{"id":177,"date":"2021-11-14T17:50:30","date_gmt":"2021-11-14T16:50:30","guid":{"rendered":"http:\/\/10.30.0.55\/?page_id=177"},"modified":"2025-11-17T12:15:05","modified_gmt":"2025-11-17T11:15:05","slug":"services","status":"publish","type":"page","link":"https:\/\/net-e.de\/de\/services\/","title":{"rendered":"Services"},"content":{"rendered":"\n<style type=\"text\/css\">\n\t#hero-small-block_169ca0b72bd6388e397a3ef6261d2127 {\n\t\t\/* Add styles that use ACF values here *\/\n\t}\n<\/style>\n\n<!-- ******************* Block: Small Hero******************* -->\n<div id=\"hero-small-block_169ca0b72bd6388e397a3ef6261d2127\" class=\"block-hero-small alignfull\">\n\n\t\t\t<div class=\"jumbotron jumbotron-small d-flex align-items-center text-center rounded-0 px-0\" style=\"background-image: url('https:\/\/net-e.de\/wp-content\/uploads\/2021\/12\/img_head-start.svg');\">\n\n\t\t\t<div class=\"container-fluid overlay\">\n\t\t\t\t<div class=\"row h-100\">\n\t\t\t\t\t<div class=\"col-12 overlay-col\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\n\t\t\t<div class=\"container container-mt text-container\">\n\t\t\t\t<div class=\"row\">\n\t\t\t\t\t<div class=\"col-12\">\n\t\t\t\t\t\t<div class=\"font-small-hero-responsive regular text-white text-left w-75\">\n\t\t\t\t\t\t\t<b style=\"color:#cc5e24\">IT-Sicherheit ist kein Produkt \u2013 sondern ein Prozess.<\/b><\/br> Mit unseren Leistungen begleiten wir Sie auf diesem Weg: <\/br><b style=\"color:#cc5e24\">strukturiert, verst\u00e4ndlich und mit einem klaren Ziel \u2013 mehr Sicherheit, mehr \u00dcberblick, mehr digitale St\u00e4rke<\/b> f\u00fcr Ihr Unternehmen.\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\n\t\t\t<\/div>\n\n\t\t<\/div>\n\n\t\n<\/div>\n\n\n<style type=\"text\/css\">\n    #section-block_30850dda1ac8ef6628e3a6a5acd1902c {\n        \/* Add styles that use ACF values here *\/\n    }\n<\/style>\n\n<!-- ******************* Block: Section ******************* -->\n<div id=\"section-block_30850dda1ac8ef6628e3a6a5acd1902c\" class=\"block-section alignwide mb-0 mt-0 pb-0 pt-0\" style=\"background-color: \">\n    \n\n<style type=\"text\/css\">\n\t#text-bild-block_1ebd44edd1817a6fe99d045fa7bdf703 {\n\t\t\/* Add styles that use ACF values here *\/\n\t}\n<\/style>\n\n<!-- ******************* Block: Text\/Bild ******************* -->\n<div id=\"text-bild-block_1ebd44edd1817a6fe99d045fa7bdf703\" class=\"block-text-bild alignwide\">\n\n\t\t\t\t<div class=\"overflow-hidden\">\n\t\t\t<div class=\"container \">\n\t\t\t\t<div class=\"row flex-wrap-reverse\">\n\n\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t<div class=\" col-xl-6 col-lg-6 col-md-12 col-sm-12 col-12 padding-right text-col-padding my-auto\">\n\t\t\t\t\t\t<div class=\"font-size-13 line-height-25 regular text-lightgrey\">\u201eSicher ist, wer vorher pr\u00fcft \u2013 gezielte Angriffssimulationen f\u00fcr Ihre IT\u201c<\/div>\n\t\t\t\t\t\t<div class=\"title-width\"><p><span class=\"font-size-24 medium line-height-32\" style=\"color: #463c52\"><span style=\"color: #cc5e24\">Penetrationstesting<\/span><\/span> \u2013 IT-Sicherheit mit Tiefgang<\/p>\n<\/div>\n\t\t\t\t\t\t<hr class=\"hr-lightgrey\">\n\t\t\t\t\t\t<div class=\"description-width\">\n\t\t\t\t\t\t\t<p data-start=\"316\" data-end=\"627\">Mit einem <strong data-start=\"342\" data-end=\"362\">Penetrationstest<\/strong> pr\u00fcfen wir Ihre IT-Systeme gezielt auf Schwachstellen \u2013 realit\u00e4tsnah, kontrolliert und fundiert. Unsere Sicherheitsanalysen orientieren sich an aktuellen Angriffsvektoren und g\u00e4ngigen Standards und zeigen klar auf, wo Handlungsbedarf besteht.<\/p>\n<p data-start=\"629\" data-end=\"865\">Ob Webanwendungen, Netzwerke oder interne Systeme \u2013 wir simulieren gezielte Angriffe, identifizieren potenzielle Einfallstore und geben Ihnen konkrete Empfehlungen zur Absicherung. <strong data-start=\"810\" data-end=\"865\">Transparent, nachvollziehbar und l\u00f6sungsorientiert.<\/strong><\/p>\n<p data-start=\"867\" data-end=\"903\"><strong data-start=\"867\" data-end=\"901\">Ihre Vorteile auf einen Blick:<\/strong><\/p>\n<ul data-start=\"904\" data-end=\"1208\">\n<li data-start=\"904\" data-end=\"978\">\n<p data-start=\"906\" data-end=\"978\">Fr\u00fchzeitige Erkennung technischer und organisatorischer Schwachstellen<\/p>\n<\/li>\n<li data-start=\"979\" data-end=\"1043\">\n<p data-start=\"981\" data-end=\"1043\">Klare Risikobewertung und priorisierte Handlungsempfehlungen<\/p>\n<\/li>\n<li data-start=\"1044\" data-end=\"1142\">\n<p data-start=\"1046\" data-end=\"1142\">Unterst\u00fctzung bei der Einhaltung von Compliance-Anforderungen (z.\u202fB. ISO 27001, DSGVO, KRITIS)<\/p>\n<\/li>\n<li data-start=\"1143\" data-end=\"1208\">\n<p data-start=\"1145\" data-end=\"1208\">Durchf\u00fchrung durch erfahrene, zertifizierte Security-Experten<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1210\" data-end=\"1358\"><strong data-start=\"1210\" data-end=\"1250\">Sorgen Sie vor, bevor es ernst wird.<\/strong><\/p>\n<p data-start=\"1210\" data-end=\"1358\"><strong data-start=\"1256\" data-end=\"1358\">Sprechen Sie uns an \u2013 wir beraten Sie gern pers\u00f6nlich und erstellen ein individuelles Testkonzept.<\/strong><\/p>\n\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<a href=\"https:\/\/net-e.de\/penetrationstesting\/\" ype=\"button\" class=\"btn btn-further rounded-0 p-0 \">\n\n\t\t\t\t\t\t\t\t<div class=\"btn-more-wrap\">\n\t\t\t\t\t\t\t\t\t<span class=\" font-size-12 line-height-18 medium pr-2\">Mehr erfahren<\/span>\n\n\t\t\t\t\t\t\t\t\t<svg class=\"arrow-right\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"16.707\" height=\"8.707\" viewBox=\"0 0 16.707 8.707\">\n\t\t\t\t\t\t\t\t\t\t<g id=\"Gruppe_1125\" data-name=\"Gruppe 1125\" transform=\"translate(0 0.356)\">\n\t\t\t\t\t\t\t\t\t\t\t<g id=\"ic-roundabout-forward-section\" transform=\"translate(0)\">\n\t\t\t\t\t\t\t\t\t\t\t\t<path id=\"Pfad_31444\" data-name=\"Pfad 31444\" d=\"M454,.36,458,4.3,454,8.36\" transform=\"translate(-442 -0.36)\" fill=\"none\" stroke=\"#D27A4E\" stroke-miterlimit=\"10\" stroke-width=\"1\" \/>\n\t\t\t\t\t\t\t\t\t\t\t\t<line id=\"Linie_35\" data-name=\"Linie 35\" x1=\"16\" transform=\"translate(0 4)\" fill=\"none\" stroke=\"#D27A4E\" stroke-miterlimit=\"10\" stroke-width=\"1\" \/>\n\t\t\t\t\t\t\t\t\t\t\t<\/g>\n\t\t\t\t\t\t\t\t\t\t<\/g>\n\t\t\t\t\t\t\t\t\t<\/svg>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<div class=\"col-xl-6 col-lg-6 col-md-12 col-sm-12 col-12 img-col-margin img-col-padding right-bg-padding text-center right-bg\">\n\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/net-e.de\/wp-content\/uploads\/2025\/08\/u3658113938_A_stressed_office_worker_reading_an_urgent_phishi_3b9c4e72-0e32-463d-9f37-3b5553bea6a2_2.png\" class=\"attachment-full img-right size-full img-right\" alt=\"\" srcset=\"https:\/\/net-e.de\/wp-content\/uploads\/2025\/08\/u3658113938_A_stressed_office_worker_reading_an_urgent_phishi_3b9c4e72-0e32-463d-9f37-3b5553bea6a2_2.png 1024w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/08\/u3658113938_A_stressed_office_worker_reading_an_urgent_phishi_3b9c4e72-0e32-463d-9f37-3b5553bea6a2_2-300x300.png 300w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/08\/u3658113938_A_stressed_office_worker_reading_an_urgent_phishi_3b9c4e72-0e32-463d-9f37-3b5553bea6a2_2-150x150.png 150w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/08\/u3658113938_A_stressed_office_worker_reading_an_urgent_phishi_3b9c4e72-0e32-463d-9f37-3b5553bea6a2_2-768x768.png 768w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/08\/u3658113938_A_stressed_office_worker_reading_an_urgent_phishi_3b9c4e72-0e32-463d-9f37-3b5553bea6a2_2-12x12.png 12w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\n\t\t\t<\/div>\n\n<\/div>\n\n\n<style type=\"text\/css\">\n    #section-block_a99ee9bcb67eb6499e305e9cddbbc31a {\n        \/* Add styles that use ACF values here *\/\n    }\n<\/style>\n\n<!-- ******************* Block: Section ******************* -->\n<div id=\"section-block_a99ee9bcb67eb6499e305e9cddbbc31a\" class=\"block-section alignwide mb-0 mt-0 pb-0 pt-0\" style=\"background-color: #ffffff\">\n    \n\n<style type=\"text\/css\">\n\t#text-bild-block_820277eba89eb84be3b2a8e75c1265f9 {\n\t\t\/* Add styles that use ACF values here *\/\n\t}\n<\/style>\n\n<!-- ******************* Block: Text\/Bild ******************* -->\n<div id=\"text-bild-block_820277eba89eb84be3b2a8e75c1265f9\" class=\"block-text-bild alignwide\">\n\n\t\t\t\t\t<div class=\"overflow-hidden\">\n\t\t\t\t<div class=\"container \">\n\t\t\t\t\t<div class=\"row\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<div class=\"col-xl-6 col-lg-6 col-md-12 col-sm-12 col-12 img-col-margin img-col-padding left-bg-padding text-center left-bg\">\n\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/net-e.de\/wp-content\/uploads\/2024\/08\/bild4.webp\" class=\"attachment-full img-left size-full img-left\" alt=\"\" srcset=\"https:\/\/net-e.de\/wp-content\/uploads\/2024\/08\/bild4.webp 1024w, https:\/\/net-e.de\/wp-content\/uploads\/2024\/08\/bild4-300x300.webp 300w, https:\/\/net-e.de\/wp-content\/uploads\/2024\/08\/bild4-150x150.webp 150w, https:\/\/net-e.de\/wp-content\/uploads\/2024\/08\/bild4-768x768.webp 768w, https:\/\/net-e.de\/wp-content\/uploads\/2024\/08\/bild4-12x12.webp 12w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\n\t\t\t\t\t\t\t \n\n\t\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t<div class=\"col-xl-6 col-lg-6 col-md-12 col-sm-12 col-12 padding-left text-col-padding my-auto\">\n\t\t\t\t\t\t\t\t\t<div class=\"font-size-13 line-height-25 regular text-lightgrey\">\u201eIncident Response \u2013 wenn es z\u00e4hlt, sind wir da\u201c<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"title-width\"><p><span class=\"font-size-24 medium line-height-32\" style=\"color: #463c52\"><span style=\"color: #cc5e24\">Incident Response<\/span>\u00a0 \u2013 schnell handeln, sicher bleiben<\/span><\/p>\n<\/div>\n\t\t\t\t\t\t\t\t\t<hr class=\"hr-lightgrey\">\n\t\t\t\t\t\t\t\t\t<div class=\"description-width\">\n\t\t\t\t\t\t\t\t\t\t<p data-start=\"257\" data-end=\"540\">Wenn es zu einem IT-Sicherheitsvorfall kommt, z\u00e4hlt vor allem eins: <strong data-start=\"325\" data-end=\"387\">klare Abl\u00e4ufe, schnelles Handeln und fundiertes Fachwissen<\/strong>. Unser <strong data-start=\"396\" data-end=\"423\">Incident-Response-Team<\/strong> steht bereit, um bei Angriffen, Datenverlust oder verd\u00e4chtigen Aktivit\u00e4ten strukturiert und effizient zu reagieren.<\/p>\n<p data-start=\"542\" data-end=\"832\">Wir helfen Ihnen dabei, den Vorfall zu analysieren, die Ursache zu identifizieren, Sch\u00e4den zu begrenzen und Ihre Systeme wieder in einen sicheren Zustand zu versetzen. Dabei arbeiten wir <strong data-start=\"729\" data-end=\"775\">transparent, vertraulich und zielgerichtet<\/strong>.<\/p>\n<p data-start=\"834\" data-end=\"887\"><strong data-start=\"834\" data-end=\"885\">Unsere Leistungen im Bereich Incident Response:<\/strong><\/p>\n<ul data-start=\"888\" data-end=\"1193\">\n<li data-start=\"888\" data-end=\"938\">\n<p data-start=\"890\" data-end=\"938\">Soforthilfe bei akuten IT-Sicherheitsvorf\u00e4llen<\/p>\n<\/li>\n<li data-start=\"939\" data-end=\"1008\">\n<p data-start=\"941\" data-end=\"1008\">Strukturierte Analyse<\/p>\n<\/li>\n<li data-start=\"939\" data-end=\"1008\">\n<p data-start=\"941\" data-end=\"1008\">Eind\u00e4mmung, Behebung und Wiederherstellung betroffener Systeme<\/p>\n<\/li>\n<li data-start=\"1076\" data-end=\"1139\">\n<p data-start=\"1078\" data-end=\"1139\">Unterst\u00fctzung bei Kommunikation, Meldepflichten &amp; Reporting<\/p>\n<\/li>\n<li data-start=\"1140\" data-end=\"1193\">\n<p data-start=\"1142\" data-end=\"1193\">24\/7 Notfallhotline<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1195\" data-end=\"1438\"><strong data-start=\"1195\" data-end=\"1213\">Ihre Vorteile:<\/strong><\/p>\n<ul>\n<li data-start=\"1195\" data-end=\"1438\">\u00a0Schnelle Reaktionszeiten durch ein erfahrenes Security-Team<\/li>\n<li data-start=\"1195\" data-end=\"1438\">\u00a0Klare Prozesse und dokumentiertes Vorgehen<\/li>\n<li data-start=\"1195\" data-end=\"1438\">\u00a0Unterst\u00fctzung auch au\u00dferhalb der Gesch\u00e4ftszeiten<\/li>\n<li data-start=\"1195\" data-end=\"1438\">\u00a0Nachhaltige Absicherung f\u00fcr zuk\u00fcnftige Vorf\u00e4lle<\/li>\n<\/ul>\n<p data-start=\"1440\" data-end=\"1613\"><strong data-start=\"1440\" data-end=\"1522\">IT-Vorf\u00e4lle lassen sich nicht immer vermeiden \u2013 aber professionell bew\u00e4ltigen.<\/strong><\/p>\n<p data-start=\"1440\" data-end=\"1613\"><strong data-start=\"1528\" data-end=\"1613\">Kontaktieren Sie uns \u2013 wir helfen Ihnen im Ernstfall. Schnell. Diskret. Effektiv.<\/strong><\/p>\n\t\t\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/net-e.de\/incident-response\/\" ype=\"button\" class=\"btn btn-further rounded-0 p-0 \">\n\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"btn-more-wrap\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\" font-size-12 line-height-18 medium pr-2\">Mehr erfahren<\/span>\n\n\t\t\t\t\t\t\t\t\t\t\t\t<svg class=\"arrow-right\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"16.707\" height=\"8.707\" viewBox=\"0 0 16.707 8.707\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<g id=\"Gruppe_1125\" data-name=\"Gruppe 1125\" transform=\"translate(0 0.356)\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<g id=\"ic-roundabout-forward-section\" transform=\"translate(0)\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<path id=\"Pfad_31444\" data-name=\"Pfad 31444\" d=\"M454,.36,458,4.3,454,8.36\" transform=\"translate(-442 -0.36)\" fill=\"none\" stroke=\"#D27A4E\" stroke-miterlimit=\"10\" stroke-width=\"1\" \/>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<line id=\"Linie_35\" data-name=\"Linie 35\" x1=\"16\" transform=\"translate(0 4)\" fill=\"none\" stroke=\"#D27A4E\" stroke-miterlimit=\"10\" stroke-width=\"1\" \/>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/g>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/g>\n\t\t\t\t\t\t\t\t\t\t\t\t<\/svg>\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t<\/a>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\n\t\t\t<\/div>\n\n<\/div>\n\n\n<style type=\"text\/css\">\n    #section-block_30850dda1ac8ef6628e3a6a5acd1902c {\n        \/* Add styles that use ACF values here *\/\n    }\n<\/style>\n\n<!-- ******************* Block: Section ******************* -->\n<div id=\"section-block_30850dda1ac8ef6628e3a6a5acd1902c\" class=\"block-section alignwide mb-0 mt-0 pb-0 pt-0\" style=\"background-color: \">\n    \n\n<style type=\"text\/css\">\n\t#text-bild-block_2cc2463e50c324c73f4db1b36744b1f1 {\n\t\t\/* Add styles that use ACF values here *\/\n\t}\n<\/style>\n\n<!-- ******************* Block: Text\/Bild ******************* -->\n<div id=\"text-bild-block_2cc2463e50c324c73f4db1b36744b1f1\" class=\"block-text-bild alignwide\">\n\n\t\t\t\t<div class=\"overflow-hidden\">\n\t\t\t<div class=\"container \">\n\t\t\t\t<div class=\"row flex-wrap-reverse\">\n\n\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t<div class=\" col-xl-6 col-lg-6 col-md-12 col-sm-12 col-12 padding-right text-col-padding my-auto\">\n\t\t\t\t\t\t<div class=\"font-size-13 line-height-25 regular text-lightgrey\">\u201eIT-Sicherheit zum Anfassen \u2013 Seminare, Workshops &amp; Live-Hacking\u201c<\/div>\n\t\t\t\t\t\t<div class=\"title-width\"><p><span class=\"font-size-24 medium line-height-32\" style=\"color: #463c52\"><span style=\"color: #cc5e24\">Seminare, Workshops &amp; Live-Hackings<\/span><\/span> \u2013 IT-Sicherheit erlebbar machen<\/p>\n<\/div>\n\t\t\t\t\t\t<hr class=\"hr-lightgrey\">\n\t\t\t\t\t\t<div class=\"description-width\">\n\t\t\t\t\t\t\t<p data-start=\"297\" data-end=\"575\">IT-Sicherheit beginnt mit Verst\u00e4ndnis. In unseren <strong data-start=\"347\" data-end=\"397\">Seminaren, Workshops und Live-Hacking-Sessions<\/strong> machen wir IT-Risiken greifbar \u2013 praxisnah, interaktiv und zielgruppengerecht. Ob Gesch\u00e4ftsf\u00fchrung, IT-Abteilung oder gesamte Belegschaft: Wir sensibilisieren dort, wo es z\u00e4hlt.<\/p>\n<p data-start=\"577\" data-end=\"851\">Unsere erfahrenen Experten zeigen live, wie Angriffe in der Praxis aussehen \u2013 von Phishing \u00fcber Passwortknacken bis hin zum Zugriff auf interne Systeme. Im Anschluss vermitteln wir <strong data-start=\"758\" data-end=\"786\">konkrete Schutzma\u00dfnahmen<\/strong>, Handlungsempfehlungen und Best Practices f\u00fcr den Arbeitsalltag.<\/p>\n<p data-start=\"853\" data-end=\"877\"><strong data-start=\"853\" data-end=\"875\">Formate &amp; Inhalte:<\/strong><\/p>\n<ul data-start=\"878\" data-end=\"1179\">\n<li data-start=\"878\" data-end=\"932\">\n<p data-start=\"880\" data-end=\"932\">Interaktive digitale Awareness-Schulungen f\u00fcr Mitarbeitende<\/p>\n<\/li>\n<li data-start=\"933\" data-end=\"984\">\n<p data-start=\"935\" data-end=\"984\">Technische Workshops f\u00fcr Admins &amp; IT-Fachkr\u00e4fte<\/p>\n<\/li>\n<li data-start=\"985\" data-end=\"1039\">\n<p data-start=\"987\" data-end=\"1039\">Live-Hacking-Demos auf Messen, Events oder Inhouse<\/p>\n<\/li>\n<li data-start=\"1040\" data-end=\"1105\">\n<p data-start=\"1042\" data-end=\"1105\">Individuell anpassbare Inhalte je nach Zielgruppe und Branche<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1181\" data-end=\"1442\"><strong data-start=\"1181\" data-end=\"1199\">Ihre Vorteile:<\/strong><\/p>\n<ul>\n<li data-start=\"1181\" data-end=\"1442\">Hoher Praxisbezug und direkter Lerneffekt<\/li>\n<li data-start=\"1181\" data-end=\"1442\">St\u00e4rkung des Sicherheitsbewusstseins im Unternehmen<\/li>\n<li data-start=\"1181\" data-end=\"1442\">Ideal f\u00fcr interne Veranstaltungen, Schulungen &amp; Sensibilisierungskampagnen<\/li>\n<li data-start=\"1181\" data-end=\"1442\">Durchf\u00fchrung vor Ort oder online \u2013 flexibel nach Bedarf<\/li>\n<\/ul>\n<p data-start=\"1444\" data-end=\"1609\"><strong data-start=\"1444\" data-end=\"1516\">Sicherheit beginnt im Kopf \u2013 wir sorgen daf\u00fcr, dass sie dort bleibt.<\/strong><\/p>\n<p data-start=\"1444\" data-end=\"1609\"><strong data-start=\"1522\" data-end=\"1609\">Sprechen Sie uns an \u2013 wir stellen das passende Format f\u00fcr Ihr Unternehmen zusammen.<\/strong><\/p>\n<hr data-start=\"1611\" data-end=\"1614\" \/>\n\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<a href=\"https:\/\/net-e.de\/awareness\/\" ype=\"button\" class=\"btn btn-further rounded-0 p-0 \">\n\n\t\t\t\t\t\t\t\t<div class=\"btn-more-wrap\">\n\t\t\t\t\t\t\t\t\t<span class=\" font-size-12 line-height-18 medium pr-2\">Mehr erfahren<\/span>\n\n\t\t\t\t\t\t\t\t\t<svg class=\"arrow-right\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"16.707\" height=\"8.707\" viewBox=\"0 0 16.707 8.707\">\n\t\t\t\t\t\t\t\t\t\t<g id=\"Gruppe_1125\" data-name=\"Gruppe 1125\" transform=\"translate(0 0.356)\">\n\t\t\t\t\t\t\t\t\t\t\t<g id=\"ic-roundabout-forward-section\" transform=\"translate(0)\">\n\t\t\t\t\t\t\t\t\t\t\t\t<path id=\"Pfad_31444\" data-name=\"Pfad 31444\" d=\"M454,.36,458,4.3,454,8.36\" transform=\"translate(-442 -0.36)\" fill=\"none\" stroke=\"#D27A4E\" stroke-miterlimit=\"10\" stroke-width=\"1\" \/>\n\t\t\t\t\t\t\t\t\t\t\t\t<line id=\"Linie_35\" data-name=\"Linie 35\" x1=\"16\" transform=\"translate(0 4)\" fill=\"none\" stroke=\"#D27A4E\" stroke-miterlimit=\"10\" stroke-width=\"1\" \/>\n\t\t\t\t\t\t\t\t\t\t\t<\/g>\n\t\t\t\t\t\t\t\t\t\t<\/g>\n\t\t\t\t\t\t\t\t\t<\/svg>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<div class=\"col-xl-6 col-lg-6 col-md-12 col-sm-12 col-12 img-col-margin img-col-padding right-bg-padding text-center right-bg\">\n\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1456\" height=\"816\" src=\"https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_stylized_digital_scene_representing_IT_Incident_925e3d81-a105-4332-b97e-1738bc298a89_1.png\" class=\"attachment-full img-right size-full img-right\" alt=\"\" srcset=\"https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_stylized_digital_scene_representing_IT_Incident_925e3d81-a105-4332-b97e-1738bc298a89_1.png 1456w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_stylized_digital_scene_representing_IT_Incident_925e3d81-a105-4332-b97e-1738bc298a89_1-300x168.png 300w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_stylized_digital_scene_representing_IT_Incident_925e3d81-a105-4332-b97e-1738bc298a89_1-1024x574.png 1024w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_stylized_digital_scene_representing_IT_Incident_925e3d81-a105-4332-b97e-1738bc298a89_1-768x430.png 768w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_stylized_digital_scene_representing_IT_Incident_925e3d81-a105-4332-b97e-1738bc298a89_1-18x10.png 18w\" sizes=\"(max-width: 1456px) 100vw, 1456px\" \/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\n\t\t\t<\/div>\n\n<\/div>\n\n\n<style type=\"text\/css\">\n    #section-block_a99ee9bcb67eb6499e305e9cddbbc31a {\n        \/* Add styles that use ACF values here *\/\n    }\n<\/style>\n\n<!-- ******************* Block: Section ******************* -->\n<div id=\"section-block_a99ee9bcb67eb6499e305e9cddbbc31a\" class=\"block-section alignwide mb-0 mt-0 pb-0 pt-0\" style=\"background-color: #ffffff\">\n    \n\n<style type=\"text\/css\">\n\t#text-bild-block_4027dd140716b624c50a88e5bf736543 {\n\t\t\/* Add styles that use ACF values here *\/\n\t}\n<\/style>\n\n<!-- ******************* Block: Text\/Bild ******************* -->\n<div id=\"text-bild-block_4027dd140716b624c50a88e5bf736543\" class=\"block-text-bild alignwide\">\n\n\t\t\t\t\t<div class=\"overflow-hidden\">\n\t\t\t\t<div class=\"container \">\n\t\t\t\t\t<div class=\"row\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<div class=\"col-xl-6 col-lg-6 col-md-12 col-sm-12 col-12 img-col-margin img-col-padding left-bg-padding text-center left-bg\">\n\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"720\" height=\"720\" src=\"https:\/\/net-e.de\/wp-content\/uploads\/2024\/08\/1721207504791.png\" class=\"attachment-full img-left size-full img-left\" alt=\"\" srcset=\"https:\/\/net-e.de\/wp-content\/uploads\/2024\/08\/1721207504791.png 720w, https:\/\/net-e.de\/wp-content\/uploads\/2024\/08\/1721207504791-300x300.png 300w, https:\/\/net-e.de\/wp-content\/uploads\/2024\/08\/1721207504791-150x150.png 150w, https:\/\/net-e.de\/wp-content\/uploads\/2024\/08\/1721207504791-12x12.png 12w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/>\n\t\t\t\t\t\t\t \n\n\t\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t<div class=\"col-xl-6 col-lg-6 col-md-12 col-sm-12 col-12 padding-left text-col-padding my-auto\">\n\t\t\t\t\t\t\t\t\t<div class=\"font-size-13 line-height-25 regular text-lightgrey\">\u201eSOC-as-a-Service \u2013 Angriffe erkennen, bevor sie zum Problem werden\u201c<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"title-width\"><p><span class=\"font-size-24 medium line-height-32\" style=\"color: #463c52\"><span style=\"color: #cc5e24\">Security Operations Center (SOC) <\/span><\/span>\u2013 Ihre IT rund um die Uhr im Blick<\/p>\n<\/div>\n\t\t\t\t\t\t\t\t\t<hr class=\"hr-lightgrey\">\n\t\t\t\t\t\t\t\t\t<div class=\"description-width\">\n\t\t\t\t\t\t\t\t\t\t<p data-start=\"326\" data-end=\"643\">Mit unserem <strong data-start=\"338\" data-end=\"374\">Security Operations Center (SOC)<\/strong> bieten wir Ihnen eine zentrale Anlaufstelle f\u00fcr die \u00dcberwachung und Bewertung sicherheitsrelevanter Ereignisse in Ihrer IT-Infrastruktur. Wir analysieren Logdaten, erkennen Angriffe fr\u00fchzeitig und reagieren schnell \u2013 <strong data-start=\"592\" data-end=\"642\">bevor aus einer Auff\u00e4lligkeit ein Schaden wird<\/strong>.<\/p>\n<p data-start=\"645\" data-end=\"961\">Ob als dauerhaftes Monitoring oder im Rahmen eines SOC-as-a-Service-Modells: Unsere Spezialisten \u00fcbernehmen die kontinuierliche Auswertung sicherheitskritischer Systeme und unterst\u00fctzen bei der <strong data-start=\"839\" data-end=\"894\">Eind\u00e4mmung, Analyse und Dokumentation von Vorf\u00e4llen<\/strong>. Transparent, effizient und abgestimmt auf Ihre Unternehmensgr\u00f6\u00dfe.<\/p>\n<p data-start=\"963\" data-end=\"1004\"><strong data-start=\"963\" data-end=\"1002\">Unsere SOC-Leistungen im \u00dcberblick:<\/strong><\/p>\n<ul data-start=\"1005\" data-end=\"1359\">\n<li data-start=\"1005\" data-end=\"1076\">\n<p data-start=\"1007\" data-end=\"1076\">Monitoring Ihrer IT-Umgebung<\/p>\n<\/li>\n<li data-start=\"1077\" data-end=\"1129\">\n<p data-start=\"1079\" data-end=\"1129\">Zentrale Auswertung von Logs, Events und Alarmen<\/p>\n<\/li>\n<li data-start=\"1130\" data-end=\"1209\">\n<p data-start=\"1132\" data-end=\"1209\">Automatisierte Alarmierung &amp; Eskalation bei sicherheitsrelevanten Vorf\u00e4llen<\/p>\n<\/li>\n<li data-start=\"1210\" data-end=\"1283\">\n<p data-start=\"1212\" data-end=\"1283\">Integration in bestehende SIEM-L\u00f6sungen oder Bereitstellung durch uns<\/p>\n<\/li>\n<li data-start=\"1284\" data-end=\"1359\">\n<p data-start=\"1286\" data-end=\"1359\">Unterst\u00fctzung bei Incident Response, Reporting &amp; Compliance-Anforderungen<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1361\" data-end=\"1701\"><strong data-start=\"1361\" data-end=\"1379\">Ihre Vorteile:<\/strong><\/p>\n<ul>\n<li data-start=\"1361\" data-end=\"1701\">Fr\u00fchzeitige Erkennung von Angriffen und Anomalien<\/li>\n<li data-start=\"1361\" data-end=\"1701\">Rund-um-die-Uhr-Schutz Ihrer kritischen Systeme<\/li>\n<li data-start=\"1361\" data-end=\"1701\">Hohe Transparenz durch regelm\u00e4\u00dfige Reports und klare Kommunikation<\/li>\n<li data-start=\"1361\" data-end=\"1701\">Skalierbares Modell \u2013 individuell an Ihre Anforderungen anpassbar<\/li>\n<li data-start=\"1361\" data-end=\"1701\">Entlastung interner Ressourcen bei gleichzeitiger Sicherheitsexpertise<\/li>\n<\/ul>\n<p data-start=\"1703\" data-end=\"1876\"><strong data-start=\"1703\" data-end=\"1796\">Verlassen Sie sich nicht auf das Gl\u00fcck \u2013 setzen Sie auf Sichtbarkeit und Reaktionsst\u00e4rke.<\/strong><\/p>\n<p data-start=\"1703\" data-end=\"1876\"><strong data-start=\"1802\" data-end=\"1876\">Sprechen Sie uns an \u2013 wir machen Ihre IT-Abwehr fit f\u00fcr den Ernstfall.<\/strong><\/p>\n\t\t\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/net-e.de\/soc\/\" ype=\"button\" class=\"btn btn-further rounded-0 p-0 \">\n\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"btn-more-wrap\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\" font-size-12 line-height-18 medium pr-2\">Mehr erfahren<\/span>\n\n\t\t\t\t\t\t\t\t\t\t\t\t<svg class=\"arrow-right\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"16.707\" height=\"8.707\" viewBox=\"0 0 16.707 8.707\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<g id=\"Gruppe_1125\" data-name=\"Gruppe 1125\" transform=\"translate(0 0.356)\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<g id=\"ic-roundabout-forward-section\" transform=\"translate(0)\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<path id=\"Pfad_31444\" data-name=\"Pfad 31444\" d=\"M454,.36,458,4.3,454,8.36\" transform=\"translate(-442 -0.36)\" fill=\"none\" stroke=\"#D27A4E\" stroke-miterlimit=\"10\" stroke-width=\"1\" \/>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<line id=\"Linie_35\" data-name=\"Linie 35\" x1=\"16\" transform=\"translate(0 4)\" fill=\"none\" stroke=\"#D27A4E\" stroke-miterlimit=\"10\" stroke-width=\"1\" \/>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/g>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/g>\n\t\t\t\t\t\t\t\t\t\t\t\t<\/svg>\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t<\/a>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\n\t\t\t<\/div>\n\n<\/div>\n\n\n<style type=\"text\/css\">\n    #section-block_30850dda1ac8ef6628e3a6a5acd1902c {\n        \/* Add styles that use ACF values here *\/\n    }\n<\/style>\n\n<!-- ******************* Block: Section ******************* -->\n<div id=\"section-block_30850dda1ac8ef6628e3a6a5acd1902c\" class=\"block-section alignwide mb-0 mt-0 pb-0 pt-0\" style=\"background-color: \">\n    \n\n<style type=\"text\/css\">\n\t#text-bild-block_f3f41a6be5a8fef109dfeb5feda6c9ce {\n\t\t\/* Add styles that use ACF values here *\/\n\t}\n<\/style>\n\n<!-- ******************* Block: Text\/Bild ******************* -->\n<div id=\"text-bild-block_f3f41a6be5a8fef109dfeb5feda6c9ce\" class=\"block-text-bild alignwide\">\n\n\t\t\t\t<div class=\"overflow-hidden\">\n\t\t\t<div class=\"container \">\n\t\t\t\t<div class=\"row flex-wrap-reverse\">\n\n\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t<div class=\" col-xl-6 col-lg-6 col-md-12 col-sm-12 col-12 padding-right text-col-padding my-auto\">\n\t\t\t\t\t\t<div class=\"font-size-13 line-height-25 regular text-lightgrey\">\u201eLogdaten sind gut. Verstehen ist besser \u2013 SIEM as a Service\u201c<\/div>\n\t\t\t\t\t\t<div class=\"title-width\"><p><span class=\"font-size-24 medium line-height-32\" style=\"color: #463c52\"><span style=\"color: #cc5e24\">Managed SIEM <\/span><\/span>\u2013 Sicherheit beginnt mit Sichtbarkeit<\/p>\n<\/div>\n\t\t\t\t\t\t<hr class=\"hr-lightgrey\">\n\t\t\t\t\t\t<div class=\"description-width\">\n\t\t\t\t\t\t\t<p data-start=\"265\" data-end=\"658\">Ein Security Information and Event Management (SIEM) ist das Herzst\u00fcck moderner IT-Sicherheit \u2013 es sammelt, korreliert und analysiert sicherheitsrelevante Daten aus Ihrer gesamten IT-Umgebung. Mit unserem <strong data-start=\"470\" data-end=\"494\">Managed SIEM-Service<\/strong> \u00fcbernehmen wir den Betrieb, die Pflege und die kontinuierliche Auswertung Ihres SIEM-Systems \u2013 damit Sie Risiken fr\u00fchzeitig erkennen und fundiert reagieren k\u00f6nnen.<\/p>\n<p data-start=\"660\" data-end=\"998\">Wir k\u00fcmmern uns um die <strong data-start=\"683\" data-end=\"785\">Initialkonzeption, Anbindung relevanter Datenquellen, Alarmregeln, Tuning und laufende Optimierung<\/strong>. Gleichzeitig behalten wir Ihre Umgebung im Blick und unterst\u00fctzen bei der Bewertung und Eskalation sicherheitsrelevanter Ereignisse \u2013 zuverl\u00e4ssig, nachvollziehbar und individuell an Ihre Infrastruktur angepasst.<\/p>\n<p data-start=\"1000\" data-end=\"1048\"><strong data-start=\"1000\" data-end=\"1046\">Unsere Leistungen im Bereich Managed SIEM:<\/strong><\/p>\n<ul data-start=\"1049\" data-end=\"1467\">\n<li data-start=\"1049\" data-end=\"1126\">\n<p data-start=\"1051\" data-end=\"1126\">Aufbau und Betrieb eines SIEM-Systems<\/p>\n<\/li>\n<li data-start=\"1127\" data-end=\"1224\">\n<p data-start=\"1129\" data-end=\"1224\">Anbindung und Pflege von Log-Quellen<\/p>\n<\/li>\n<li data-start=\"1127\" data-end=\"1224\">\n<p data-start=\"1129\" data-end=\"1224\">Regelm\u00e4\u00dfiges Tuning &amp; Use-Case-Entwicklung<\/p>\n<\/li>\n<li data-start=\"1272\" data-end=\"1316\">\n<p data-start=\"1274\" data-end=\"1316\">Echtzeit-Alarmierung &amp; Event-Korrelation<\/p>\n<\/li>\n<li data-start=\"1370\" data-end=\"1467\">\n<p data-start=\"1372\" data-end=\"1467\">Detaillierte Reports &amp; Unterst\u00fctzung bei Audits und Compliance (z.\u202fB. ISO 27001, KRITIS, DSGVO)<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1469\" data-end=\"1779\"><strong data-start=\"1469\" data-end=\"1487\">Ihre Vorteile:<\/strong><\/p>\n<ul>\n<li data-start=\"1469\" data-end=\"1779\">Transparente Erkennung sicherheitsrelevanter Ereignisse<\/li>\n<li data-start=\"1469\" data-end=\"1779\">Reduzierung der internen Aufw\u00e4nde durch vollst\u00e4ndiges SIEM-Management<\/li>\n<li data-start=\"1469\" data-end=\"1779\">Flexible Integration in bestehende IT-Strukturen<\/li>\n<li data-start=\"1469\" data-end=\"1779\">H\u00f6here Reaktionsgeschwindigkeit bei Vorf\u00e4llen<\/li>\n<li data-start=\"1469\" data-end=\"1779\">M\u00f6glichkeit der Anbindung unseres SOC-Dienstes<\/li>\n<li data-start=\"1469\" data-end=\"1779\">Unterst\u00fctzung bei Reporting- und Nachweispflichten<\/li>\n<\/ul>\n<p data-start=\"1781\" data-end=\"1963\"><strong data-start=\"1781\" data-end=\"1862\">Wir schaffen Klarheit im Datenrauschen \u2013 damit Sie sehen, was wirklich z\u00e4hlt.<\/strong><\/p>\n<p data-start=\"1781\" data-end=\"1963\"><strong data-start=\"1868\" data-end=\"1963\">Sprechen Sie uns an \u2013 wir \u00fcbernehmen den Betrieb Ihres SIEM-Systems zuverl\u00e4ssig und sicher.<\/strong><\/p>\n\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<a href=\"https:\/\/net-e.de\/managed-siem-2\/\" ype=\"button\" class=\"btn btn-further rounded-0 p-0 \">\n\n\t\t\t\t\t\t\t\t<div class=\"btn-more-wrap\">\n\t\t\t\t\t\t\t\t\t<span class=\" font-size-12 line-height-18 medium pr-2\">Mehr erfahren<\/span>\n\n\t\t\t\t\t\t\t\t\t<svg class=\"arrow-right\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"16.707\" height=\"8.707\" viewBox=\"0 0 16.707 8.707\">\n\t\t\t\t\t\t\t\t\t\t<g id=\"Gruppe_1125\" data-name=\"Gruppe 1125\" transform=\"translate(0 0.356)\">\n\t\t\t\t\t\t\t\t\t\t\t<g id=\"ic-roundabout-forward-section\" transform=\"translate(0)\">\n\t\t\t\t\t\t\t\t\t\t\t\t<path id=\"Pfad_31444\" data-name=\"Pfad 31444\" d=\"M454,.36,458,4.3,454,8.36\" transform=\"translate(-442 -0.36)\" fill=\"none\" stroke=\"#D27A4E\" stroke-miterlimit=\"10\" stroke-width=\"1\" \/>\n\t\t\t\t\t\t\t\t\t\t\t\t<line id=\"Linie_35\" data-name=\"Linie 35\" x1=\"16\" transform=\"translate(0 4)\" fill=\"none\" stroke=\"#D27A4E\" stroke-miterlimit=\"10\" stroke-width=\"1\" \/>\n\t\t\t\t\t\t\t\t\t\t\t<\/g>\n\t\t\t\t\t\t\t\t\t\t<\/g>\n\t\t\t\t\t\t\t\t\t<\/svg>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<div class=\"col-xl-6 col-lg-6 col-md-12 col-sm-12 col-12 img-col-margin img-col-padding right-bg-padding text-center right-bg\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1456\" height=\"816\" src=\"https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_dramatic_and_realistic_digital_scene_symbolizin_ced6ce6e-af8a-4922-b2e5-e1e914d5c5f8_0.png\" class=\"attachment-full img-right size-full img-right\" alt=\"\" srcset=\"https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_dramatic_and_realistic_digital_scene_symbolizin_ced6ce6e-af8a-4922-b2e5-e1e914d5c5f8_0.png 1456w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_dramatic_and_realistic_digital_scene_symbolizin_ced6ce6e-af8a-4922-b2e5-e1e914d5c5f8_0-300x168.png 300w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_dramatic_and_realistic_digital_scene_symbolizin_ced6ce6e-af8a-4922-b2e5-e1e914d5c5f8_0-1024x574.png 1024w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_dramatic_and_realistic_digital_scene_symbolizin_ced6ce6e-af8a-4922-b2e5-e1e914d5c5f8_0-768x430.png 768w, https:\/\/net-e.de\/wp-content\/uploads\/2025\/07\/u3658113938_A_dramatic_and_realistic_digital_scene_symbolizin_ced6ce6e-af8a-4922-b2e5-e1e914d5c5f8_0-18x10.png 18w\" sizes=\"(max-width: 1456px) 100vw, 1456px\" \/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\n\t\t\t<\/div>\n\n<\/div>","protected":false},"excerpt":{"rendered":"<p> [&#8230;]<\/p>\n<p><a class=\"btn btn-post-read-more mt-5 p-0 d-flex justify-content-center align-items-center\" href=\"https:\/\/net-e.de\/de\/services\/\"><span class=\"ml-auto\">Vollst\u00e4ndiger Bericht<\/span> <span class=\"read-more-inner position-relative ml-auto\"><br \/>\n\t\t\t<svg class=\"position-absolute arrow-down\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"13.707\" height=\"16.707\" viewBox=\"0 0 13.707 16.707\">\n\t\t\t  <g id=\"ic-roundabout-forward\" transform=\"translate(13.351 -10) rotate(90)\">\n\t\t\t    <path id=\"Pfad_31444\" data-name=\"Pfad 31444\" d=\"M454,.36l6.5,6.4-6.5,6.6\" transform=\"translate(-434.5 -0.36)\" fill=\"none\" stroke=\"#fff\" stroke-miterlimit=\"10\" stroke-width=\"1\"\/>\n\t\t\t    <line id=\"Linie_35\" data-name=\"Linie 35\" x1=\"16\" transform=\"translate(10 6.5)\" fill=\"none\" stroke=\"#fff\" stroke-miterlimit=\"10\" stroke-width=\"1\"\/>\n\t\t\t  <\/g>\n\t\t\t<\/svg><br \/>\n\t\t\t<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-templates\/default-skeleton.php","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-177","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Services | net.e<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/net-e.de\/de\/services\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Services | net.e\" \/>\n<meta property=\"og:description\" content=\"[...]Vollst\u00e4ndiger Bericht\" \/>\n<meta property=\"og:url\" content=\"https:\/\/net-e.de\/de\/services\/\" \/>\n<meta property=\"og:site_name\" content=\"net.e\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-17T11:15:05+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/net-e.de\\\/services\\\/\",\"url\":\"https:\\\/\\\/net-e.de\\\/services\\\/\",\"name\":\"Services | net.e\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#website\"},\"datePublished\":\"2021-11-14T16:50:30+00:00\",\"dateModified\":\"2025-11-17T11:15:05+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/services\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/net-e.de\\\/services\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/net-e.de\\\/services\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/net-e.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Services\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/net-e.de\\\/en\\\/\",\"name\":\"net.e\",\"description\":\"net.e - unabh\u00e4ngige IT Beratung aus Aurich\",\"publisher\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/net-e.de\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#organization\",\"name\":\"net.e - Network Experts GmbH\",\"url\":\"https:\\\/\\\/net-e.de\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/nete-network-experts-logo-Kopie.png\",\"contentUrl\":\"https:\\\/\\\/net-e.de\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/nete-network-experts-logo-Kopie.png\",\"width\":4744,\"height\":2680,\"caption\":\"net.e - Network Experts GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/net-e.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Services | net.e","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/net-e.de\/de\/services\/","og_locale":"de_DE","og_type":"article","og_title":"Services | net.e","og_description":"[...]Vollst\u00e4ndiger Bericht","og_url":"https:\/\/net-e.de\/de\/services\/","og_site_name":"net.e","article_modified_time":"2025-11-17T11:15:05+00:00","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/net-e.de\/services\/","url":"https:\/\/net-e.de\/services\/","name":"Services | net.e","isPartOf":{"@id":"https:\/\/net-e.de\/en\/#website"},"datePublished":"2021-11-14T16:50:30+00:00","dateModified":"2025-11-17T11:15:05+00:00","breadcrumb":{"@id":"https:\/\/net-e.de\/services\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/net-e.de\/services\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/net-e.de\/services\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/net-e.de\/"},{"@type":"ListItem","position":2,"name":"Services"}]},{"@type":"WebSite","@id":"https:\/\/net-e.de\/en\/#website","url":"https:\/\/net-e.de\/en\/","name":"net.e","description":"net.e - unabh\u00e4ngige IT Beratung aus Aurich","publisher":{"@id":"https:\/\/net-e.de\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/net-e.de\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/net-e.de\/en\/#organization","name":"net.e - Network Experts GmbH","url":"https:\/\/net-e.de\/en\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/net-e.de\/en\/#\/schema\/logo\/image\/","url":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/03\/nete-network-experts-logo-Kopie.png","contentUrl":"https:\/\/net-e.de\/wp-content\/uploads\/2022\/03\/nete-network-experts-logo-Kopie.png","width":4744,"height":2680,"caption":"net.e - Network Experts GmbH"},"image":{"@id":"https:\/\/net-e.de\/en\/#\/schema\/logo\/image\/"}}]}},"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/pages\/177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/comments?post=177"}],"version-history":[{"count":37,"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/pages\/177\/revisions"}],"predecessor-version":[{"id":2079,"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/pages\/177\/revisions\/2079"}],"wp:attachment":[{"href":"https:\/\/net-e.de\/de\/wp-json\/wp\/v2\/media?parent=177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}