{"id":4099,"date":"2020-07-11T19:15:30","date_gmt":"2020-07-11T17:15:30","guid":{"rendered":"https:\/\/www.beon.net\/services\/it-security\/"},"modified":"2024-10-12T13:03:56","modified_gmt":"2024-10-12T11:03:56","slug":"it-security","status":"publish","type":"services","link":"https:\/\/beon.net\/de\/services\/it-security\/","title":{"rendered":"IT-Security"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column width=&#8221;1\/12&#8243;][\/vc_column][vc_column width=&#8221;5\/6&#8243;][dhsv_vc_anchor_arrow][vc_empty_space height=&#8221;50px&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h5>Sicherheit ist eine zentrale Grundlage f\u00fcr den Erfolg und das Wachstum von Gro\u00dfunternehmen. Bei beON verfolgen wir einen ganzheitlichen Ansatz, der Sicherheitsl\u00f6sungen nahtlos in Ihre IT-Landschaft integriert und von Anfang an im Projektzyklus ber\u00fccksichtigt. Unsere L\u00f6sungen sind speziell auf die Anforderungen Ihrer Branche abgestimmt und bieten umfassenden Schutz f\u00fcr Ihre Systeme, Daten und Prozesse. Dabei setzen wir auf modernste Technologien und bew\u00e4hrte Methoden, um die Sicherheit als Treiber f\u00fcr Qualit\u00e4t und Innovation zu nutzen.<\/h5>\n<p>[\/vc_column_text][vc_empty_space height=&#8221;50px&#8221;][\/vc_column][vc_column width=&#8221;1\/12&#8243;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; css=&#8221;.vc_custom_1728730125158{background-color: #003E5F !important;border-color: #003E5F !important;}&#8221;][vc_column width=&#8221;1\/12&#8243;][\/vc_column][vc_column width=&#8221;5\/6&#8243; css=&#8221;.vc_custom_1728730134780{background-color: #003E5F !important;border-color: #003E5F !important;}&#8221;][vc_empty_space height=&#8221;50px&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3><strong><span style=\"color: #0087bf;\">Unser IT-Sicherheit Leistungsspektrum umfasst:<\/span><\/strong><\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>Zero Trust Architektur und Identity &amp; Access Management (IAM)<\/strong>:<\/span> Wir setzen auf eine umfassende Zero Trust Architektur, bei der kein Benutzer oder Ger\u00e4t ohne kontinuierliche Authentifizierung und Autorisierung vertrauensw\u00fcrdig ist. Unsere IAM-L\u00f6sungen, einschlie\u00dflich Zero Trust Network Access (ZTNA) und Privileged Access Management (PAM) mit f\u00fchrenden Tools wie CyberArk und Thycotic, bieten zentralisierte Kontrolle und maximale Sicherheit f\u00fcr sensible Daten. Mit L\u00f6sungen wie <strong>SAP Single Sign-On (SSO)<\/strong>, <strong>Role-Based Access Control (RBAC)<\/strong> und <strong>Privileged Access Management (PAM)<\/strong> erm\u00f6glichen wir einen umfassenden Schutz Ihrer sensiblen Daten, indem wir sicherstellen, dass nur autorisierte Benutzer und Ger\u00e4te Zugriff auf kritische Systeme erhalten. Diese L\u00f6sungen sind vollst\u00e4ndig in Ihre vorhandene Infrastruktur integriert und bieten eine zentrale Kontrolle \u00fcber alle Zugriffspunkte.<\/span><\/li>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>IT-Sicherheit f\u00fcr Infrastruktur, Applikation, Test, DevSecOps &amp; Anwendung<\/strong>:<\/span> Unser Echtzeit-Security-by-Design-Ansatz integriert Sicherheitsma\u00dfnahmen in jede Phase Ihrer DevSecOps-Prozesse, von der Entwicklung \u00fcber den Betrieb bis hin zu Tests. Durch den Einsatz von Container-Sicherheitsl\u00f6sungen wie Aqua Security oder Twistlock gew\u00e4hrleisten wir einen durchg\u00e4ngigen Schutz f\u00fcr Ihre Anwendungen und Infrastrukturen.<\/span><\/li>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>Proaktive Bedrohungserkennung und -abwehr mit SOAR und XDR<\/strong>:<\/span> Mithilfe von Security Orchestration, Automation, and Response (SOAR)-L\u00f6sungen wie Splunk Phantom und Palo Alto Cortex XSOAR automatisieren wir die Erkennung und Reaktion auf Bedrohungen. Zus\u00e4tzlich setzen wir auf Extended Detection and Response (XDR)-Technologien wie CrowdStrike Falcon und SentinelOne, um Bedrohungen \u00fcber Endpunkte hinaus zu erkennen und abzuwehren.<\/span><\/li>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>Cloud-Sicherheit, hybride Umgebungen und SASE<\/strong>:<\/span> Unsere Cloud-native Security-L\u00f6sungen bieten umfassenden Schutz f\u00fcr Public, Private und Hybrid Cloud-Umgebungen. In einer Zeit, in der viele Gro\u00dfunternehmen ihre Infrastruktur in hybride Umgebungen verlagern, stellen wir sicher, dass Ihre Daten in der Cloud genauso sicher sind wie in On-Premises-Umgebungen. Wir nutzen Technologien wie AWS GuardDuty, Azure Security Center und Google Chronicle, um den Schutz Ihrer Cloud-Umgebungen kontinuierlich zu \u00fcberwachen. Unsere Expertise in Secure Access Service Edge (SASE)-Architekturen gew\u00e4hrleistet zudem eine sichere und skalierbare Netzwerkarchitektur, die den besonderen Anforderungen von hybriden Cloud-Umgebungen gerecht wird.<\/span><\/li>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>Ransomware-Readiness &amp; Risikomanagement<\/strong>:<\/span> Wir bieten proaktive Ransomware-Resilienz durch den Einsatz von Immutable Backups, Snapshots und automatisierten Incident Response Tools. Unsere umfassenden Threat Modeling-L\u00f6sungen helfen Ihnen, Bedrohungen zu identifizieren und die Angriffsfl\u00e4che zu minimieren, w\u00e4hrend Datenschutz und Compliance gewahrt bleiben.<\/span><\/li>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>Security Audits &amp; Compliance<\/strong><\/span>: Regelm\u00e4\u00dfige Penetration Testing und Vulnerability Assessments sind unerl\u00e4sslich, um Ihre Sicherheitslage kontinuierlich zu verbessern. Wir nutzen Tools wie Tenable Nessus und Qualys, um Sicherheitsl\u00fccken fr\u00fchzeitig zu erkennen und proaktiv Ma\u00dfnahmen zur Behebung zu ergreifen. Unsere umfassenden Audits gew\u00e4hrleisten, dass Ihre Systeme immer den h\u00f6chsten Sicherheitsstandards entsprechen und potenzielle Schwachstellen minimiert werden.<\/span><\/li>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>Security in Depth und Next-Gen Monitoring<\/strong>:<\/span> Unsere Layered Defense-Strategie sorgt f\u00fcr eine mehrschichtige Sicherheitsarchitektur, die sich dynamisch an Ihre IT-Umgebung anpasst. Mit Next-Gen Monitoring und L\u00f6sungen wie Cisco SecureX und FireEye Helix bieten wir adaptive Bedrohungsabwehr, die sich in Echtzeit an neue Bedrohungen anpasst. Durch die Integration von Micro-Segmentation-Technologien wie VMware NSX gew\u00e4hrleisten wir eine sichere Trennung von Netzwerken, um potenzielle Angriffsfl\u00e4chen zu reduzieren und Bedrohungen zu isolieren.<\/span><\/li>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>Datensicherheit und Data Loss Prevention (DLP)<\/strong>:<\/span> Wir implementieren branchenf\u00fchrende Data Loss Prevention (DLP)-L\u00f6sungen, die sicherstellen, dass geistiges Eigentum, pers\u00f6nliche Daten und gesch\u00e4ftskritische Informationen vor unberechtigtem Zugriff gesch\u00fctzt sind. Unsere L\u00f6sungen erkennen sensible Daten und setzen technische sowie compliance-getriebene Prozesskontrollen zur Risikominderung ein.<\/span><\/li>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>Anwendungssicherheit &amp; DevSecOps<\/strong>:<\/span> Wir beschleunigen Ihre Release-Zyklen und garantieren gleichzeitig sichere Anwendungen durch End-to-End Sicherheitsarchitekturen. Tools wie GitLab und Jenkins mit integrierten Sicherheits-Plugins sichern Ihre Anwendungen und die darin gespeicherten wertvollen Daten.<\/span><\/li>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>Supply Chain Security und Zero-Day Schutz<\/strong>:<\/span> Die Absicherung Ihrer Lieferkette ist entscheidend, um Angriffe wie den SolarWinds-Hack zu verhindern. Wir implementieren Software Composition Analysis (SCA)-Tools und kontinuierliche Lieferketten-\u00dcberwachung. Zudem bieten wir modernen Zero-Day Schutz mit L\u00f6sungen von Palo Alto Networks, FireEye und Cisco Talos.<\/span><\/li>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>Managed Security Services (MSSP)<\/strong>:<\/span> Unser Managed Security Services-Angebot bietet Ihnen Rund-um-die-Uhr-\u00dcberwachung und Verwaltung Ihrer Sicherheitsinfrastruktur. Wir bieten skalierbare L\u00f6sungen, die mit Ihrem Unternehmen mitwachsen, und stellen sicher, dass Ihre Sicherheitsstrategie stets den neuesten Bedrohungen und technologischen Entwicklungen angepasst wird. Unsere Experten k\u00fcmmern sich um die kontinuierliche Optimierung und den Betrieb Ihrer Sicherheitsl\u00f6sungen, sodass Sie sich auf Ihr Kerngesch\u00e4ft konzentrieren k\u00f6nnen.<\/span><\/li>\n<li><span style=\"color: #e1e4e5;\"><span style=\"color: #bfe9e5;\"><strong>Automatisierung und K\u00fcnstliche Intelligenz (KI):<\/strong><\/span> Mit der fortschreitenden Komplexit\u00e4t von Bedrohungen setzen wir verst\u00e4rkt auf Security Orchestration, Automation, and Response (SOAR) und AI-gest\u00fctzte Bedrohungserkennung. Unsere L\u00f6sungen wie Splunk Phantom und Palo Alto Cortex XSOAR erm\u00f6glichen automatisierte Erkennung und Reaktion auf Bedrohungen in Echtzeit. K\u00fcnstliche Intelligenz und Maschinelles Lernen sind integrale Bestandteile unserer Sicherheitsstrategie, um Bedrohungsmuster zu erkennen, Anomalien zu identifizieren und den Sicherheitsstatus in Ihrem Unternehmen kontinuierlich zu verbessern.<\/span><\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=&#8221;50px&#8221;][\/vc_column][vc_column width=&#8221;1\/12&#8243;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221;][vc_column width=&#8221;1\/12&#8243;][\/vc_column][vc_column width=&#8221;5\/6&#8243;][vc_empty_space height=&#8221;50px&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3><strong><span style=\"color: #007cbf;\">Spezialisierte Sicherheitsl\u00f6sungen f\u00fcr Gro\u00dfunternehmen \u2013 Branchenfokus und ma\u00dfgeschneiderte Expertise<\/span><\/strong><\/h3>\n<p>&nbsp;<\/p>\n<h4><span style=\"color: #808080;\">IT-Sicherheit &amp; Compliance<\/span><\/h4>\n<p><span style=\"color: #808080;\">Unsere L\u00f6sungen gew\u00e4hrleisten die Einhaltung aller relevanten gesetzlichen und regulatorischen Anforderungen, einschlie\u00dflich DSGVO, ISO 27001 und branchenspezifischer Compliance-Vorgaben. Durch die Implementierung eines robusten Compliance-Frameworks sichern wir Ihre Systeme, Anwendungen und Daten und sorgen daf\u00fcr, dass Sie jederzeit konform sind, ohne die Effizienz Ihrer Gesch\u00e4ftsprozesse zu beeintr\u00e4chtigen.<\/span><\/p>\n<h4><span style=\"color: #808080;\">Technologie-Partnerschaften und Integrationen<\/span><\/h4>\n<p><span style=\"color: #808080;\">Unsere L\u00f6sungen sind nahtlos in bestehende Sicherheits\u00f6kosysteme integrierbar. Wir arbeiten mit f\u00fchrenden Technologiepartnern wie Cisco, FireEye, CrowdStrike, Palo Alto Networks, Microsoft Defender ATP, CyberArk und Splunk zusammen, um sicherzustellen, dass unsere Sicherheitsl\u00f6sungen kompatibel mit den Plattformen sind, die in gro\u00dfen Unternehmen h\u00e4ufig eingesetzt werden. Diese Integrationen erm\u00f6glichen es uns, einheitliche Sicherheitsstrategien zu entwickeln, die auf Ihren bestehenden Technologien aufbauen und deren Schutz weiter optimieren.<\/span><\/p>\n<h4><span style=\"color: #808080;\">Erfolgsgeschichten und messbare Sicherheit<\/span><\/h4>\n<p><span style=\"color: #808080;\">Unsere Expertise basiert auf erfolgreichen Projekten mit Gro\u00dfunternehmen in verschiedenen Branchen. Dank unserer ma\u00dfgeschneiderten L\u00f6sungen konnten wir die Sicherheitslage unserer Kunden signifikant verbessern. Beispielsweise f\u00fchrten unsere Penetration Tests und Vulnerability Assessments zu einer Reduzierung von Sicherheitsvorf\u00e4llen um 30 %, w\u00e4hrend unsere Ransomware-Readiness-Strategien die Ausfallzeiten durch Angriffe in kritischen IT-Systemen um 50 % verk\u00fcrzten. Diese messbaren Erfolge unterstreichen den Mehrwert unserer Dienstleistungen.<\/span>[\/vc_column_text][vc_empty_space height=&#8221;50px&#8221;][\/vc_column][vc_column width=&#8221;1\/12&#8243;][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; row_color_scheme=&#8221;lightgrey&#8221; bg_outer=&#8221;4453&#8243; css=&#8221;.vc_custom_1728729975665{background-color: #E1E4E4 !important;border-color: #E1E4E4 !important;}&#8221;][vc_column width=&#8221;1\/12&#8243;][\/vc_column][vc_column width=&#8221;5\/6&#8243; css=&#8221;.vc_custom_1728729987826{background-color: #E1E4E4 !important;border-color: #E1E4E4 !important;}&#8221;][vc_empty_space height=&#8221;50px&#8221;][dhsv_vc_testimonials post_id=&#8221;4101&#8243;][\/vc_column][vc_column width=&#8221;1\/12&#8243;][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"featured_media":3595,"template":"","class_list":["post-4099","services","type-services","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Security | beON consult<\/title>\n<meta name=\"description\" content=\"Unsere IT-Sicherheitsl\u00f6sungen sch\u00fctzen vor versehentlichem Verlust, Datenfehlern oder Angriffen, und helfen, den Zeitpunkt des Eintretens vorherzusehen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/beon.net\/de\/services\/it-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Security | beON consult\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Sicherheitsl\u00f6sungen sch\u00fctzen vor versehentlichem Verlust, Datenfehlern oder Angriffen, und helfen, den Zeitpunkt des Eintretens vorherzusehen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/beon.net\/de\/services\/it-security\/\" \/>\n<meta property=\"og:site_name\" content=\"beON consult\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-12T11:03:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.beon.net\/wp-content\/uploads\/AdobeStock_102909483-1600x1067.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/beon.net\/de\/services\/it-security\/\",\"url\":\"https:\/\/beon.net\/de\/services\/it-security\/\",\"name\":\"IT-Security | beON consult\",\"isPartOf\":{\"@id\":\"https:\/\/www.beon.net\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/beon.net\/de\/services\/it-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/beon.net\/de\/services\/it-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_102909483.jpeg\",\"datePublished\":\"2020-07-11T17:15:30+00:00\",\"dateModified\":\"2024-10-12T11:03:56+00:00\",\"description\":\"Unsere IT-Sicherheitsl\u00f6sungen sch\u00fctzen vor versehentlichem Verlust, Datenfehlern oder Angriffen, und helfen, den Zeitpunkt des Eintretens vorherzusehen.\",\"breadcrumb\":{\"@id\":\"https:\/\/beon.net\/de\/services\/it-security\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/beon.net\/de\/services\/it-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/beon.net\/de\/services\/it-security\/#primaryimage\",\"url\":\"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_102909483.jpeg\",\"contentUrl\":\"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_102909483.jpeg\",\"width\":2600,\"height\":1733,\"caption\":\"Privacy concept: pixelated Closed Padlock icon on digital background, empty copyspace for card, text, advertising\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/beon.net\/de\/services\/it-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.beon.net\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.beon.net\/de\/#website\",\"url\":\"https:\/\/www.beon.net\/de\/\",\"name\":\"beON consult\",\"description\":\"Softwareberatung f\u00fcr Ihr Unternehmen\",\"publisher\":{\"@id\":\"https:\/\/www.beon.net\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.beon.net\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.beon.net\/de\/#organization\",\"name\":\"BeON Consult GmbH\",\"url\":\"https:\/\/www.beon.net\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.beon.net\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/beo001.dev.360vier.net\/wp-content\/uploads\/Logo-Search.png\",\"contentUrl\":\"https:\/\/beo001.dev.360vier.net\/wp-content\/uploads\/Logo-Search.png\",\"width\":169,\"height\":55,\"caption\":\"BeON Consult GmbH\"},\"image\":{\"@id\":\"https:\/\/www.beon.net\/de\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Security | beON consult","description":"Unsere IT-Sicherheitsl\u00f6sungen sch\u00fctzen vor versehentlichem Verlust, Datenfehlern oder Angriffen, und helfen, den Zeitpunkt des Eintretens vorherzusehen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/beon.net\/de\/services\/it-security\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Security | beON consult","og_description":"Unsere IT-Sicherheitsl\u00f6sungen sch\u00fctzen vor versehentlichem Verlust, Datenfehlern oder Angriffen, und helfen, den Zeitpunkt des Eintretens vorherzusehen.","og_url":"https:\/\/beon.net\/de\/services\/it-security\/","og_site_name":"beON consult","article_modified_time":"2024-10-12T11:03:56+00:00","og_image":[{"width":1600,"height":1067,"url":"https:\/\/www.beon.net\/wp-content\/uploads\/AdobeStock_102909483-1600x1067.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/beon.net\/de\/services\/it-security\/","url":"https:\/\/beon.net\/de\/services\/it-security\/","name":"IT-Security | beON consult","isPartOf":{"@id":"https:\/\/www.beon.net\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/beon.net\/de\/services\/it-security\/#primaryimage"},"image":{"@id":"https:\/\/beon.net\/de\/services\/it-security\/#primaryimage"},"thumbnailUrl":"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_102909483.jpeg","datePublished":"2020-07-11T17:15:30+00:00","dateModified":"2024-10-12T11:03:56+00:00","description":"Unsere IT-Sicherheitsl\u00f6sungen sch\u00fctzen vor versehentlichem Verlust, Datenfehlern oder Angriffen, und helfen, den Zeitpunkt des Eintretens vorherzusehen.","breadcrumb":{"@id":"https:\/\/beon.net\/de\/services\/it-security\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/beon.net\/de\/services\/it-security\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/beon.net\/de\/services\/it-security\/#primaryimage","url":"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_102909483.jpeg","contentUrl":"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_102909483.jpeg","width":2600,"height":1733,"caption":"Privacy concept: pixelated Closed Padlock icon on digital background, empty copyspace for card, text, advertising"},{"@type":"BreadcrumbList","@id":"https:\/\/beon.net\/de\/services\/it-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.beon.net\/de\/"},{"@type":"ListItem","position":2,"name":"IT-Security"}]},{"@type":"WebSite","@id":"https:\/\/www.beon.net\/de\/#website","url":"https:\/\/www.beon.net\/de\/","name":"beON consult","description":"Softwareberatung f\u00fcr Ihr Unternehmen","publisher":{"@id":"https:\/\/www.beon.net\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.beon.net\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.beon.net\/de\/#organization","name":"BeON Consult GmbH","url":"https:\/\/www.beon.net\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.beon.net\/de\/#\/schema\/logo\/image\/","url":"https:\/\/beo001.dev.360vier.net\/wp-content\/uploads\/Logo-Search.png","contentUrl":"https:\/\/beo001.dev.360vier.net\/wp-content\/uploads\/Logo-Search.png","width":169,"height":55,"caption":"BeON Consult GmbH"},"image":{"@id":"https:\/\/www.beon.net\/de\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/beon.net\/de\/wp-json\/wp\/v2\/services\/4099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beon.net\/de\/wp-json\/wp\/v2\/services"}],"about":[{"href":"https:\/\/beon.net\/de\/wp-json\/wp\/v2\/types\/services"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beon.net\/de\/wp-json\/wp\/v2\/media\/3595"}],"wp:attachment":[{"href":"https:\/\/beon.net\/de\/wp-json\/wp\/v2\/media?parent=4099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}