Absprache mit Ihnen)<\/li><li>Dokumentation aller Findings im Abschlussbericht und Ma\u00dfnahmenkatalog<\/li><\/ul><\/div>\n\t\t\t\t\t<\/div><div class=\"eael-accordion-list\">\n\t\t\t\t\t<div id=\"active-directory-sicherheitsanalyse\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"3\" aria-controls=\"elementor-tab-content-2283\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Active Directory Sicherheitsanalyse<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2283\" class=\"eael-accordion-content clearfix\" data-tab=\"3\" aria-labelledby=\"active-directory-sicherheitsanalyse\"><p>Bei der Konfiguration, Portierung oder dem Betrieb von Active Directory Verzeichnissen kommt es h\u00e4ufig zu Fehlkonfigurationen. Diese k\u00f6nnen dazu f\u00fchren, dass interne Angreifer unerlaubt auf Ihre Systeme, Dienste oder Ressourcen zugreifen k\u00f6nnen. Bereits kleinere Fehler in der Handhabung von Active Directory k\u00f6nnen weitreichende Folgen haben und Sicherheitsschwachstellen f\u00fcr ein Unternehmen verursachen. Insbesondere bei gewachsenen Strukturen und vielen Objekten k\u00f6nnen Risiken, bspw. durch die Verschachtelung von Gruppen, entstehen. Ihre Schutzziele Verf\u00fcgbarkeit, Integrit\u00e4t und Vertraulichkeit k\u00f6nnen hierdurch beeintr\u00e4chtigt werden.<\/p><p>\u00a0<\/p><p>Mit der Beauftragung einer Active Directory Sicherheitsanalyse analysieren unsere Sicherheitsexperten Ihren Active Directory Verzeichnisdiensts von Microsoft auf Fehlkonfigurationen und vorhandene Schwachstellen.<\/p><p>\u00a0<\/p><p>W\u00e4hrend des Penetrationstests werden unter anderem folgende Basis\u00fcberpr\u00fcfungen durchgef\u00fchrt:<\/p><p>\u00a0<\/p><ul><li>\u00dcberpr\u00fcfung der Active Directory-Konfiguration<\/li><li>\u00dcberpr\u00fcfung der verwendeten Gruppenrichtlinien<\/li><li>Identifikation von sensitiven Gruppen<\/li><li>\u00dcberpr\u00fcfung der Benutzer auf kritische Berechtigungen und Konfigurationen<\/li><li>Unsichere Abspeicherung sensitiver Daten<\/li><li>Inaktive Benutzerkonten und Systeme<\/li><li>Unsichere Passwortrichtlinie<\/li><li>Kerberos-Konfiguration<\/li><li>Unbekannte Dom\u00e4nen<\/li><li>Unsichere Authentifizierungmechanismen<\/li><li>Fehlkonfigurationen in den Gruppenrichtlinien<\/li><li>Netzwerkbasierte Schwachstellen<\/li><\/ul><p>Alle identifizierten Schwachstellen werden inkl. unserer Empfehlungen zur Behebung im Abschlussbericht f\u00fcr Sie dokumentiert.<\/p><\/div>\n\t\t\t\t\t<\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7b891a1 elementor-widget elementor-widget-spacer\" data-id=\"7b891a1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ff5c02 elementor-widget elementor-widget-text-editor\" data-id=\"2ff5c02\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Szenariobasierter Security Check:<\/h2><p><strong>Identifizieren Sie in einer sicheren Umgebung das reale Risikopotential verschiedener Angriffsszenarien f\u00fcr Ihr Unternehmen.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ae621e7 elementor-widget elementor-widget-eael-adv-accordion\" data-id=\"ae621e7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-adv-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t            <div class=\"eael-adv-accordion\" id=\"eael-adv-accordion-ae621e7\" data-scroll-on-click=\"no\" data-scroll-speed=\"300\" data-accordion-id=\"ae621e7\" data-accordion-type=\"accordion\" data-toogle-speed=\"300\">\n            <div class=\"eael-accordion-list\">\n\t\t\t\t\t<div id=\"evil-employee\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"1\" aria-controls=\"elementor-tab-content-1821\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Evil Employee<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-1821\" class=\"eael-accordion-content clearfix\" data-tab=\"1\" aria-labelledby=\"evil-employee\"><p>Der szenariobasierte Test \u201eEvil Employee&#8220; beinhaltet eine umfassende Sicherheitsanalyse eines von Ihnen bereitgestellten Firmen-Notebooks. Das Notebook wird vor unseren Tests neu installiert und auf die gleiche Konfiguration wie ein \u00fcbliches Notebook, welches an einen neuen Mitarbeiter Ihres Unternehmens \u00fcbergeben wird, eingestellt.<\/p><p>Der Fokus unserer Sicherheitsanalyse liegt in der Identifikation von Schwachstellen, welche von einem Angreifer zur Erweiterung seiner Rechte ausgenutzt werden k\u00f6nnten. Der Penetrationstest simuliert demnach einen internen Mitarbeiter mit b\u00f6sen Absichten, der versucht, sich im Firmennetzwerk unerlaubt auszubreiten bzw. seine eingeschr\u00e4nkten Berechtigungen auszuweiten.<\/p><p>Die folgenden Themen stehen im Fokus unserer Sicherheitsanalyse:<\/p><ul><li>Patch-Management<\/li><li>Sicherheitsanalyse der Konfiguration von Systemdiensten<\/li><li>Sicherheitsanalyse von Registry-Eintr\u00e4gen<\/li><li>Sicherheitsanalyse von geplanten Aufgaben<\/li><li>Identifikation von M\u00f6glichkeiten zur Durchf\u00fchrung von DLL-Hijacking<\/li><li>Identifikation von sensitiven Zugangsdaten auf dem Dateisystem<\/li><\/ul><\/div>\n\t\t\t\t\t<\/div><div class=\"eael-accordion-list\">\n\t\t\t\t\t<div id=\"passive-reconnaissance\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"2\" aria-controls=\"elementor-tab-content-1822\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Passive Reconnaissance<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-1822\" class=\"eael-accordion-content clearfix\" data-tab=\"2\" aria-labelledby=\"passive-reconnaissance\"><p>Die Passive Reconnaissance wird durchgef\u00fchrt, um soviele sensitive Informationen wie m\u00f6glich \u00fcber Ihre Organisation aus \u00f6ffentlich verf\u00fcgbaren Ressourcen zu extrahieren.W\u00e4hrend dieser Phase werden keine aktiven Tests (z.B. Port- oder Schwachstellenscans) durchgef\u00fchrt, sondern ausschlie\u00dflich Recherchet\u00e4tigkeiten mithilfe von \u00f6ffentlich verf\u00fcgbaren Ressourcen wie Suchmaschinen, Social-Media und Schwachstellendatenbanken.<\/p><p>\u00a0<\/p><p>Der Schwerpunkt dieser Pr\u00fcfung liegt auf der Identifizierung von Systemen, Diensten, Schwachstellen und sensitiven Informationen, von denen ein Angreifer profitieren k\u00f6nnte.<\/p><p>\u00a0<\/p><p>Dazu geh\u00f6ren Informationen wie:<\/p><ul><li>Informationen \u00fcber die Infrastruktur (z.B. Hosts, IP Ranges, Domains und Subdomains, DNS Records etc.)<\/li><li>Sensitive Daten, die \u00f6ffentlich zug\u00e4nglich sind (z.B. Konfigurationsdateien, Backups, vertrauliche Dokumente etc.)<\/li><li>Informationen \u00fcber Mitarbeiter Ihrer Organisation (z.B. Benutzernamen, E-Mail Adressen, Telefonnummern, Passwortleaks, sensitive Informationen etc.)<\/li><li>Informationen \u00fcber \u00f6ffentlich bekannte Schwachstellen in Ihren IT-Infrastrukturkomponenten (z.B. aus Schwachstellendatenbanken)<\/li><\/ul><\/div>\n\t\t\t\t\t<\/div><div class=\"eael-accordion-list\">\n\t\t\t\t\t<div id=\"stolen-notebook\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"3\" aria-controls=\"elementor-tab-content-1823\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Stolen Notebook<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-1823\" class=\"eael-accordion-content clearfix\" data-tab=\"3\" aria-labelledby=\"stolen-notebook\"><p>Laut dem Forschungsunternehmen Gartner wird alle 53 Sekunden ein Notebook gestohlen. Hinzu kommen Ger\u00e4te, welche Mitarbeiter verlieren. Der materielle Verlust ist f\u00fcr Unternehmen oft verkraftbar, bei einem Verlust sensibler Daten sieht es hingegen anders aus. In einem szenariobasierten Testverfahren \u00fcberpr\u00fcfen wir, welche Auswirkungen der Verlust eines Laptops f\u00fcr Ihre Organisation h\u00e4tte.<\/p><p>\u00a0<\/p><p>Organisationen stellen Ihren Mitarbeitern, Praktikanten und Werkstudenten Computersysteme wie Notebooks f\u00fcr die Durchf\u00fchrung von Gesch\u00e4ftst\u00e4tigkeiten zur Verf\u00fcgung. Diese Systeme werden von der Organisation verwaltet und zumeist einer Dom\u00e4ne zugeordnet. Dadurch ist es m\u00f6glich, eine Vielzahl von Ger\u00e4ten \u00fcber ein zentrales Management verwalten zu k\u00f6nnen sowie Firmenrichtlinien auf alle ausgeh\u00e4ndigten Ger\u00e4te einheitlich durchzusetzen.<\/p><p>\u00a0<\/p><p>Hierbei werden den Angestellten lediglich die Rechte zugeteilt, welche f\u00fcr ihre T\u00e4tigkeitserbringung von N\u00f6ten sind. So besitzt ein normaler Mitarbeiter oder Praktikant in der Regel ein niedrig-privilegiertes Benutzerkonto und kann administrative T\u00e4tigkeiten auf dem zur Verf\u00fcgung gestellten Computersystem nicht eigenst\u00e4ndig durchf\u00fchren. Ebenfalls werden Systeme durch sogenannte BIOS-Passw\u00f6rter zus\u00e4tzlich abgesichert, sodass b\u00f6swillige Mitarbeiter oder Angreifer nicht in der Lage sind, die System-Festplatte eines Ger\u00e4ts auszutauschen, um das Notebook f\u00fcr anderweitige Zwecke zu verwenden. Im Weiteren werden die Daten auf den Notebooks durch Verschl\u00fcsselungsprimitiven wie Bitlocker oder anderer Varianten vor unbefugten Zugriffen gesch\u00fctzt.<\/p><p>\u00a0<\/p><p>Konkrete Inhalte:<\/p><ul><li>Implementation von Multi-Faktor-Authentifizierung<\/li><li>Festplattenverschl\u00fcsselung<\/li><li>Zugriff auf das interne Unternehmensnetzwerk<\/li><li>\u00dcberpr\u00fcfung von detektiven Ma\u00dfnahmen<\/li><li>\u00dcberpr\u00fcfung von pr\u00e4ventiven Ma\u00dfnahmen<\/li><li>Test von Reaktionsrichtlinien und Prozessen<\/li><li>\u00dcberpr\u00fcfung von Datensicherung und Wiederherstellung<\/li><\/ul><\/div>\n\t\t\t\t\t<\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-56584f5 elementor-widget elementor-widget-spacer\" data-id=\"56584f5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-042a717 elementor-widget elementor-widget-text-editor\" data-id=\"042a717\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Security Audit<\/h2><p><strong>\u00dcberpr\u00fcfen Sie die Effektivit\u00e4t Ihrer formulierten Unternehmensstrategie und identifizieren Sie bislang unbekannte Sicherheitsprobleme.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f7f112f elementor-widget elementor-widget-eael-adv-accordion\" data-id=\"f7f112f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-adv-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t            <div class=\"eael-adv-accordion\" id=\"eael-adv-accordion-f7f112f\" data-scroll-on-click=\"no\" data-scroll-speed=\"300\" data-accordion-id=\"f7f112f\" data-accordion-type=\"accordion\" data-toogle-speed=\"300\">\n            <div class=\"eael-accordion-list\">\n\t\t\t\t\t<div id=\"active-directory-sicherheitsanalyse\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"1\" aria-controls=\"elementor-tab-content-2591\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Active Directory Sicherheitsanalyse<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2591\" class=\"eael-accordion-content clearfix\" data-tab=\"1\" aria-labelledby=\"active-directory-sicherheitsanalyse\"><p>Bei der Konfiguration, Portierung oder dem Betrieb von Active Directory Verzeichnissen kommt es h\u00e4ufig zu Fehlkonfigurationen. Diese k\u00f6nnen dazu f\u00fchren, dass interne Angreifer unerlaubt auf Ihre Systeme, Dienste oder Ressourcen zugreifen k\u00f6nnen. Bereits kleinere Fehler in der Handhabung von Active Directory k\u00f6nnen weitreichende Folgen haben und Sicherheitsschwachstellen f\u00fcr ein Unternehmen verursachen. Insbesondere bei gewachsenen Strukturen und vielen Objekten k\u00f6nnen Risiken, bspw. durch die Verschachtelung von Gruppen, entstehen. Ihre Schutzziele Verf\u00fcgbarkeit, Integrit\u00e4t und Vertraulichkeit k\u00f6nnen hierdurch beeintr\u00e4chtigt werden.<\/p><p>\u00a0<\/p><p>Mit der Beauftragung einer Active Directory Sicherheitsanalyse analysieren unsere Sicherheitsexperten Ihren Active Directory Verzeichnisdiensts von Microsoft auf Fehlkonfigurationen und vorhandene Schwachstellen.<\/p><p>\u00a0<\/p><p>W\u00e4hrend des Penetrationstests werden unter anderem folgende Basis\u00fcberpr\u00fcfungen durchgef\u00fchrt:<\/p><p>\u00a0<\/p><ul><li>\u00dcberpr\u00fcfung der Active Directory-Konfiguration<\/li><li>\u00dcberpr\u00fcfung der verwendeten Gruppenrichtlinien<\/li><li>Identifikation von sensitiven Gruppen<\/li><li>\u00dcberpr\u00fcfung der Benutzer auf kritische Berechtigungen und Konfigurationen<\/li><li>Unsichere Abspeicherung sensitiver Daten<\/li><li>Inaktive Benutzerkonten und Systeme<\/li><li>Unsichere Passwortrichtlinie<\/li><li>Kerberos-Konfiguration<\/li><li>Unbekannte Dom\u00e4nen<\/li><li>Unsichere Authentifizierungmechanismen<\/li><li>Fehlkonfigurationen in den Gruppenrichtlinien<\/li><li>Netzwerkbasierte Schwachstellen<\/li><\/ul><p>Alle identifizierten Schwachstellen werden inkl. unserer Empfehlungen zur Behebung im Abschlussbericht f\u00fcr Sie dokumentiert.<\/p><\/div>\n\t\t\t\t\t<\/div><div class=\"eael-accordion-list\">\n\t\t\t\t\t<div id=\"active-directory-passwort-audit\" class=\"elementor-tab-title eael-accordion-header\" tabindex=\"0\" data-tab=\"2\" aria-controls=\"elementor-tab-content-2592\"><span class=\"eael-advanced-accordion-icon-closed\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-plus\"><\/i><\/span><span class=\"eael-advanced-accordion-icon-opened\"><i aria-hidden=\"true\" class=\"fa-accordion-icon fas fa-minus\"><\/i><\/span><span class=\"eael-accordion-tab-title\">Active Directory Passwort-Audit<\/span><i aria-hidden=\"true\" class=\"fa-toggle fas fa-angle-right\"><\/i><\/div><div id=\"elementor-tab-content-2592\" class=\"eael-accordion-content clearfix\" data-tab=\"2\" aria-labelledby=\"active-directory-passwort-audit\"><p>Active Directory f\u00fcr Windows-basierte Netzwerke ist eines der meist verbreitesten und im Einsatz befindlicher Verzeichnisdienste des Herstellers Microsoft. F\u00fcr viele Unternehmen stellt es die zentrale Benutzerverwaltung sowie IT-Struktur der Organisation dar. Es beinhaltet ferner viele wichtige Informationen wie Authentifizierungsmerkmale und Berechtigungskonzepte f\u00fcr Benutzer, Objekte und Systeme.<\/p><p>\u00a0<\/p><p>Bei einem Active Directory Passwort Audit extrahieren wir die Passwort-Hashes aller Benutzer Ihrer Active Directory Dom\u00e4ne(n) ohne Benutzerkontext (anonymer Passwort-Audit). Anschlie\u00dfend versuchen wir, diese Passwort-Hashes mithilfe von frei verf\u00fcgbaren Passwortlisten und anderen Cracking-Methoden in ihre Klartextform zu \u00fcberf\u00fchren. Durch die folgende Analyse der identifizierten Klartextpassw\u00f6rter werden messbare Ergebnisse zu der vorhandenen Passwortst\u00e4rke in Ihrem Unternehmen geliefert.<\/p><p>\u00a0<\/p><p>Wie viele Active Directory Dom\u00e4nen Ihres Unternehmens sollen beim Test betrachtet werden?<\/p><\/div>\n\t\t\t\t\t<\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-092f7d6 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"092f7d6\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-d23d59a\" data-id=\"d23d59a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-da3e3d8 elementor-widget elementor-widget-image\" data-id=\"da3e3d8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"390\" height=\"530\" src=\"https:\/\/swissitmanagement.com\/wp-content\/uploads\/2023\/11\/pack-secure-gold-1.webp\" class=\"attachment-medium_large size-medium_large wp-image-3105\" alt=\"Security Check: Pentest gold\" srcset=\"https:\/\/swissitmanagement.com\/wp-content\/uploads\/2023\/11\/pack-secure-gold-1.webp 390w, https:\/\/swissitmanagement.com\/wp-content\/uploads\/2023\/11\/pack-secure-gold-1-221x300.webp 221w, https:\/\/swissitmanagement.com\/wp-content\/uploads\/2023\/11\/pack-secure-gold-1-9x12.webp 9w\" sizes=\"(max-width: 390px) 100vw, 390px\" title=\"\">\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-8236426\" data-id=\"8236426\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1dda556 elementor-widget elementor-widget-text-editor\" data-id=\"1dda556\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ihr Nutzen<strong> Pentest gold<\/strong><\/p><ul><li>Detaillierte \u00dcbersicht \u00fcber die Gefahrensituation<\/li><li>Umfassende und abschliessende. Detaillierte Risikobewertung<\/li><li>Detaillierte Roadmap der Massnahmen<\/li><\/ul><p>Sie interessieren sich f\u00fcr den <strong>Pentest gold<\/strong>? Oder ben\u00f6tigen Sie konkrete Unterst\u00fctzung? Melden Sie sich gerne bei uns! Kontaktieren Sie uns zum Thema <strong>Pentest gold<\/strong>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cc293ed pa-icon-pos-before premium-lq__none elementor-widget elementor-widget-premium-addon-button\" data-id=\"cc293ed\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\n\t\t<a class=\"premium-button premium-button-style7 premium-btn-lg premium-button-style7-left\" href=\"\/en\/kontakt\/\">\n\t\t\t<div class=\"premium-button-text-icon-wrapper\">\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"premium-drawable-icon premium-svg-nodraw icon icon-envelope\"><\/i>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<span >\n\t\t\t\t\t\tKontakt\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\n\t\t\t\n\t\t\t\n\t\t<\/a>\n\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Security Check: Cyber Security Check gold Der Cyber Security Check gold ist speziell auf die Bed\u00fcrfnisse der Gemeinden ausgelegtund gibt den Gemeindeverantwortlichen detailliert und umfassend einen \u00dcberblick \u00fcber die Gefahrensituation.Daraus abgeleitet bieten wir Ihnen s\u00e4mtliche&hellip;<\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-2185","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/pages\/2185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/comments?post=2185"}],"version-history":[{"count":6,"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/pages\/2185\/revisions"}],"predecessor-version":[{"id":3402,"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/pages\/2185\/revisions\/3402"}],"wp:attachment":[{"href":"https:\/\/swissitmanagement.com\/en\/wp-json\/wp\/v2\/media?parent=2185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}