{"id":1310,"date":"2015-12-10T19:44:07","date_gmt":"2015-12-10T19:44:07","guid":{"rendered":"http:\/\/evosec.eu\/?page_id=1310"},"modified":"2016-09-11T01:02:40","modified_gmt":"2016-09-11T01:02:40","slug":"security","status":"publish","type":"page","link":"https:\/\/evosec.eu\/de\/security\/","title":{"rendered":"IT-Sicherheit"},"content":{"rendered":"<div class=\"well well-sm\">\n<p>Computer-Sicherheit, auch bekannt als Cyber-Sicherheit und IT-Sicherheit, ist der Schutz von Informationssystemen vor Diebstahl oder Sch\u00e4den an der Hardware, der Software und auf die Informationen von ihnen, sowie von St\u00f6rungen oder Irref\u00fchrung der Dienste bieten. Freuen Sie sich auf controlling physischen Zugriff auf die Hardware, sowie zum Schutz vor Sch\u00e4den, die \u00fcber Netzwerk-Zugang, Daten und Code-Injektion und aufgrund von Fehlverhalten von Betreibern, vors\u00e4tzliche, zuf\u00e4llig, ob durch sie ausgetrickst in abweichend vom sicheren Verfahren kommen kann.<\/p>\n<p>EDV-Systeme nun auch eine Vielzahl von \\<\/p>\n<\/div>\n<ul class=\"fa-ul\" style=\"list-style-type: none;\">\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i><a href=\"http:\/\/evosec.eu\/smbs-fast-cyber-security-checklist\/\">Schnellen SMB-Check<\/a><\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>WebSite Security Audit<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Netzwerk-Security-Audit<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Server-Security-Audit<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Embedded Device Security Audit \/ IoT-Security-Audit<\/li>\n<\/ul>\n<p>Wir bieten Tests, \u00dcberwachung, L\u00f6sungen und Beratung f\u00fcr:<\/p>\n<ul class=\"fa-ul\" style=\"list-style-type: none;\">\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>URL\/Command injection<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Authentifizierung gebrochen \/ schlechte Session-Management<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Direktes Objekt-Referenzen<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Sensible Daten Exposition<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Bekannte Schwachstellen der Komponenten<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Entwicklung zu nutzen<\/li>\n<li><i class=\"fa-li fa fa-angle-right fa-fw\"><\/i>Source Codeanalyse &#8211; vor allem Protokoll implementiert<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Computer-Sicherheit, auch bekannt als Cyber-Sicherheit und IT-Sicherheit, ist der Schutz von Informationssystemen vor Diebstahl oder Sch\u00e4den an der Hardware, der Software und auf die Informationen von ihnen, sowie von St\u00f6rungen oder Irref\u00fchrung der Dienste bieten. Freuen Sie sich auf controlling physischen Zugriff auf die Hardware, sowie zum Schutz vor Sch\u00e4den, &hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1310","page","type-page","status-publish","hentry"],"translation":{"provider":"WPGlobus","version":"3.0.2","language":"de","enabled_languages":["en","da","de","es","fi","fr","it","hu","nl","no","pl","pt","ru","sv"],"languages":{"en":{"title":true,"content":true,"excerpt":false},"da":{"title":true,"content":true,"excerpt":false},"de":{"title":true,"content":true,"excerpt":false},"es":{"title":true,"content":true,"excerpt":false},"fi":{"title":true,"content":true,"excerpt":false},"fr":{"title":true,"content":true,"excerpt":false},"it":{"title":true,"content":true,"excerpt":false},"hu":{"title":true,"content":true,"excerpt":false},"nl":{"title":true,"content":true,"excerpt":false},"no":{"title":true,"content":true,"excerpt":false},"pl":{"title":true,"content":true,"excerpt":false},"pt":{"title":true,"content":true,"excerpt":false},"ru":{"title":true,"content":true,"excerpt":false},"sv":{"title":true,"content":true,"excerpt":false}}},"_links":{"self":[{"href":"https:\/\/evosec.eu\/de\/wp-json\/wp\/v2\/pages\/1310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/evosec.eu\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/evosec.eu\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/evosec.eu\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/evosec.eu\/de\/wp-json\/wp\/v2\/comments?post=1310"}],"version-history":[{"count":3,"href":"https:\/\/evosec.eu\/de\/wp-json\/wp\/v2\/pages\/1310\/revisions"}],"predecessor-version":[{"id":2136,"href":"https:\/\/evosec.eu\/de\/wp-json\/wp\/v2\/pages\/1310\/revisions\/2136"}],"wp:attachment":[{"href":"https:\/\/evosec.eu\/de\/wp-json\/wp\/v2\/media?parent=1310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}