{"id":249,"date":"2024-12-10T09:44:28","date_gmt":"2024-12-10T08:44:28","guid":{"rendered":"https:\/\/kenthor.wedeon.it\/?page_id=249"},"modified":"2025-01-22T06:26:36","modified_gmt":"2025-01-22T05:26:36","slug":"sichere-architektur","status":"publish","type":"page","link":"https:\/\/www.kenthor.com\/en\/sichere-architektur\/","title":{"rendered":"Secure architecture"},"content":{"rendered":"<div>\n<p>    <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/01\/kenthor-sichere-Architektur-hero.webp\" alt=\"\"><\/p>\n<div>Sichere IT-Architekturen<\/div>\n<p>F\u00fcr Sicherheit von Anfang an<\/p>\n<div>\n<p>Setzen Sie auf maximale Sicherheit. Mit einer IT-Architektur von Kenthor sch\u00fctzen Sie sich zuverl\u00e4ssig vor Angriffen und machen Schluss mit inhomogener, unvollst\u00e4ndiger und fehleranf\u00e4lliger IT-Sicherheit. Gemeinsam erarbeiten wir eine passgenaue Sicherheitsl\u00f6sung und schaffen die Grundvoraussetzung f\u00fcr sichere IT-Landschaften.<\/p>\n<\/div>\n<\/div>\n<h2>Warum brauchen Sie eine sichere IT-Architektur?<\/h2>\n<div>\n<p>Weil einzelne IT-Sicherheitsprodukte nicht ausreichen. Selbst die besten Firewalls und Antivirenprogramme k\u00f6nnen keinen hundertprozentigen Schutz bieten. Eine sichere IT-Architektur ist deshalb f\u00fcr jedes Unternehmen wichtig und erh\u00f6ht gleichzeitig Verf\u00fcgbarkeit, Performance und Compliance Ihrer IT-Landschaft. Mit unserem technischen Know-How entwerfen wir neue und sichere Architekturen, die zum Erfolg Ihres Unternehmens beitragen. Vom Konzept \u00fcber die Umsetzung bis zur Inbetriebnahme!<\/p>\n<h4>Ein sicheres Fundament<\/h4>\n<p>Wir bieten Ihnen Security-by-Design. Was das bedeutet? Bereits beim IT-Design und der Architektur beseitigen wir Schwachstellen und sorgen f\u00fcr eine homogene und robuste Sicherheitsstruktur. Das garantiert ein effektives Sicherheitsniveau und sch\u00fctzt selbst wachsende und sich ver\u00e4ndernde IT-Systemlandschaften langfristig.<\/p>\n<p><strong>\u00dcbrigens:<\/strong> Mit regelm\u00e4ssigen Reviews \u2013 nach Bedarf \u00fcber den kompletten Lebenszyklus der Systeme \u2013 vermeiden wir Sicherheitsl\u00fccken bei sp\u00e4teren Anpassungen und sorgen daf\u00fcr, dass Ihr hohes Sicherheitsniveau erhalten bleibt.<\/p>\n<\/div>\n<p><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/01\/kenthor-content-Sichere-Architektur.webp\" alt=\"\"><\/p>\n<h2>Unsere Leistungen auf einen Blick<\/h2>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/support-support-01.svg\" alt=\"\"><\/p>\n<h2>Erprobtes &#038; skalierbares Security-by-Design<\/h2>\n<p><a href=\"\/kontakt\/\">Jetzt anfragen<\/a><\/p>\n<\/div>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/support-support-02.svg\" alt=\"\"><\/p>\n<h2>Definition sicherer Architekturen f\u00fcr IT-Landschaften<\/h2>\n<p><a href=\"\/kontakt\/\">Jetzt anfragen<\/a><\/p>\n<\/div>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/support-support-03.svg\" alt=\"\"><\/p>\n<h2>Definition sicherer technischer Applikationsdesigns<\/h2>\n<p><a href=\"\/kontakt\/\">Jetzt anfragen<\/a><\/p>\n<\/div>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/support-support-04.svg\" alt=\"\"><\/p>\n<h2>Bewertung und Verbesserung bestehender Architekturen<\/h2>\n<p><a href=\"\/kontakt\/\">Jetzt anfragen<\/a><\/p>\n<\/div>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/support-support-05.svg\" alt=\"\"><\/p>\n<h2>Definition von Vorgaben f\u00fcr die Weiterentwicklung der IT-Landschaften<\/h2>\n<p><a href=\"\/kontakt\/\">Jetzt anfragen<\/a><\/p>\n<\/div>\n<p><!--more--><br \/>\n<!-- {\"type\":\"layout\",\"children\":[{\"name\":\"Hero\",\"type\":\"section\",\"props\":{\"animation_delay\":false,\"header_transparent\":false,\"header_transparent_noplaceholder\":true,\"height_offset_top\":true,\"height_viewport\":80,\"image_position\":\"center-center\",\"overlap\":false,\"padding\":\"none\",\"preserve_color\":false,\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"\",\"width\":\"\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-1\"},\"children\":[{\"type\":\"slideshow\",\"props\":{\"animation\":\"fade\",\"content_style\":\"text-lead\",\"image_loading\":true,\"image_width\":\"2560\",\"link_parallax_opacity\":\"0,1,1\",\"link_parallax_y\":\"50,0,0\",\"link_style\":\"primary\",\"link_text\":\"View House\",\"margin\":\"default\",\"meta_align\":\"above-title\",\"meta_element\":\"div\",\"meta_parallax_opacity\":\"0,1,1\",\"meta_parallax_y\":\"-50,0,0\",\"meta_style\":\"h6\",\"nav\":\"\",\"nav_align\":\"center\",\"nav_breakpoint\":\"\",\"nav_position\":\"bottom-center\",\"nav_position_margin\":\"medium\",\"overlay_animation\":\"parallax\",\"overlay_container\":\"default\",\"overlay_position\":\"center-left\",\"overlay_width\":\"2xlarge\",\"show_content\":true,\"show_link\":true,\"show_meta\":true,\"show_thumbnail\":true,\"show_title\":true,\"slidenav\":\"\",\"slidenav_breakpoint\":\"m\",\"slidenav_hover\":true,\"slidenav_margin\":\"medium\",\"slidenav_outside_breakpoint\":\"xl\",\"slideshow_autoplay\":false,\"slideshow_autoplay_pause\":true,\"slideshow_height\":\"viewport\",\"slideshow_height_offset_top\":true,\"slideshow_height_viewport\":80,\"slideshow_max_height\":\"840\",\"slideshow_min_height\":\"600\",\"slideshow_ratio\":\"16:7\",\"slideshow_velocity\":0.59999999999999997779553950749686919152736663818359375,\"text_align\":\"left\",\"text_align_fallback\":\"center\",\"text_color\":\"light\",\"thumbnav_height\":\"75\",\"thumbnav_svg_color\":\"emphasis\",\"thumbnav_width\":\"100\",\"title_element\":\"div\",\"title_parallax_opacity\":\"0,1,1\",\"title_parallax_x\":\"-200,0,200\",\"title_style\":\"heading-medium\"},\"children\":[{\"type\":\"slideshow_item\",\"props\":{\"content\":\"\n\n<p>Setzen Sie auf maximale Sicherheit. Mit einer IT-Architektur von Kenthor sch\\u00fctzen Sie sich zuverl\\u00e4ssig vor Angriffen und machen Schluss mit inhomogener, unvollst\\u00e4ndiger und fehleranf\\u00e4lliger IT-Sicherheit. Gemeinsam erarbeiten wir eine passgenaue Sicherheitsl\\u00f6sung und schaffen die Grundvoraussetzung f\\u00fcr sichere IT-Landschaften.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/01\\\/kenthor-sichere-Architektur-hero.webp\",\"item_element\":\"article\",\"media_overlay\":\"rgba(0, 0, 0, 0.72)\",\"meta\":\"F\\u00fcr Sicherheit von Anfang an\",\"title\":\"Sichere IT-Architekturen\"}}]}]}]}]},{\"name\":\"Einleitung\",\"type\":\"section\",\"props\":{\"image\":\"wp-content\\\/uploads\\\/blog-bg.svg\",\"image_effect\":\"parallax\",\"image_loading\":true,\"image_parallax_bgy\":\"80,290\",\"image_parallax_easing\":\"1\",\"image_position\":\"top-right\",\"padding_remove_bottom\":true,\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"\",\"width\":\"xlarge\"},\"children\":[{\"type\":\"row\",\"props\":{\"column_gap\":\"large\",\"row_gap\":\"large\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-1\"},\"children\":[{\"type\":\"headline\",\"props\":{\"content\":\"Warum brauchen Sie eine sichere IT-Architektur?\",\"text_align\":\"left\",\"title_element\":\"h2\",\"title_style\":\"h2\"}}]}]},{\"type\":\"row\",\"props\":{\"layout\":\"1-2,1-2\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-2\"},\"children\":[{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p>Weil einzelne IT-Sicherheitsprodukte nicht ausreichen. Selbst die besten Firewalls und Antivirenprogramme k\\u00f6nnen keinen hundertprozentigen Schutz bieten. Eine sichere IT-Architektur ist deshalb f\\u00fcr jedes Unternehmen wichtig und erh\\u00f6ht gleichzeitig Verf\\u00fcgbarkeit, Performance und Compliance Ihrer IT-Landschaft. Mit unserem technischen Know-How entwerfen wir neue und sichere Architekturen, die zum Erfolg Ihres Unternehmens beitragen. Vom Konzept \\u00fcber die Umsetzung bis zur Inbetriebnahme!<\\\/p>\\n\\n\n\n<h4>Ein sicheres Fundament<\\\/h4>\\n\n\n<p>Wir bieten Ihnen Security-by-Design. Was das bedeutet? Bereits beim IT-Design und der Architektur beseitigen wir Schwachstellen und sorgen f\\u00fcr eine homogene und robuste Sicherheitsstruktur. Das garantiert ein effektives Sicherheitsniveau und sch\\u00fctzt selbst wachsende und sich ver\\u00e4ndernde IT-Systemlandschaften langfristig.<\\\/p>\\n\n\n<p><strong>\\u00dcbrigens:<\\\/strong> Mit regelm\\u00e4ssigen Reviews \\u2013 nach Bedarf \\u00fcber den kompletten Lebenszyklus der Systeme \\u2013 vermeiden wir Sicherheitsl\\u00fccken bei sp\\u00e4teren Anpassungen und sorgen daf\\u00fcr, dass Ihr hohes Sicherheitsniveau erhalten bleibt.<\\\/p>\",\"margin\":\"default\",\"maxwidth\":\"2xlarge\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-2\"},\"children\":[{\"type\":\"image\",\"props\":{\"image\":\"wp-content\\\/uploads\\\/2025\\\/01\\\/kenthor-content-Sichere-Architektur.webp\",\"image_svg_color\":\"emphasis\",\"margin\":\"default\"}}]}]}]},{\"name\":\"Leistungen\",\"type\":\"section\",\"props\":{\"animation\":\"slide-bottom-medium\",\"animation_delay\":\"200\",\"image_effect\":\"parallax\",\"image_loading\":true,\"image_parallax_bgy\":\"0,500\",\"image_parallax_easing\":\"1\",\"image_position\":\"top-right\",\"image_width\":\"1100\",\"media_visibility\":\"xl\",\"padding\":\"xlarge\",\"padding_remove_bottom\":false,\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"\",\"width\":\"xlarge\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"headline\",\"props\":{\"content\":\"Unsere Leistungen auf einen Blick\",\"text_align\":\"left\",\"title_element\":\"h2\",\"title_style\":\"h2\"}}]}]},{\"type\":\"row\",\"props\":{\"id\":\"topics\",\"layout\":\"1-3,1-3,1-3\",\"margin\":\"xlarge\",\"margin_remove_bottom\":true,\"width\":\"xlarge\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"animation\":\"fade\",\"content\":\"\",\"content_column_breakpoint\":\"m\",\"height_expand\":true,\"icon\":\"\",\"icon_color\":\"primary\",\"icon_width\":80,\"image\":\"wp-content\\\/uploads\\\/support-support-01.svg\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_loading\":false,\"image_svg_animate\":true,\"image_svg_color\":\"primary\",\"image_svg_inline\":true,\"link\":\"kontakt\\\/\",\"link_style\":\"primary\",\"link_text\":\"Jetzt anfragen\",\"margin\":\"default\",\"meta\":\"\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_expand\":\"content\",\"panel_image_no_padding\":false,\"panel_padding\":\"large\",\"panel_style\":\"card-default\",\"text_align\":\"center\",\"title\":\"Erprobtes & skalierbares Security-by-Design\",\"title_align\":\"top\",\"title_element\":\"h2\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"content\":\"\",\"content_column_breakpoint\":\"m\",\"height_expand\":true,\"icon\":\"\",\"icon_color\":\"primary\",\"icon_width\":80,\"image\":\"wp-content\\\/uploads\\\/support-support-02.svg\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_loading\":false,\"image_svg_animate\":true,\"image_svg_color\":\"primary\",\"image_svg_inline\":true,\"link\":\"kontakt\\\/\",\"link_style\":\"primary\",\"link_text\":\"Jetzt anfragen\",\"margin\":\"default\",\"meta\":\"\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_expand\":\"content\",\"panel_image_no_padding\":false,\"panel_padding\":\"large\",\"panel_style\":\"card-default\",\"text_align\":\"center\",\"title\":\"Definition sicherer Architekturen f\\u00fcr IT-Landschaften\",\"title_align\":\"top\",\"title_element\":\"h2\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"content\":\"\",\"content_column_breakpoint\":\"m\",\"height_expand\":true,\"icon\":\"\",\"icon_color\":\"primary\",\"icon_width\":80,\"image\":\"wp-content\\\/uploads\\\/support-support-03.svg\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_loading\":false,\"image_svg_animate\":true,\"image_svg_color\":\"primary\",\"image_svg_inline\":true,\"link\":\"kontakt\\\/\",\"link_style\":\"primary\",\"link_text\":\"Jetzt anfragen\",\"margin\":\"default\",\"meta\":\"\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_expand\":\"content\",\"panel_image_no_padding\":false,\"panel_padding\":\"large\",\"panel_style\":\"card-default\",\"text_align\":\"center\",\"title\":\"Definition sicherer technischer Applikationsdesigns\",\"title_align\":\"top\",\"title_element\":\"h2\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"}}]}]},{\"type\":\"row\",\"props\":{\"layout\":\"1-3,1-3,1-3\",\"width\":\"xlarge\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"content\":\"\",\"content_column_breakpoint\":\"m\",\"height_expand\":true,\"icon\":\"\",\"icon_color\":\"primary\",\"icon_width\":80,\"image\":\"wp-content\\\/uploads\\\/support-support-04.svg\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_animate\":true,\"image_svg_color\":\"primary\",\"image_svg_inline\":true,\"link\":\"kontakt\\\/\",\"link_style\":\"primary\",\"link_text\":\"Jetzt anfragen\",\"margin\":\"default\",\"meta\":\"\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_expand\":\"content\",\"panel_image_no_padding\":false,\"panel_padding\":\"large\",\"panel_style\":\"card-default\",\"text_align\":\"center\",\"title\":\"Bewertung und Verbesserung bestehender Architekturen\",\"title_align\":\"top\",\"title_element\":\"h2\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"content\":\"\",\"content_column_breakpoint\":\"m\",\"height_expand\":true,\"icon\":\"\",\"icon_color\":\"primary\",\"icon_width\":80,\"image\":\"wp-content\\\/uploads\\\/support-support-05.svg\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_animate\":true,\"image_svg_color\":\"primary\",\"image_svg_inline\":true,\"link\":\"kontakt\\\/\",\"link_style\":\"primary\",\"link_text\":\"Jetzt anfragen\",\"margin\":\"default\",\"meta\":\"\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_expand\":\"content\",\"panel_image_no_padding\":false,\"panel_padding\":\"large\",\"panel_style\":\"card-default\",\"text_align\":\"center\",\"title\":\"Definition von Vorgaben f\\u00fcr die Weiterentwicklung der IT-Landschaften\",\"title_align\":\"top\",\"title_element\":\"h2\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"}}]}]}],\"version\":\"4.4.20\",\"yooessentialsVersion\":\"2.2.31\"} --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sichere IT-Architekturen F\u00fcr Sicherheit von Anfang an Setzen Sie auf maximale Sicherheit. Mit einer IT-Architektur von Kenthor sch\u00fctzen Sie sich zuverl\u00e4ssig vor Angriffen und machen Schluss mit inhomogener, unvollst\u00e4ndiger und fehleranf\u00e4lliger IT-Sicherheit. Gemeinsam erarbeiten wir eine passgenaue Sicherheitsl\u00f6sung und schaffen die Grundvoraussetzung f\u00fcr sichere IT-Landschaften. Warum brauchen Sie eine sichere IT-Architektur? Weil einzelne IT-Sicherheitsprodukte nicht [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-249","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/pages\/249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/comments?post=249"}],"version-history":[{"count":10,"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/pages\/249\/revisions"}],"predecessor-version":[{"id":557,"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/pages\/249\/revisions\/557"}],"wp:attachment":[{"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/media?parent=249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}