{"id":15692,"date":"2024-03-04T10:26:42","date_gmt":"2024-03-04T10:26:42","guid":{"rendered":"https:\/\/ramsdata.com.pl\/angebot\/technologien-2\/"},"modified":"2024-03-16T11:58:37","modified_gmt":"2024-03-16T11:58:37","slug":"technologien-2","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/de\/angebot\/technologien-2\/","title":{"rendered":"Technologien"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"15692\" class=\"elementor elementor-15692 elementor-11511\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7cd6148 e-flex e-con-boxed e-con e-parent\" data-id=\"7cd6148\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-552dd849 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"552dd849\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2841dde7 elementor-widget elementor-widget-heading\" data-id=\"2841dde7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">TECHNOLOGIEN<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1926e23b e-flex e-con-boxed e-con e-parent\" data-id=\"1926e23b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-6bc3b44b e-flex e-con-boxed e-con e-child\" data-id=\"6bc3b44b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-56230c2d e-flex e-con-boxed e-con e-child\" data-id=\"56230c2d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-eaa90a1 elementor-widget elementor-widget-image\" data-id=\"eaa90a1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"374\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1.webp\" class=\"attachment-full size-full wp-image-14392\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1.webp 374w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1-300x160.webp 300w\" sizes=\"(max-width: 374px) 100vw, 374px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-25528a4e e-flex e-con-boxed e-con e-child\" data-id=\"25528a4e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-236f3487 elementor-widget elementor-widget-text-editor\" data-id=\"236f3487\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Verhinderung der \u00dcbertragung b\u00f6sartiger Dateien f\u00fcr Webanwendungen, die Sandboxen und einzelne Malware-Erkennungsl\u00f6sungen umgehen.<\/p>\n<p>Deep Content Disarm and Reconstruction (Deep CDR): Entsch\u00e4rfen Sie \u00fcber 90 g\u00e4ngige Dateitypen und rekonstruieren Sie jede Datei, um die volle Nutzbarkeit mit sicheren Inhalten zu gew\u00e4hrleisten.<\/p>\n<p>Scannen Sie mit mehr als 20 Malware-Schutz-Engines, die Signaturen, Heuristik und maschinelle Lerntechnologien verwenden, um bekannte und unbekannte Bedrohungen so fr\u00fch und effizient wie m\u00f6glich zu erkennen.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-35aab39 elementor-widget elementor-widget-button\" data-id=\"35aab39\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Weitere Informationen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-26d29962 e-flex e-con-boxed e-con e-child\" data-id=\"26d29962\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-72b75533 e-flex e-con-boxed e-con e-child\" data-id=\"72b75533\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-55e2f91e elementor-widget elementor-widget-text-editor\" data-id=\"55e2f91e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AddNet sichert den Netzwerkzugang durch die integrierte Unterst\u00fctzung von 802.1x Authentifizierung und Autorisierung auf Basis der MAC-Adresse. AddNet kann die Netzwerkkommunikation mit einem authentifizierten Ger\u00e4t aktivieren und das Ger\u00e4t je nach den implementierten Richtlinien auf der Grundlage der MAC-Adresse den entsprechenden VLANs zuweisen. Die NAC-Funktionalit\u00e4t in der Novicom-L\u00f6sung ist herstellerunabh\u00e4ngig und erm\u00f6glicht die Implementierung eines sicheren Netzwerkzugangs unabh\u00e4ngig von der Herkunft der Switches. Um jedoch alle Vorteile von AddNet NAC nutzen zu k\u00f6nnen, muss die Netzwerkinfrastruktur den 802.1x\/MAC-Authentifizierungsstandard unterst\u00fctzen. Diese Anforderung wird derzeit von den meisten Schaltern aller gro\u00dfen Anbieter erf\u00fcllt.<\/p>\n<p>Der Vorteil von AddNet NAC ist die einfache Implementierung in gro\u00dfen und verteilten Netzwerken. Es ist auch m\u00f6glich, NAC an entfernten Standorten einzusetzen, um einen sicheren Zugang zu erm\u00f6glichen, selbst wenn der zentrale Standort nicht erreichbar ist. Dies wurde durch die Integration des Radius-Servers auf entfernten AddNet-Workservern erreicht.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-acf622f elementor-widget elementor-widget-button\" data-id=\"acf622f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Weitere Informationen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-585382fb e-flex e-con-boxed e-con e-child\" data-id=\"585382fb\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-40f025ea elementor-widget elementor-widget-image\" data-id=\"40f025ea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"241\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_novicom.png-1.webp\" class=\"attachment-full size-full wp-image-14397\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6c7fb5b e-flex e-con-boxed e-con e-child\" data-id=\"6c7fb5b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-25a39df e-flex e-con-boxed e-con e-child\" data-id=\"25a39df\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f2796a elementor-widget elementor-widget-image\" data-id=\"1f2796a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"768\" height=\"139\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/OPSWAT_Logo_CMYKwhite-768x139.png.webp\" class=\"attachment-full size-full wp-image-13022\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/OPSWAT_Logo_CMYKwhite-768x139.png.webp 768w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/OPSWAT_Logo_CMYKwhite-768x139.png-300x54.webp 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7772029 e-flex e-con-boxed e-con e-child\" data-id=\"7772029\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2297ee9 elementor-widget elementor-widget-text-editor\" data-id=\"2297ee9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Kritische Netze stellen f\u00fcr Sicherheitsexperten eine besondere Herausforderung dar, da sie isoliert sind und keinen Zugang zum Internet haben, so dass sie anf\u00e4llig f\u00fcr Angriffe \u00fcber mobile Medien und \u00e4hnliche Datei\u00fcbertragungstechnologien sind. OPSWAT bietet einen sicheren End-to-End-Prozess f\u00fcr die \u00dcbertragung von Dateien in und aus isolierten Netzwerken. Die L\u00f6sung ist in der Fertigungsindustrie, im Energiesektor, in Beh\u00f6rden, im Bankwesen, in der Pharmaindustrie und in der Unterhaltungsindustrie weit verbreitet.<\/p><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4c461c3 elementor-widget elementor-widget-button\" data-id=\"4c461c3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Weitere Informationen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9fc4554 e-flex e-con-boxed e-con e-child\" data-id=\"9fc4554\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-a413c83 e-flex e-con-boxed e-con e-child\" data-id=\"a413c83\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-95bf0b5 elementor-widget elementor-widget-text-editor\" data-id=\"95bf0b5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Certes CryptoFlow-L\u00f6sungen sind die ersten Produkte in der Branche, die die Flexibilit\u00e4t und Leistungsf\u00e4higkeit virtualisierter Netzwerke mit der sichersten Verschl\u00fcsselungstechnologie kombinieren. Mit Certes CryptoFlow-L\u00f6sungen k\u00f6nnen Unternehmen und Dienstanbieter tunnellose, Multipoint- und Multi-Layer-VPNs der n\u00e4chsten Generation erstellen, die den Datenverkehr f\u00fcr jede Anwendung in jedem Netzwerk sch\u00fctzen (Next Generation VPN). CryptoFlow-VPNs sch\u00fctzen den Datenverkehr in LAN-, WAN-, Internet-, virtuellen und Cloud-Umgebungen. Certes CryptoFlow-VPN kann in Sekundenschnelle konfiguriert werden, dank einer extrem einfachen Point-and-Click-Schnittstelle zur Erstellung von Sicherheitsrichtlinien.<\/p><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9366874 elementor-widget elementor-widget-button\" data-id=\"9366874\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Weitere Informationen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6c6b9cd e-flex e-con-boxed e-con e-child\" data-id=\"6c6b9cd\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-36119b9 elementor-widget elementor-widget-image\" data-id=\"36119b9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"247\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/certes-networks-logo-768x247.png-1.webp\" class=\"attachment-full size-full wp-image-14442\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/certes-networks-logo-768x247.png-1.webp 768w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/certes-networks-logo-768x247.png-1-300x96.webp 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f1e7b8b e-flex e-con-boxed e-con e-child\" data-id=\"f1e7b8b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-17c555f e-flex e-con-boxed e-con e-child\" data-id=\"17c555f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d25ac86 elementor-widget elementor-widget-image\" data-id=\"d25ac86\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"213\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_f5.png.webp\" class=\"attachment-full size-full wp-image-14447\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cf1ca81 e-flex e-con-boxed e-con e-child\" data-id=\"cf1ca81\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e8c2c1e elementor-widget elementor-widget-text-editor\" data-id=\"e8c2c1e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die gef\u00e4hrlichsten Bedrohungen f\u00fcr IT-Infrastrukturen sind Angriffe, die auf Schwachstellen in Anwendungen abzielen. Herk\u00f6mmliche Sicherheitsma\u00dfnahmen wie Firewalls und Systeme zur Erkennung von Eindringlingen haben gro\u00dfe Schwierigkeiten, diese Art des Eindringens zu erkennen.<br \/>Application Security Manager (ASM) bietet umfassenden Schutz f\u00fcr Webanwendungen und XML-basierte Dienste. Der Einsatz einer Anwendungs-Firewall bietet Kunden wichtige Vorteile, darunter: Schutz vor Anwendungsangriffen, Einhaltung von Vorschriften (z. B. PCI DSS) und Bestehen von Sicherheitspr\u00fcfungen ohne Beeintr\u00e4chtigung des Anwendungscodes.<\/p><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-77efd0a elementor-widget elementor-widget-button\" data-id=\"77efd0a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"#\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Weitere Informationen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>TECHNOLOGIEN Verhinderung der \u00dcbertragung b\u00f6sartiger Dateien f\u00fcr Webanwendungen, die Sandboxen und einzelne Malware-Erkennungsl\u00f6sungen umgehen. Deep Content Disarm and Reconstruction (Deep CDR): Entsch\u00e4rfen Sie \u00fcber 90 g\u00e4ngige Dateitypen und rekonstruieren Sie jede Datei, um die volle Nutzbarkeit mit sicheren Inhalten zu gew\u00e4hrleisten. Scannen Sie mit mehr als 20 Malware-Schutz-Engines, die Signaturen, Heuristik und maschinelle Lerntechnologien verwenden, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":15064,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-15692","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/comments?post=15692"}],"version-history":[{"count":2,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15692\/revisions"}],"predecessor-version":[{"id":15734,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15692\/revisions\/15734"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15064"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media?parent=15692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}