{"id":608,"date":"2025-02-11T12:19:58","date_gmt":"2025-02-11T11:19:58","guid":{"rendered":"https:\/\/www.kenthor.com\/?page_id=608"},"modified":"2025-02-11T12:20:51","modified_gmt":"2025-02-11T11:20:51","slug":"neue-dienstleistung","status":"publish","type":"page","link":"https:\/\/www.kenthor.com\/en\/neue-dienstleistung\/","title":{"rendered":"New service"},"content":{"rendered":"<div>\n<p>    <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/11\/h1-slider01.jpg\" alt=\"\"><\/p>\n<div>So einfach geht effiziente Sicherheit.<\/div>\n<p>Sicherheits&shy;management<\/p>\n<div>\n<p>IT-Sicherheit wird immer wichtiger. W\u00e4hrend die Cyberkriminalit\u00e4t steigt, mangelt es jedoch bei vielen Firmen in punkto Sicherheit \u2013 schlie\u00dflich ist Sicherheitsmanagement aufwendig. Kenthor nimmt Ihnen deshalb jegliche Arbeit ab. Ob Dokumentation, Risikoanalysen oder Sicherheitstest: Sie m\u00fcssen sich um nichts k\u00fcmmern und gewinnen mehr Zeit f\u00fcr Ihr Kerngesch\u00e4ft.<\/p>\n<\/div>\n<\/div>\n<h2>Umfassende Unterst\u00fctzung<\/h2>\n<div>\n<p>Wir \u00fcbernehmen alle sicherheitsrelevanten Schritte und Pr\u00fcfungen. Dabei halten wir uns an Ihre Vorgaben und Anforderungen der IT Sicherheitsprozesse und optimieren diese Abl\u00e4ufe, um pr\u00e4zise Ergebnisse zu garantieren. Gerne steuern wir Penetrationstests oder Code-Reviews auch f\u00fcr Ihre Lieferanten und bewerten Ergebnisse. Damit Sie so wenig Stress und so viel Sicherheit wie m\u00f6glich haben.<\/p>\n<p><strong>\u00dcbrigens:<\/strong> Auch Mutli-Cloud-L\u00f6sungen und eine Integration mit kundeneigenen Rechenzentren sind m\u00f6glich. Bei s\u00e4mtlichen L\u00f6sungen steht Security-by-Design im Vordergrund.<\/p>\n<h4>Warum Kenthor?<\/h4>\n<p>Seit \u00fcber einem Jahrzehnt begeistern wir unsere Kunden mit ma\u00dfgeschneiderten Sicherheitsl\u00f6sungen. Durch unsere Erfahrung und unser technisches Know-How erf\u00fcllen wir alle Vorgaben und Prozesse und lassen keine Sicherheitsl\u00fccke aus. Mit Kenthor bekommen Sie einen zuverl\u00e4ssigen Partner f\u00fcr nachhaltige Sicherheit \u2013 Von der Einf\u00fchrung der IT-Sicherheitsma\u00dfnahmen \u00fcber die Verbesserung bis zur langfristigen Pflege Ihrer Sicherheitsstandards.<\/p>\n<\/div>\n<h2>Unsere Leistungen auf einen Blick<\/h2>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/support-support-01.svg\" alt=\"\"><\/p>\n<h2>Definition von IT-Sicherheitsprozessen<\/h2>\n<div>Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.<\/div>\n<p><a href=\"\/kontakt\/\">Jetzt anfragen<\/a><\/p>\n<\/div>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/support-support-02.svg\" alt=\"\"><\/p>\n<h2>Management und Durchsetzen von IT-Sicherheitsprozessen<\/h2>\n<div>Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.<\/div>\n<p><a href=\"\/kontakt\/\">Jetzt anfragen<\/a><\/p>\n<\/div>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/support-support-03.svg\" alt=\"\"><\/p>\n<h2>Durchf\u00fchren von Bedrohungs- und Risiko-Analysen<\/h2>\n<div>Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.<\/div>\n<p><a href=\"\/kontakt\/\">Jetzt anfragen<\/a><\/p>\n<\/div>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/support-support-04.svg\" alt=\"\"><\/p>\n<h2>Ableiten von IT-Sicherheitsma\u00dfnahmen<\/h2>\n<div>Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.<\/div>\n<p><a href=\"\/kontakt\/\">Jetzt anfragen<\/a><\/p>\n<\/div>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/support-support-05.svg\" alt=\"\"><\/p>\n<h2>Evaluieren von Sicherheitsl\u00f6sungen und Sicherheitsniveau<\/h2>\n<div>Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.<\/div>\n<p><a href=\"\/kontakt\/\">Jetzt anfragen<\/a><\/p>\n<\/div>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/support-support-06.svg\" alt=\"\"><\/p>\n<h2>Management von Code-Reviews, Penetrationstest und Sicherheitsanalysen<\/h2>\n<div>Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.<\/div>\n<p><a href=\"\/kontakt\/\">Jetzt anfragen<\/a><\/p>\n<\/div>\n<p><!--more--><br \/>\n<!-- {\"type\":\"layout\",\"children\":[{\"name\":\"Hero\",\"type\":\"section\",\"props\":{\"animation_delay\":false,\"header_transparent\":false,\"header_transparent_noplaceholder\":true,\"height_offset_top\":true,\"height_viewport\":80,\"image_position\":\"center-center\",\"overlap\":false,\"padding\":\"none\",\"preserve_color\":false,\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"\",\"width\":\"\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-1\"},\"children\":[{\"type\":\"slideshow\",\"props\":{\"animation\":\"fade\",\"content_style\":\"text-lead\",\"image_loading\":true,\"image_width\":\"2560\",\"link_parallax_opacity\":\"0,1,1\",\"link_parallax_y\":\"50,0,0\",\"link_style\":\"primary\",\"link_text\":\"View House\",\"margin\":\"default\",\"meta_align\":\"above-title\",\"meta_element\":\"div\",\"meta_parallax_opacity\":\"0,1,1\",\"meta_parallax_y\":\"-50,0,0\",\"meta_style\":\"h6\",\"nav\":\"\",\"nav_align\":\"center\",\"nav_breakpoint\":\"\",\"nav_position\":\"bottom-center\",\"nav_position_margin\":\"medium\",\"overlay_animation\":\"parallax\",\"overlay_container\":\"default\",\"overlay_position\":\"center-left\",\"overlay_width\":\"2xlarge\",\"show_content\":true,\"show_link\":true,\"show_meta\":true,\"show_thumbnail\":true,\"show_title\":true,\"slidenav\":\"\",\"slidenav_breakpoint\":\"m\",\"slidenav_hover\":true,\"slidenav_margin\":\"medium\",\"slidenav_outside_breakpoint\":\"xl\",\"slideshow_autoplay\":false,\"slideshow_autoplay_pause\":true,\"slideshow_height\":\"viewport\",\"slideshow_height_offset_top\":true,\"slideshow_height_viewport\":80,\"slideshow_max_height\":\"840\",\"slideshow_min_height\":\"600\",\"slideshow_ratio\":\"16:7\",\"slideshow_velocity\":0.59999999999999997779553950749686919152736663818359375,\"text_align\":\"left\",\"text_align_fallback\":\"center\",\"text_color\":\"light\",\"thumbnav_height\":\"75\",\"thumbnav_svg_color\":\"emphasis\",\"thumbnav_width\":\"100\",\"title_element\":\"div\",\"title_parallax_opacity\":\"0,1,1\",\"title_parallax_x\":\"-200,0,200\",\"title_style\":\"heading-medium\"},\"children\":[{\"type\":\"slideshow_item\",\"props\":{\"content\":\"\n\n<p>IT-Sicherheit wird immer wichtiger. W\\u00e4hrend die Cyberkriminalit\\u00e4t steigt, mangelt es jedoch bei vielen Firmen in punkto Sicherheit \\u2013 schlie\\u00dflich ist Sicherheitsmanagement aufwendig. Kenthor nimmt Ihnen deshalb jegliche Arbeit ab. Ob Dokumentation, Risikoanalysen oder Sicherheitstest: Sie m\\u00fcssen sich um nichts k\\u00fcmmern und gewinnen mehr Zeit f\\u00fcr Ihr Kerngesch\\u00e4ft.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2024\\\/11\\\/h1-slider01.jpg\",\"item_element\":\"article\",\"link_text\":\"Mehr erfahren\",\"meta\":\"Sicherheits&shy;management\",\"title\":\"So einfach geht effiziente Sicherheit.\"}}]}]}]}]},{\"name\":\"Hero Leistungen\",\"type\":\"section\",\"props\":{\"image\":\"wp-content\\\/uploads\\\/blog-bg.svg\",\"image_effect\":\"parallax\",\"image_loading\":true,\"image_parallax_bgy\":\"80,290\",\"image_parallax_easing\":\"1\",\"image_position\":\"top-right\",\"padding_remove_bottom\":true,\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"\",\"width\":\"xlarge\"},\"children\":[{\"type\":\"row\",\"props\":{\"column_gap\":\"large\",\"row_gap\":\"large\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-1\"},\"children\":[{\"type\":\"headline\",\"props\":{\"content\":\"Umfassende Unterst\\u00fctzung\",\"text_align\":\"left\",\"title_element\":\"h2\",\"title_style\":\"h2\"}}]}]},{\"type\":\"row\",\"props\":{\"layout\":\"1-2,1-2\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-2\"},\"children\":[{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p>Wir \\u00fcbernehmen alle sicherheitsrelevanten Schritte und Pr\\u00fcfungen. Dabei halten wir uns an Ihre Vorgaben und Anforderungen der IT Sicherheitsprozesse und optimieren diese Abl\\u00e4ufe, um pr\\u00e4zise Ergebnisse zu garantieren. Gerne steuern wir Penetrationstests oder Code-Reviews auch f\\u00fcr Ihre Lieferanten und bewerten Ergebnisse. Damit Sie so wenig Stress und so viel Sicherheit wie m\\u00f6glich haben.<\\\/p>\\n\n\n<p><strong>\\u00dcbrigens:<\\\/strong> Auch Mutli-Cloud-L\\u00f6sungen und eine Integration mit kundeneigenen Rechenzentren sind m\\u00f6glich. Bei s\\u00e4mtlichen L\\u00f6sungen steht Security-by-Design im Vordergrund.<\\\/p>\\n\n\n<h4>Warum Kenthor?<\\\/h4>\\n\n\n<p>Seit \\u00fcber einem Jahrzehnt begeistern wir unsere Kunden mit ma\\u00dfgeschneiderten Sicherheitsl\\u00f6sungen. Durch unsere Erfahrung und unser technisches Know-How erf\\u00fcllen wir alle Vorgaben und Prozesse und lassen keine Sicherheitsl\\u00fccke aus. Mit Kenthor bekommen Sie einen zuverl\\u00e4ssigen Partner f\\u00fcr nachhaltige Sicherheit \\u2013 Von der Einf\\u00fchrung der IT-Sicherheitsma\\u00dfnahmen \\u00fcber die Verbesserung bis zur langfristigen Pflege Ihrer Sicherheitsstandards.<\\\/p>\",\"margin\":\"default\",\"maxwidth\":\"2xlarge\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-2\"},\"children\":[{\"type\":\"image\",\"props\":{\"image_svg_color\":\"emphasis\",\"margin\":\"default\"}}]}]}]},{\"name\":\"Support\",\"type\":\"section\",\"props\":{\"animation\":\"slide-bottom-medium\",\"animation_delay\":\"200\",\"image_effect\":\"parallax\",\"image_loading\":true,\"image_parallax_bgy\":\"0,500\",\"image_parallax_easing\":\"1\",\"image_position\":\"top-right\",\"image_width\":\"1100\",\"media_visibility\":\"xl\",\"padding\":\"xlarge\",\"padding_remove_bottom\":false,\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"\",\"width\":\"xlarge\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"headline\",\"props\":{\"content\":\"Unsere Leistungen auf einen Blick\",\"text_align\":\"left\",\"title_element\":\"h2\",\"title_style\":\"h2\"}}]}]},{\"type\":\"row\",\"props\":{\"id\":\"topics\",\"layout\":\"1-3,1-3,1-3\",\"margin\":\"xlarge\",\"margin_remove_bottom\":true,\"width\":\"xlarge\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"animation\":\"fade\",\"content\":\"Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.\",\"content_column_breakpoint\":\"m\",\"height_expand\":true,\"icon\":\"\",\"icon_color\":\"primary\",\"icon_width\":80,\"image\":\"wp-content\\\/uploads\\\/support-support-01.svg\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_loading\":false,\"image_svg_animate\":true,\"image_svg_color\":\"primary\",\"image_svg_inline\":true,\"link\":\"kontakt\\\/\",\"link_style\":\"primary\",\"link_text\":\"Jetzt anfragen\",\"margin\":\"default\",\"meta\":\"\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_expand\":\"content\",\"panel_image_no_padding\":false,\"panel_padding\":\"large\",\"panel_style\":\"card-default\",\"text_align\":\"center\",\"title\":\"Definition von IT-Sicherheitsprozessen\",\"title_align\":\"top\",\"title_element\":\"h2\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"content\":\"Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.\",\"content_column_breakpoint\":\"m\",\"height_expand\":true,\"icon\":\"\",\"icon_color\":\"primary\",\"icon_width\":80,\"image\":\"wp-content\\\/uploads\\\/support-support-02.svg\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_loading\":false,\"image_svg_animate\":true,\"image_svg_color\":\"primary\",\"image_svg_inline\":true,\"link\":\"kontakt\\\/\",\"link_style\":\"primary\",\"link_text\":\"Jetzt anfragen\",\"margin\":\"default\",\"meta\":\"\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_expand\":\"content\",\"panel_image_no_padding\":false,\"panel_padding\":\"large\",\"panel_style\":\"card-default\",\"text_align\":\"center\",\"title\":\"Management und Durchsetzen von IT-Sicherheitsprozessen\",\"title_align\":\"top\",\"title_element\":\"h2\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"content\":\"Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.\",\"content_column_breakpoint\":\"m\",\"height_expand\":true,\"icon\":\"\",\"icon_color\":\"primary\",\"icon_width\":80,\"image\":\"wp-content\\\/uploads\\\/support-support-03.svg\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_loading\":false,\"image_svg_animate\":true,\"image_svg_color\":\"primary\",\"image_svg_inline\":true,\"link\":\"kontakt\\\/\",\"link_style\":\"primary\",\"link_text\":\"Jetzt anfragen\",\"margin\":\"default\",\"meta\":\"\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_expand\":\"content\",\"panel_image_no_padding\":false,\"panel_padding\":\"large\",\"panel_style\":\"card-default\",\"text_align\":\"center\",\"title\":\"Durchf\\u00fchren von Bedrohungs- und Risiko-Analysen\",\"title_align\":\"top\",\"title_element\":\"h2\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"}}]}]},{\"type\":\"row\",\"props\":{\"layout\":\"1-3,1-3,1-3\",\"width\":\"xlarge\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"content\":\"Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.\",\"content_column_breakpoint\":\"m\",\"height_expand\":true,\"icon\":\"\",\"icon_color\":\"primary\",\"icon_width\":80,\"image\":\"wp-content\\\/uploads\\\/support-support-04.svg\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_animate\":true,\"image_svg_color\":\"primary\",\"image_svg_inline\":true,\"link\":\"kontakt\\\/\",\"link_style\":\"primary\",\"link_text\":\"Jetzt anfragen\",\"margin\":\"default\",\"meta\":\"\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_expand\":\"content\",\"panel_image_no_padding\":false,\"panel_padding\":\"large\",\"panel_style\":\"card-default\",\"text_align\":\"center\",\"title\":\"Ableiten von IT-Sicherheitsma\\u00dfnahmen\",\"title_align\":\"top\",\"title_element\":\"h2\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"content\":\"Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.\",\"content_column_breakpoint\":\"m\",\"height_expand\":true,\"icon\":\"\",\"icon_color\":\"primary\",\"icon_width\":80,\"image\":\"wp-content\\\/uploads\\\/support-support-05.svg\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_animate\":true,\"image_svg_color\":\"primary\",\"image_svg_inline\":true,\"link\":\"kontakt\\\/\",\"link_style\":\"primary\",\"link_text\":\"Jetzt anfragen\",\"margin\":\"default\",\"meta\":\"\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_expand\":\"content\",\"panel_image_no_padding\":false,\"panel_padding\":\"large\",\"panel_style\":\"card-default\",\"text_align\":\"center\",\"title\":\"Evaluieren von Sicherheitsl\\u00f6sungen und Sicherheitsniveau\",\"title_align\":\"top\",\"title_element\":\"h2\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"content\":\"Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore.\",\"content_column_breakpoint\":\"m\",\"height_expand\":true,\"icon\":\"\",\"icon_width\":80,\"image\":\"wp-content\\\/uploads\\\/support-support-06.svg\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_animate\":true,\"image_svg_color\":\"primary\",\"image_svg_inline\":true,\"link\":\"kontakt\\\/\",\"link_style\":\"default\",\"link_text\":\"Jetzt anfragen\",\"margin\":\"default\",\"meta\":\"\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_expand\":\"content\",\"panel_image_no_padding\":false,\"panel_padding\":\"large\",\"panel_style\":\"card-primary\",\"text_align\":\"center\",\"title\":\"Management von Code-Reviews, Penetrationstest und Sicherheitsanalysen\",\"title_align\":\"top\",\"title_element\":\"h2\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"}}]}]}]}],\"version\":\"4.4.20\",\"yooessentialsVersion\":\"2.2.32\"} --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>So einfach geht effiziente Sicherheit. Sicherheits&shy;management IT-Sicherheit wird immer wichtiger. W\u00e4hrend die Cyberkriminalit\u00e4t steigt, mangelt es jedoch bei vielen Firmen in punkto Sicherheit \u2013 schlie\u00dflich ist Sicherheitsmanagement aufwendig. Kenthor nimmt Ihnen deshalb jegliche Arbeit ab. Ob Dokumentation, Risikoanalysen oder Sicherheitstest: Sie m\u00fcssen sich um nichts k\u00fcmmern und gewinnen mehr Zeit f\u00fcr Ihr Kerngesch\u00e4ft. Umfassende Unterst\u00fctzung [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-608","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/pages\/608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/comments?post=608"}],"version-history":[{"count":2,"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/pages\/608\/revisions"}],"predecessor-version":[{"id":610,"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/pages\/608\/revisions\/610"}],"wp:attachment":[{"href":"https:\/\/www.kenthor.com\/en\/wp-json\/wp\/v2\/media?parent=608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}