{"id":34308,"date":"2025-03-27T10:14:05","date_gmt":"2025-03-27T09:14:05","guid":{"rendered":"https:\/\/enginsight.com\/?page_id=34308"},"modified":"2025-04-01T11:14:34","modified_gmt":"2025-04-01T09:14:34","slug":"cyber-trust-austria","status":"publish","type":"page","link":"https:\/\/enginsight.com\/de\/cyber-trust-austria\/","title":{"rendered":"Cyber Trust Austria"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"34308\" class=\"elementor elementor-34308\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e2cd727 elementor-section-stretched elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e2cd727\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"stretch_section\":\"section-stretched\",\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-99d98fc\" data-id=\"99d98fc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-43d10a7 elementor-widget elementor-widget-heading\" data-id=\"43d10a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_animation_mobile\":\"none\"}' data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\"><b>AUTOMATISIERTE CYBERSECURITY-PROZESSE NACH CTA-STANDARD<\/b><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9b23668 elementor-widget elementor-widget-heading\" data-id=\"9b23668\" data-element_type=\"widget\" data-e-type=\"widget\" title=\"ISMS ISO 27001 - Zertifizierungsprozess vereinfachen\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Cyber Trust Austria<sup>&#xAE;<\/sup> <br>Kriterien technisch umsetzen<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4486033 elementor-widget elementor-widget-text-editor\" data-id=\"4486033\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementToProof\" data-ogsc=\"rgb(12, 136, 42)\">IT-Sicherheit einfach, g&#xFC;nstig und mit Siegel best&#xE4;tigt erhalten! Daf&#xFC;r sind technische und organisatorische Ma&#xDF;nahmen notwendig. Enginsight unterst&#xFC;tzt Sie dabei nicht nur technisch, sondern auch im organisatorischen Umfeld und l&#xE4;sst die Themen Hand in Hand gehen.<\/div><div class=\"elementToProof\" data-ogsc=\"rgb(12, 136, 42)\">Papier allein erkennt keinen Angriff und kann ihn auch nicht abwehren!<\/div><div data-ogsc=\"rgb(12, 136, 42)\">&#xA0;<\/div><p>Bereiten Sie sich jetzt optimal auf Ihr Cyber Trust Austria&#xAE;&#xA0;Listing vor.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f35ab18 elementor-align-right elementor-mobile-align-right elementor-widget__width-initial elementor-widget-tablet__width-initial elementor-widget elementor-widget-button\" data-id=\"f35ab18\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#elementor-action%3Aaction%3Dpopup%3Aopen%26settings%3DeyJpZCI6MzI4NzIsInRvZ2dsZSI6ZmFsc2V9\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt vorbereitet starten &#x2013; Termin sichern<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-46df4ec elementor-align-right elementor-mobile-align-right elementor-widget__width-initial elementor-widget-tablet__width-initial elementor-widget elementor-widget-button\" data-id=\"46df4ec\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#cta\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Was ist Cyber Trust Austria?<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-096975b\" data-id=\"096975b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-748eb4a elementor-widget elementor-widget-image\" data-id=\"748eb4a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"125\" height=\"55\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/CTA-LABEL-B.svg\" class=\"attachment-full size-full wp-image-34316\" alt=\"\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2fbd9cd elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2fbd9cd\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-20e7507\" data-id=\"20e7507\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5e1bc6a elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"5e1bc6a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<i aria-hidden=\"true\" class=\"fab fa-black-tie\"><\/i>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6494023 elementor-widget elementor-widget-heading\" data-id=\"6494023\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Mit Enginsight die technischen <br>Cyber Trust Austria-Kriterien<sup>&#xAE;<\/sup> erf&#xFC;llen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-fcd64d8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fcd64d8\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-bc3f5c4\" data-id=\"bc3f5c4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a4d1686 elementor-widget elementor-widget-text-editor\" data-id=\"a4d1686\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 1 []\">Enginsight ist eine praxisorientierte und normenbasierte All-in-One-L&#xF6;sung f&#xFC;r IT-Sicherheit. Die Plattform kombiniert IT-Security-Monitoring mit Angriffserkennung und -abwehr. Ziel ist es, viele Einzeltools zu ersetzen, um die Anwendung im Alltag zu vereinfachen und gleichzeitig Effizienz und Kosteneffektivit&#xE4;t zu steigern. Aufgrund der Einfachheit in der Implementierung und Anwendung sowie einem attraktiven Preismodell ist sie perfekt zugeschnitten auf die Bed&#xFC;rfnisse von KMU und &#xF6;ffentlichen Einrichtungen.<\/p>\n<p>Ein besonderer Schwerpunkt von Enginsight liegt auf der Resilienz: Angriffe k&#xF6;nnen damit auf Prozessebene fr&#xFC;hzeitig erkannt und automatisch abgewehrt werden. Durch automatisierte Penetrationstests und das Erkennen sowie Schlie&#xDF;en von Sicherheitsl&#xFC;cken k&#xF6;nnen Unternehmen pr&#xFC;fen, ob ihre IT einem Hackerangriff standh&#xE4;lt. Die kontinuierliche &#xDC;berwachung des Netzwerks, inklusive Angriffserkennung und -abwehr, erh&#xF6;ht proaktiv die Sicherheit der IT. Enginsight legt dabei Wert auf Transparenz und Automatisierung, um Ressourcen zu schonen und gleichzeitig den &#x201E;Human Factor&#x201C;, eine der Hauptursachen f&#xFC;r Cyberangriffe, zu kontrollieren.<\/p>\n<p>Enginsight wird zu 100 % in Deutschland entwickelt, ist backdoorfrei und DSGVO-konform, um digitale Souver&#xE4;nit&#xE4;t und Datenhoheit zu gew&#xE4;hrleisten. Die Software bietet Flexibilit&#xE4;t in der Betriebsweise &#x2013; on-premises, hybrid oder in der Cloud.<\/p>\n<p>Die Plattform unterst&#xFC;tzt Unternehmen und &#xF6;ffentliche Einrichtungen bei der Erf&#xFC;llung diverser Standards, Gesetze und Normen wie Cyber Trust Austria&#xAE;, BSI-Grundschutz, <a href=\"https:\/\/enginsight.com\/de\/isms-iso-27001\/\">ISMS \/ ISO 27001<\/a>, <a href=\"https:\/\/enginsight.com\/de\/kritis-cybersecurity\/\">KRITIS<\/a>, <a href=\"https:\/\/enginsight.com\/de\/nis2\/\">NIS2<\/a>, DORA und <a href=\"https:\/\/enginsight.com\/de\/automotive-cybersecurity\/\">Automotive Zulieferer<\/a>.<\/p>\n<p data-pm-slice=\"1 1 []\">Mit Enginsight erf&#xFC;llen und unterst&#xFC;tzen Unternehmen die technischen Kriterien B4, B8, B9, B10, B11, B13, A1, A4, A7 und A8 des CTA<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-f7966a5\" data-id=\"f7966a5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d65b9f6 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"d65b9f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>B4 - Schutz vor Schadsoftware: <\/b><br>Permanente &#xDC;berwachung Ihrer IT-Systeme und Erkennung von Malware durch verhaltensbasierte Analyse.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>B8 - Schwachstellenmanagement: <\/b><br>Automatisierte Schwachstellenscans erkennen Sicherheitsl&#xFC;cken fr&#xFC;hzeitig.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>B9 - Patch-Management: <\/b><br>Dokumentation und Kontrolle der Aktualit&#xE4;t aller eingesetzten Systeme.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>B10 - Protokollierung von Ereignissen:<\/b><br>Zentrale Log-Verwaltung f&#xFC;r eine revisionssichere Dokumentation sicherheitsrelevanter Ereignisse.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>B11 - Angriffserkennung und -abwehr:<\/b><br>Proaktive Identifikation und Abwehr von Angriffen in Echtzeit.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>B13 - Notfallmanagement:<\/b><br>Unterst&#xFC;tzung bei der schnellen Reaktion auf Sicherheitsvorf&#xE4;lle.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>A1 - Netzwerksicherheit: <\/b><br>Monitoring und Segmentierung zur Minimierung von Angriffsfl&#xE4;chen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>A4 - Systemh&#xE4;rtung: <\/b><br>Aufdecken und Beheben von Fehlkonfigurationen und Sicherheitsdefiziten.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>A7 - Mobile Sicherheit:<\/b><br>Transparente &#xDC;berwachung mobiler Systeme im Unternehmensnetzwerk.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>A8 - Kontrolle privilegierter Benutzerkonten:<\/b><br>Schutz sensibler Systeme durch Monitoring kritischer Accounts.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-5822219 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5822219\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-eba9cdb\" data-id=\"eba9cdb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1c2b255 elementor-widget elementor-widget-text-editor\" data-id=\"1c2b255\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 1 []\">Erg&#xE4;nzend bieten wir mit dem <a href=\"https:\/\/enginsight.com\/de\/siem\/\"><strong>xSIEM <\/strong><\/a>die M&#xF6;glichkeit, nicht nur eine zentrale Log-Plattform <span data-ogsc=\"rgb(12, 136, 42)\">bereitzustellen, sondern als zentrales IT-Security-Monitoring KI-gest&#xFC;tzt anomalien &#xFC;ber alle Netzwerkger&#xE4;te, Cloudanwendungen und Hersteller hinweg zu erkennen und Reaktionen einzuleiten.&#xA0;<\/span><\/p><p data-ogsc=\"rgb(0, 0, 0)\" data-ogsb=\"rgb(255, 255, 255)\"><span data-ogsc=\"rgb(12, 136, 42)\">Weiter ist dies die Datenbasis f&#xFC;r den Betrieb eines Security Operation Centers (SOC), welches dank Schnittstellen jederzeit optional angebunden werden kann.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-eac068e elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"eac068e\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-ae7f401\" data-id=\"ae7f401\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-262c17e elementor-widget elementor-widget-image\" data-id=\"262c17e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"368\" height=\"368\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/christian_koch_wbg-einheit.jpg\" class=\"attachment-full size-full wp-image-23581\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/christian_koch_wbg-einheit.jpg 368w, https:\/\/enginsight.com\/wp-content\/uploads\/christian_koch_wbg-einheit-300x300.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/christian_koch_wbg-einheit-150x150.jpg 150w, https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/christian_koch_wbg-einheit-qam43i0cr8us6670xduqxrf0o62yulw8pake1t9t1g.jpg 250w\" sizes=\"(max-width: 368px) 100vw, 368px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-26873e2\" data-id=\"26873e2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e81d86a elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"e81d86a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t\t\t\t\t<i class=\"fa fa-quote-left\" aria-hidden=\"true\"><\/i>\n\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5ca5132 elementor-widget elementor-widget-text-editor\" data-id=\"5ca5132\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem]\">&#x201E;Mit Enginsight haben wir Unsichtbares sichtbar gemacht. Die dauerhafte und automatische &#xDC;berwachung des Sicherheitszustands und der Verf&#xFC;gbarkeit unserer Systeme erm&#xF6;glicht uns zweierlei: Erstens helfen uns die Analysedaten von Enginsight, die Vorgaben der Bundesanstalt f&#xFC;r Finanzdienstleistungsaufsicht (Bafin) effektiv umzusetzen. Zweitens k&#xF6;nnen wir proaktiv t&#xE4;tig werden, sodass wir als IT-Abteilung unserem Anspruch gerecht werden. N&#xE4;mlich: Eine gute IT ist die, die man nicht sp&#xFC;rt.&#x201C;<\/span>&#x200B;<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-775f6f8 elementor-widget elementor-widget-heading\" data-id=\"775f6f8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Christian Koch<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-574278f elementor-widget elementor-widget-heading\" data-id=\"574278f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Abteilungsleiter IT Management, WBG Einheit<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5a9a38e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5a9a38e\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3345f70\" data-id=\"3345f70\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-12a1b75 elementor-widget elementor-widget-menu-anchor\" data-id=\"12a1b75\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"menu-anchor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-menu-anchor\" id=\"cta\"><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-98bf91e elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"98bf91e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<i aria-hidden=\"true\" class=\"far fa-check-square\"><\/i>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-203fdf1 elementor-widget elementor-widget-heading\" data-id=\"203fdf1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cyber Trust Austria<sup>&#xAE;<\/sup>: <br>Nachweisbare IT-Sicherheit f&#xFC;r Unternehmen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-dd6d00c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"dd6d00c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-30ca6f9\" data-id=\"30ca6f9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ebc9165 elementor-widget elementor-widget-text-editor\" data-id=\"ebc9165\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 1 []\">Cyber Trust Austria&#xAE; ist das &#xF6;sterreichische G&#xFC;tesiegel f&#xFC;r Cybersicherheit. Unternehmen, die das Siegel tragen, belegen ihre IT-Sicherheit durch die Erf&#xFC;llung technischer und organisatorischer Anforderungen. Besonders f&#xFC;r kleine und mittlere Unternehmen sowie Organisationen mit sensiblen Daten bietet das Label eine praktikable M&#xF6;glichkeit, Vertrauen zu schaffen und Sicherheitsstandards zu etablieren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-ad3a7de\" data-id=\"ad3a7de\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cbf3c9d elementor-widget elementor-widget-text-editor\" data-id=\"cbf3c9d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 1 []\">Cyber Trust Austria&#xAE; wurde vom Kompetenzzentrum Sicheres &#xD6;sterreich (KS&#xD6;) gemeinsam mit Partnern wie KSV1870 entwickelt. Es basiert auf einem objektiven Cyber Risk Rating und schafft Klarheit dar&#xFC;ber, ob essenzielle Sicherheitsvorkehrungen getroffen wurden. Unternehmen profitieren von einem anerkannten Nachweis ihrer IT-Sicherheitsma&#xDF;nahmen &#x2013; und positionieren sich so als vertrauensw&#xFC;rdige Partner in der digitalen Wirtschaft.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-fd5fb32 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fd5fb32\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-1bfdc06\" data-id=\"1bfdc06\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a84c936 elementor-widget elementor-widget-image\" data-id=\"a84c936\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"279\" height=\"279\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/MiG_Enginsight.png\" class=\"attachment-full size-full wp-image-33665\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/MiG_Enginsight.png 279w, https:\/\/enginsight.com\/wp-content\/uploads\/MiG_Enginsight-150x150.png 150w, https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/MiG_Enginsight-r1egw8hquvdinz7pkpeqt202yiglf5ljwcfhtzip7k.png 80w\" sizes=\"(max-width: 279px) 100vw, 279px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2edaeea elementor-widget elementor-widget-heading\" data-id=\"2edaeea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Technische Anforderungen im Blick: So unterst&#xFC;tzt Enginsight Sie konkret<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4e2cb00 elementor-widget elementor-widget-text-editor\" data-id=\"4e2cb00\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 1 []\">Die Anforderungen f&#xFC;r das CTA-Siegel m&#xF6;gen auf den ersten Blick umfangreich erscheinen &#x2013; mit Enginsight behalten Sie den &#xDC;berblick. Unsere Plattform wurde speziell f&#xFC;r die Umsetzung technischer Sicherheitsma&#xDF;nahmen entwickelt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-4548fd6\" data-id=\"4548fd6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b887124 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"b887124\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Backdoorfrei entwickelt in Deutschland<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">On-Premises-Betrieb f&#xFC;r maximale Kontrolle<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Die Entwicklung und Architektur basieren auf dem <a href=\"https:\/\/www.enisa.europa.eu\/\" target=\"_blank\" rel=\"noopener noreferrer\">ENISA-Rahmenwerk<\/a>.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zentrale Protokollierung sicherheitsrelevanter Ereignisse<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Automatisierte Penetrationstests &amp; Schwachstellenscans<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Abwehr von Angriffen in Echtzeit<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Umsetzung organisatorischer Ma&#xDF;nahmen durch technische Controls<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-circle\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Monitoring von Netzwerk, Endpunkten und Benutzeraktivit&#xE4;ten<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-93f9ce4 elementor-widget elementor-widget-text-editor\" data-id=\"93f9ce4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 1 []\"><strong>So schaffen Sie nicht nur die Grundlage f&#xFC;r das CTA-Listing &#x2013; sondern eine rundum resiliente IT-Infrastruktur.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5c5d29a elementor-align-right elementor-mobile-align-right elementor-widget__width-initial elementor-widget-tablet__width-initial elementor-widget elementor-widget-button\" data-id=\"5c5d29a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#elementor-action%3Aaction%3Dpopup%3Aopen%26settings%3DeyJpZCI6MzI4NzIsInRvZ2dsZSI6ZmFsc2V9\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt unverbindlichen Beratungstermin vereinbaren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7e71f406 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"7e71f406\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-75468299\" data-id=\"75468299\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-47b52aa8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"47b52aa8\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-764b3a00\" data-id=\"764b3a00\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-460b59b2 elementor-widget elementor-widget-image\" data-id=\"460b59b2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"400\" height=\"400\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Michael-R.png\" class=\"attachment-full size-full wp-image-15217\" alt=\"Michael Rainer\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Michael-R.png 400w, https:\/\/enginsight.com\/wp-content\/uploads\/Michael-R-300x300.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Michael-R-150x150.png 150w\" sizes=\"(max-width: 400px) 100vw, 400px\"\/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Michael Rainer, Business Development Manager Public<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-549a3d29\" data-id=\"549a3d29\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-50fffad2 elementor-widget elementor-widget-heading\" data-id=\"50fffad2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-default\">Jetzt vorbereiten mit Enginsight<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2d3953d5 elementor-widget elementor-widget-text-editor\" data-id=\"2d3953d5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 1 []\">Nutzen Sie die Chance und bereiten Sie sich optimal auf das Cyber Trust Austria&#xAE; Listing vor. Mit Enginsight schaffen Sie die technischen Voraussetzungen und dokumentieren Ihre Sicherheitsma&#xDF;nahmen transparent und nachvollziehbar.<\/p>\n<p data-pm-slice='1 1 [\"blockquote\",{\"start\":4958,\"end\":5041}]'>Sprechen Sie mit unseren Experten &#x2013; wir begleiten Sie auf dem Weg zum CTA-Siegel.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2811535 elementor-widget__width-initial elementor-widget-mobile__width-initial elementor-widget elementor-widget-html\" data-id=\"2811535\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<a href=\"https:\/\/www.capterra.com\/reviews\/183883\/Enginsight?utm_source=vendor&amp;utm_medium=badge&amp;utm_campaign=capterra_reviews_badge\" target=\"_blank\" rel=\"noopener\"> <img decoding=\"async\" border=\"0\" src=\"https:\/\/assets.capterra.com\/badge\/5ccaa89fb26e9a28a984c1b8c23e0c32.svg?v=2128761&amp;p=183883\"\/> <\/a>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2d7e249f elementor-align-left elementor-mobile-align-left elementor-widget__width-initial elementor-widget-tablet__width-initial elementor-widget-mobile__width-initial elementor-absolute elementor-widget elementor-widget-button\" data-id=\"2d7e249f\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"_position\":\"absolute\"}' data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/de\/demo\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt unverbindlich Termin vereinbaren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>AUTOMATISIERTE CYBERSECURITY-PROZESSE NACH CTA-STANDARD Cyber Trust Austria&#xAE; Kriterien technisch umsetzen IT-Sicherheit einfach, g&#xFC;nstig und mit Siegel best&#xE4;tigt erhalten! Daf&#xFC;r sind technische und organisatorische Ma&#xDF;nahmen notwendig. Enginsight unterst&#xFC;tzt Sie dabei nicht nur technisch, sondern auch im organisatorischen Umfeld und l&#xE4;sst die Themen Hand in Hand gehen.Papier allein erkennt keinen Angriff und kann ihn auch nicht abwehren!&#xA0; [&#x2026;]<\/p>\n","protected":false},"author":27,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"class_list":["post-34308","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages\/34308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=34308"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages\/34308\/revisions"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=34308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}