{"id":10,"date":"2011-01-13T07:30:18","date_gmt":"2011-01-13T07:30:18","guid":{"rendered":"http:\/\/www.exited.de\/pub\/?page_id=10"},"modified":"2011-10-26T10:18:30","modified_gmt":"2011-10-26T10:18:30","slug":"it-security","status":"publish","type":"page","link":"https:\/\/www.exited.de\/?page_id=10","title":{"rendered":"IT-Security"},"content":{"rendered":"<h5>Datensicherheit ein eher l\u00e4stiges \u00dcbel<\/h5>\n<div>\n<div>\n<p>Datensicherheit ist f\u00fcr viele Nutzer moderner EDV-Anlagen ein eher l\u00e4stiges \u00dcbel und wurde in der Vergangenheit entsprechend vernachl\u00e4ssigt. Meldungen \u00fcber immer neue Viren, die in immer k\u00fcrzeren Abst\u00e4nden das Internet und Firmennetze verseuchen und h\u00e4ufig Sch\u00e4den im dreistelligen Millionen-Euro-Bereich verursachen, haben hier jedoch zu einem Umdenken gef\u00fchrt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"\/RC2\/images\/articles\/sicherheit.jpg\" alt=\"\" width=\"410\" height=\"67\" \/><\/p>\n<p>Gerade in j\u00fcngster Zeit hat sich zudem die Erkenntnis durchgesetzt, dass ein unzureichend gesichertes Netzwerk nicht nur eine Gefahr f\u00fcr die eigene Datensicherheit bedeutet, sondern auch zu Angriffen auf andere Netzwerke missbraucht werden kann.Daher ist bei Planung und Realisation neuer Netzwerke die Datensicherheit inzwischen zu einem ganz wichtigen Baustein geworden. Der selbstverst\u00e4ndlich auch dann Anwendung finden muss, wenn \u00fcber Jahre gewachsene EDV-Strukturen den modernsten Bedrohungen von au\u00dfen Stand halten m\u00fcssen.<\/p>\n<\/div>\n<div>\n<p>Welche Anforderungen Sie auch immer an Ihre Datensicherheit stellen, wir sorgen daf\u00fcr, dass auf der einen Seite Ihre Gesch\u00e4ftsprozesse gest\u00e4rkt und nicht geschw\u00e4cht werden, und dass andererseits Ihre Arbeitsabl\u00e4ufe robust von statten gehen und nicht behindert werden. Unsere Sicherheitsbl\u00f6cke decken dabei das gesamte Spektrum ab, von der Firewall \u00fcber die Email-Sicherheit bis hin zur Netzwerk\u00fcberwachung und Einbruchserkennung, und werden passend f\u00fcr Ihre Bed\u00fcrfnisse in Wirkung und St\u00e4rke aufeinander abgestimmt.<\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<h5>Sicherheitsma\u00dfnahmen auf dem aktuellsten Stand<\/h5>\n<div>Dabei ist es unabdingbar, Sicherheitsma\u00dfnahmen stets auf dem aktuellsten Stand zu halten und regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen. Wir korrigieren Abweichungen und f\u00fchren Anpassungen an neue Bedrohungen durch. Wobei die Ausschaltung s\u00e4mtlicher Risiken und Bedrohungen nahezu unm\u00f6glich ist, daher minimieren wir die Gefahr f\u00fcr Ihre Systeme, immer unter der Pr\u00e4misse, Kosten und Nutzen in eine vern\u00fcnftige Relation zu stellen.<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Datensicherheit ein eher l\u00e4stiges \u00dcbel Datensicherheit ist f\u00fcr viele Nutzer moderner EDV-Anlagen ein eher l\u00e4stiges \u00dcbel und wurde in der Vergangenheit entsprechend vernachl\u00e4ssigt. Meldungen \u00fcber immer neue Viren, die in immer k\u00fcrzeren Abst\u00e4nden das Internet und Firmennetze verseuchen und h\u00e4ufig Sch\u00e4den im dreistelligen Millionen-Euro-Bereich verursachen, haben hier jedoch zu einem Umdenken gef\u00fchrt. Gerade in j\u00fcngster<a href=\"https:\/\/www.exited.de\/?page_id=10\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-10","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.exited.de\/index.php?rest_route=\/wp\/v2\/pages\/10","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.exited.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.exited.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.exited.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.exited.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10"}],"version-history":[{"count":16,"href":"https:\/\/www.exited.de\/index.php?rest_route=\/wp\/v2\/pages\/10\/revisions"}],"predecessor-version":[{"id":414,"href":"https:\/\/www.exited.de\/index.php?rest_route=\/wp\/v2\/pages\/10\/revisions\/414"}],"wp:attachment":[{"href":"https:\/\/www.exited.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}