{"id":1918,"date":"2025-10-09T21:37:54","date_gmt":"2025-10-09T19:37:54","guid":{"rendered":"https:\/\/tec-networks.com\/?page_id=1918"},"modified":"2025-11-11T15:36:02","modified_gmt":"2025-11-11T14:36:02","slug":"cyberguard","status":"publish","type":"page","link":"https:\/\/tec-networks.xyz\/de\/cybersecurity\/cyberguard\/","title":{"rendered":"Cyber Guard"},"content":{"rendered":"<h1>Cybersecurity \/ Cyber Guard<\/h1>\n<div>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/cyberguard-overlay-content-tile-caption-right-center.jpg\" alt=\"\"><\/p>\n<h2>Cyber Guard<\/h2>\n<p>Gemeinsam f\u00fcr mehr IT-Sicherheit und weniger Risiko<\/p>\n<div>\n<p class=\"p1\"><b>Mehr als ein Scanner: euer Sicherheitsprozess mit \u00dcberblick und Expertise.<\/b><\/p>\n<\/div>\n<p><a href=\"\/kontakt\/\">Jetzt Cyber Guard anfragen<\/a><\/p>\n<\/div>\n<h3>Warum klassische Sicherheitsans\u00e4tze oft nicht ausreichen<\/h3>\n<div>\n<p>Du l\u00e4sst regelm\u00e4\u00dfig Analysen laufen, bekommst Reports \u2014 und f\u00fchlst dich trotzdem nicht sicher? Kein Wunder. Die \u00fcblichen Methoden beschr\u00e4nken sich auf Daten, nicht auf Klarheit. Zwischen dem, was du entdeckst, und dem, was du umsetzt, klafft eine gef\u00e4hrliche L\u00fccke.<\/p>\n<p>Ein klassischer Schwachstellenscan endet eben beim Bericht.<\/p>\n<\/p>\n<\/div>\n<hr>\n<div>\n<p><strong data-start=\"1551\" data-end=\"1639\">Cyber Guard beginnt genau dort \u2013 und macht daraus einen wirklichen Sicherheitsprozess.<\/strong><\/p>\n<\/div>\n<table>\n<tbody>\n<tr>\n<td>\n        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/error.svg\" alt=\"check\">\n    <\/td>\n<td>Datenflut statt Klarheit<\/td>\n<td>\n<p>Du erh\u00e4ltst eine lange Liste von Risiken aber kannst diese alleine schwer bewerten und einsch\u00e4tzen.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/error.svg\" alt=\"check\">\n    <\/td>\n<td>Kein Kontext<\/td>\n<td>\n<p>Die Tools kennen nicht dein Gesch\u00e4ft, deine Priorit\u00e4ten, deine echten Schwachstellen.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/error.svg\" alt=\"check\">\n    <\/td>\n<td>Fehlende Kontinuit\u00e4t<\/td>\n<td>\n<p>Zwischendurch entstehen neue Angriffsfl\u00e4chen und dein letzter Report ist schon veraltet.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/error.svg\" alt=\"check\">\n    <\/td>\n<td>Isolierte IT<\/td>\n<td>\n<p>Fachabteilungen, IT und Gesch\u00e4ftsleitung sprechen oft nicht dieselbe Sprache \u2013 und nichts passiert.<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h1>Cyber Guard ist mehr<\/h1>\n<table>\n<tbody>\n<tr>\n<td>\n        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/01\/blue-check.svg\" alt=\"check\">\n    <\/td>\n<td>Klare Sicht statt Datenflut<\/td>\n<td>\n<p>Unser Cyber Guard Dashboard liefert dir den \u00dcberblick: verst\u00e4ndlich aufbereitet, priorisiert und jederzeit aktuell. Du erkennst sofort, wo Aufmerksamkeit gefragt ist.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/01\/blue-check.svg\" alt=\"check\">\n    <\/td>\n<td>Mit Experten an deiner Seite<\/td>\n<td>\n<p>Unsere Security-Spezialisten bewerten die Ergebnisse mit dir, geben Kontext und helfen dir, die richtigen Entscheidungen zu treffen.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/01\/blue-check.svg\" alt=\"check\">\n    <\/td>\n<td>Ein Prozess, kein Projekt<\/td>\n<td>\n<p>Cyber Guard l\u00e4uft kontinuierlich. So bleibst du nicht bei einem einmaligen Scan stehen, sondern beh\u00e4ltst dauerhaft die Kontrolle \u00fcber deine IT-Sicherheit.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/01\/blue-check.svg\" alt=\"check\">\n    <\/td>\n<td>Von der Erkenntnis zur Umsetzung<\/td>\n<td>\n<p>Wir liefern nicht nur Findings \u2013 wir begleiten dich bis zur Handlung. Damit Sicherheitsma\u00dfnahmen wirklich greifen.<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<blockquote>\n<p>&#8220;Tec Networks hat uns in vielen Bereichen sehr professionell begleitet, flexibel auf unsere Anforderungen reagiert und mit eigenen Ideen und Entwicklungen echten Mehrwert geschaffen.&#8221;<\/p>\n<footer>\n<p>                <cite><a href=\"#\">Luca Schildw\u00e4chter (Teamleader IT-Operations bei LUKAD Holding GmbH &#038; Co. KG)<\/a><\/cite><\/p>\n<\/footer>\n<\/blockquote>\n<p><p>\n        <a href=\"\/kontakt\/\">Jetzt Cyber Guard anfragen<\/a>\n    <\/p>\n<div>Jetzt Cyber Guard anfragen<\/div>\n<\/p>\n<h1>Cyber Guard Screenshots<\/h1>\n<ul>\n<li>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/cyber-guard-screenshot01.png\" alt=\"\"><\/p>\n<div>\n<p>Letzte Ergebnisse sofort auf einen Blick<\/p>\n<\/div>\n<\/li>\n<li>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/cyber-guard-screenshot02.png\" alt=\"\"><\/p>\n<\/li>\n<li>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/cyber-guard-screenshot03.png\" alt=\"\"><\/p>\n<\/li>\n<\/ul>\n<ul>\n<li>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/caber-guard-stock01.png\" alt=\"Image of hands doing puzzles\"><\/p>\n<div>\n<p>Statt auf den n\u00e4chsten Sicherheitsvorfall zu reagieren, wei\u00dft du jederzeit, wo dein Unternehmen steht.<\/p>\n<\/div>\n<\/li>\n<li>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/caber-guard-stock03.png\" alt=\"A hand holding rucksack \"><\/p>\n<div>\n<p>Du erkennst Entwicklungen und Trends \u2013 messbar im Dashboard und nachvollziehbar im Austausch mit unseren Experten.<\/p>\n<\/div>\n<\/li>\n<li>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/caber-guard-stock05.png\" alt=\"An image of a work station made of Lego \"><\/p>\n<div>\n<p>Durch kontinuierliche \u00dcberwachung sinkt die Angriffsfl\u00e4che \u2013 und das Vertrauen in deine eigene IT w\u00e4chst.<\/p>\n<\/div>\n<\/li>\n<li>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/caber-guard-stock02.png\" alt=\"\"><\/p>\n<div>\n<p>Du triffst Entscheidungen auf Basis klarer Fakten, nicht auf Vermutungen.<\/p>\n<\/div>\n<\/li>\n<li>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/caber-guard-stock04.png\" alt=\"\"><\/p>\n<h3>Entlastung f\u00fcr dein IT-Team<\/h3>\n<div>\n<p>Cyber Guard nimmt Analysearbeit ab und sorgt daf\u00fcr, dass sich deine IT auf die Umsetzung konzentrieren kann.<\/p>\n<\/div>\n<\/li>\n<\/ul>\n<h3>\n<h2>Wie Cyber Guard arbeitet \u2013 mit dir, nicht nur f\u00fcr dich<\/h2>\n<\/h3>\n<div>\n<p><strong data-start=\"437\" data-end=\"512\">Cyber Guard ist kein einmaliger Check, sondern ein gemeinsamer Prozess.<\/strong><br data-start=\"512\" data-end=\"515\" \/>Unsere Experten begleiten dich vom ersten Scan bis zur klaren Handlungsempfehlung \u2013 kontinuierlich, verst\u00e4ndlich und auf Augenh\u00f6he.<\/p>\n<\/div>\n<table>\n<tbody>\n<tr>\n<td>\n        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/01\/blue-check.svg\" alt=\"check\">\n    <\/td>\n<td>Bewertung &#038; Einordnung<\/td>\n<td>\n<p>Unsere Security-Spezialisten ordnen die Ergebnisse ein, erkl\u00e4ren Zusammenh\u00e4nge und zeigen, welche Risiken wirklich z\u00e4hlen.<br data-start=\"1037\" data-end=\"1040\" \/>Du verstehst, was wichtig ist und warum.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/01\/blue-check.svg\" alt=\"check\">\n    <\/td>\n<td>Austausch &#038; Empfehlungen<\/td>\n<td>\n<p>In regelm\u00e4\u00dfigen Gespr\u00e4chen besprichst du mit unseren Experten aktuelle Entwicklungen, neue Bedrohungen und n\u00e4chste Schritte.<br data-start=\"1256\" data-end=\"1259\" \/>So entsteht ein lebendiger Prozess, der sich deiner Realit\u00e4t anpasst.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/01\/blue-check.svg\" alt=\"check\">\n    <\/td>\n<td>Compliance &#038; Nachweisbarkeit<\/td>\n<td>\n<p>Cyber Guard liefert die Transparenz und Struktur, die du f\u00fcr Audits und Zertifizierungen brauchst \u2013 etwa nach ISO 27001, TISAX oder NIS2.<br data-start=\"1404\" data-end=\"1407\" \/>Risiken, Ma\u00dfnahmen und Fortschritte sind nachvollziehbar dokumentiert \u2013 ein starkes Fundament f\u00fcr jedes Compliance-Management.<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><p>\n        <a href=\"\/kontakt\/\">Jetzt Cyber Guard anfragen<\/a>\n    <\/p>\n<\/p>\n<div>\n<p>    <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/10\/scale.png\" alt=\"cyber scan bild\"><\/p>\n<\/div>\n<ul>\n<li>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/12\/cyber-scan-2.png\" alt=\"cyber guard bild\"><\/p>\n<\/li>\n<li>\n<p>        <img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/02\/support.png\" alt=\"cyber scan\"><\/p>\n<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/03\/cybersecurity-hero-bild.svg\" alt=\"Cybersecurity Illustration\"><\/p>\n<h1>Du hast noch Fragen?<\/h1>\n<div>\n<p class=\"p1\">Auch beim Thema Sicherheit bleiben oft Fragen offen \u2013 das ist v\u00f6llig normal. Cyber Guard soll verst\u00e4ndlich und transparent sein, ganz ohne Fachchinesisch. Hier findest du Antworten auf die h\u00e4ufigsten Fragen, die uns Unternehmen stellen.<\/p>\n<\/div>\n<ul>\n<li>\n<h3>Wie funktioniert der Cyber Guard technisch?<\/h3>\n<div>\n<p>Unsere Cyber Guard Appliance l\u00e4uft schlank und effektiv in der Cloud und zwar in eurer Azure Subscription. Ihr habt noch kein Azure? &#8211; Keine Sorge, zusammen richten wir das ein.<\/p>\n<\/div>\n<\/li>\n<li>\n<h3>Entstehen durch die Nutzung von Microsoft Azure Kosten?<\/h3>\n<div>\n<p>Das Konzept unserer eigenen IT-Sicherheitsarchitektur sieht vor, dass die Cyber Guard Scan-Appliance innerhalb der kundeneigenen Azure-Umgebung l\u00e4uft. Das hat viele Vorteile. Unsere L\u00f6sung l\u00e4uft so schlank und effektiv, dass sich die Kosten erfahrungsgem\u00e4\u00df zwischen 65 und 100 Euro pro Monat bewegen.<\/p>\n<\/div>\n<\/li>\n<li>\n<h3>Wie oft wird gescannt?<\/h3>\n<div>\n<p>Typisches Scan-Intervall ist einmal im Monat. Das gibt uns gen\u00fcgend Zeit im Prozess die Ergebnisse zusammen zu sichten, zu bewerten und Ma\u00dfnahmen zu planen.<\/p>\n<p>Eben ein echter kooperativer Prozess und nicht nur ein Bericht.<\/p>\n<\/div>\n<\/li>\n<li>\n<h3>Bekomme ich auch Zugriff auf das Cyber Guard Dashboard?<\/h3>\n<div>\n<p>Aber nat\u00fcrlich. Du kannst jederzeit auch alleine mit dem Dashboard arbeiten. Aber keine Sorge in unseren monatlichen Jour-Fixen schauen wir auch zusammen rein und besprechen detailliert die Ergebnisse.<\/p>\n<\/div>\n<\/li>\n<li>\n<h3>Was macht Cyber Guard anders als klassische Scans?<\/h3>\n<div>\n<p class=\"p1\">Cyber Guard ist kein einmaliger Scan, sondern ein kontinuierlicher Prozess. Du erh\u00e4ltst Transparenz \u00fcber Risiken, regelm\u00e4\u00dfige Bewertungen durch unsere Experten und eine klare Basis f\u00fcr Compliance und Entscheidungen.<\/p>\n<\/div>\n<\/li>\n<li>\n<h3>Hilft Cyber Guard bei Audits oder Zertifizierungen?<\/h3>\n<div>\n<p class=\"p1\">Ja. Die Ergebnisse liefern eine nachvollziehbare Dokumentation, die perfekt als Grundlage f\u00fcr ISO 27001, TISAX oder NIS2-Audits dient.<\/p>\n<\/div>\n<\/li>\n<\/ul>\n<p><!--more--><br \/>\n<!-- {\"type\":\"layout\",\"children\":[{\"type\":\"section\",\"props\":{\"image_position\":\"center-center\",\"padding_remove_bottom\":true,\"padding_remove_top\":true,\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"middle\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"headline\",\"props\":{\"blend\":false,\"content\":\"Cybersecurity \\\/ Cyber Guard\",\"margin_remove_bottom\":false,\"margin_remove_top\":false,\"position_top\":\"0\",\"title_color\":\"secondary\",\"title_element\":\"h1\",\"title_style\":\"h6\"},\"name\":\"Breadcrump\"},{\"name\":\"Overlay Content Tile Caption Right Center\",\"type\":\"overlay\",\"props\":{\"content\":\"\n\n<p class=\\\"p1\\\"><b>Mehr als ein Scanner: euer Sicherheitsprozess mit \\u00dcberblick und Expertise.<\\\/b><\\\/p>\",\"content_en_us\":\"\n\n<p>More than just a scanner: your security process with overview and expertise.<\\\/p>\",\"hover_image\":\"\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/cyberguard-overlay-content-tile-caption-right-center.jpg\",\"image_box_decoration\":\"default\",\"image_min_height\":\"500\",\"image_width\":\"1600\",\"link\":\"kontakt\\\/\",\"link_en_us\":\"contact\\\/\",\"link_margin\":\"xlarge\",\"link_style\":\"text\",\"link_text\":\"Jetzt Cyber Guard anfragen\",\"link_text_en_us\":\"Request Cyber Guard now\",\"margin\":\"\",\"meta\":\"Gemeinsam f\\u00fcr mehr IT-Sicherheit und weniger Risiko\",\"meta_align\":\"above-title\",\"meta_color\":\"emphasis\",\"meta_element\":\"div\",\"meta_en_us\":\"Working together for greater IT security and less risk\",\"meta_style\":\"text-meta\",\"overlay_hover\":false,\"overlay_link\":true,\"overlay_margin\":\"large\",\"overlay_maxwidth\":\"large\",\"overlay_mode\":\"caption\",\"overlay_padding\":\"large\",\"overlay_position\":\"center-right\",\"overlay_style\":\"tile-default\",\"overlay_transition\":\"fade\",\"text_align\":\"\",\"text_color\":\"light\",\"title\":\"Cyber Guard\",\"title_element\":\"h2\",\"title_en_us\":\"Cyber Guard\",\"title_hover_style\":\"reset\"}}]}]}],\"name\":\"Hero\"},{\"type\":\"section\",\"props\":{\"animation\":\"fade\",\"image_position\":\"center-center\",\"padding_remove_bottom\":true,\"padding_remove_horizontal\":false,\"style\":\"default\",\"title\":\"Problem\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"middle\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"props\":{\"layout\":\"1-2,1-2\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-2\"},\"children\":[{\"type\":\"headline\",\"props\":{\"content\":\"Warum klassische Sicherheitsans\\u00e4tze oft nicht ausreichen\",\"title_element\":\"h3\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p>Du l\\u00e4sst regelm\\u00e4\\u00dfig Analysen laufen, bekommst Reports \\u2014 und f\\u00fchlst dich trotzdem nicht sicher? Kein Wunder. Die \\u00fcblichen Methoden beschr\\u00e4nken sich auf Daten, nicht auf Klarheit. Zwischen dem, was du entdeckst, und dem, was du umsetzt, klafft eine gef\\u00e4hrliche L\\u00fccke.<\\\/p>\\n\n\n<p>Ein klassischer Schwachstellenscan endet eben beim Bericht.<\\\/p>\\n\n\n<p><\\\/p>\",\"margin\":\"default\",\"position\":\"relative\",\"position_top\":\"20\"}},{\"type\":\"divider\",\"props\":{\"divider_element\":\"hr\",\"divider_style\":\"icon\",\"position_top\":\"0\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p><strong data-start=\\\"1551\\\" data-end=\\\"1639\\\">Cyber Guard beginnt genau dort \\u2013 und macht daraus einen wirklichen Sicherheitsprozess.<\\\/strong><\\\/p>\",\"margin\":\"default\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-2\"},\"children\":[{\"type\":\"table\",\"props\":{\"image_svg_color\":\"emphasis\",\"link_style\":\"default\",\"link_text\":\"Read more\",\"meta_style\":\"text-meta\",\"show_content\":true,\"show_image\":true,\"show_link\":true,\"show_meta\":true,\"show_title\":true,\"table_order\":\"1\",\"table_responsive\":\"responsive\",\"table_width_meta\":\"shrink\",\"table_width_title\":\"shrink\"},\"children\":[{\"type\":\"table_item\",\"props\":{\"content\":\"\n\n<p>Du erh\\u00e4ltst eine lange Liste von Risiken aber kannst diese alleine schwer bewerten und einsch\\u00e4tzen.<\\\/p>\",\"content_en_us\":\"\n\n<p>One-off IT security scan<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/error.svg\",\"image_alt\":\"check\",\"title\":\"Datenflut statt Klarheit\"}},{\"type\":\"table_item\",\"props\":{\"content\":\"\n\n<p>Die Tools kennen nicht dein Gesch\\u00e4ft, deine Priorit\\u00e4ten, deine echten Schwachstellen.<\\\/p>\",\"content_en_us\":\"\n\n<p>Analysis of the IT infrastructure.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/error.svg\",\"image_alt\":\"check\",\"title\":\"Kein Kontext\"}},{\"type\":\"table_item\",\"props\":{\"content\":\"\n\n<p>Zwischendurch entstehen neue Angriffsfl\\u00e4chen und dein letzter Report ist schon veraltet.<\\\/p>\",\"content_en_us\":\"\n\n<p>Evaluation and reporting with clear recommendations for action<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/error.svg\",\"image_alt\":\"check\",\"title\":\"Fehlende Kontinuit\\u00e4t\"}},{\"type\":\"table_item\",\"props\":{\"content\":\"\n\n<p>Fachabteilungen, IT und Gesch\\u00e4ftsleitung sprechen oft nicht dieselbe Sprache \\u2013 und nichts passiert.<\\\/p>\",\"content_en_us\":\"\n\n<p>Prioritized steps that show you immediately what is really important.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/error.svg\",\"image_alt\":\"check\",\"title\":\"Isolierte IT\"}}],\"name\":\"Bulletpoint Table\"}]}]}],\"name\":\"Problem\"},{\"type\":\"section\",\"props\":{\"animation\":\"fade\",\"image_position\":\"center-center\",\"padding_remove_top\":false,\"style\":\"muted\",\"title\":\"Solution\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"middle\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"headline\",\"props\":{\"animation\":\"none\",\"content\":\"Cyber Guard ist mehr\",\"title_color\":\"secondary\",\"title_element\":\"h1\",\"title_style\":\"h6\"}},{\"type\":\"table\",\"props\":{\"image_svg_color\":\"emphasis\",\"link_style\":\"default\",\"link_text\":\"Read more\",\"meta_style\":\"text-meta\",\"show_content\":true,\"show_image\":true,\"show_link\":true,\"show_meta\":true,\"show_title\":true,\"table_order\":\"1\",\"table_responsive\":\"responsive\",\"table_width_meta\":\"shrink\",\"table_width_title\":\"shrink\"},\"children\":[{\"type\":\"table_item\",\"props\":{\"content\":\"\n\n<p>Unser Cyber Guard Dashboard liefert dir den \\u00dcberblick: verst\\u00e4ndlich aufbereitet, priorisiert und jederzeit aktuell. Du erkennst sofort, wo Aufmerksamkeit gefragt ist.<\\\/p>\",\"content_en_us\":\"\n\n<p>One-off IT security scan<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/01\\\/blue-check.svg\",\"image_alt\":\"check\",\"title\":\"Klare Sicht statt Datenflut\"}},{\"type\":\"table_item\",\"props\":{\"content\":\"\n\n<p>Unsere Security-Spezialisten bewerten die Ergebnisse mit dir, geben Kontext und helfen dir, die richtigen Entscheidungen zu treffen.<\\\/p>\",\"content_en_us\":\"\n\n<p>Analysis of the IT infrastructure.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/01\\\/blue-check.svg\",\"image_alt\":\"check\",\"title\":\"Mit Experten an deiner Seite\"}},{\"type\":\"table_item\",\"props\":{\"content\":\"\n\n<p>Cyber Guard l\\u00e4uft kontinuierlich. So bleibst du nicht bei einem einmaligen Scan stehen, sondern beh\\u00e4ltst dauerhaft die Kontrolle \\u00fcber deine IT-Sicherheit.<\\\/p>\",\"content_en_us\":\"\n\n<p>Evaluation and reporting with clear recommendations for action<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/01\\\/blue-check.svg\",\"image_alt\":\"check\",\"title\":\"Ein Prozess, kein Projekt\"}},{\"type\":\"table_item\",\"props\":{\"content\":\"\n\n<p>Wir liefern nicht nur Findings \\u2013 wir begleiten dich bis zur Handlung. Damit Sicherheitsma\\u00dfnahmen wirklich greifen.<\\\/p>\",\"content_en_us\":\"\n\n<p>Prioritized steps that show you immediately what is really important.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/01\\\/blue-check.svg\",\"image_alt\":\"check\",\"title\":\"Von der Erkenntnis zur Umsetzung\"}}],\"name\":\"Bulletpoint Table\"}]}]},{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"name\":\"Quotation Author Link\",\"type\":\"quotation\",\"props\":{\"animation\":\"fade\",\"author\":\"Luca Schildw\\u00e4chter (Teamleader IT-Operations bei LUKAD Holding GmbH & Co. KG)\",\"content\":\"\n\n<p>\\\"Tec Networks hat uns in vielen Bereichen sehr professionell begleitet, flexibel auf unsere Anforderungen reagiert und mit eigenen Ideen und Entwicklungen echten Mehrwert geschaffen.\\\"<\\\/p>\",\"link\":\"#\",\"position\":\"relative\",\"position_top\":\"40\"}},{\"type\":\"button\",\"props\":{\"animation\":\"none\",\"grid_column_gap\":\"small\",\"grid_row_gap\":\"small\",\"margin\":\"default\",\"position\":\"relative\",\"position_top\":\"30\",\"text_align\":\"center\"},\"children\":[{\"type\":\"button_item\",\"props\":{\"button_style\":\"default\",\"content\":\"Jetzt Cyber Guard anfragen\",\"dialog\":\"Jetzt Cyber Guard anfragen\",\"dialog_layout\":\"modal\",\"dialog_offcanvas_flip\":true,\"icon_align\":\"left\",\"link\":\"kontakt\\\/\"}}]}]}]}],\"name\":\"Solution\"},{\"type\":\"section\",\"props\":{\"animation\":\"fade\",\"image_position\":\"center-center\",\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"middle\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"headline\",\"props\":{\"content\":\"Cyber Guard Screenshots\",\"title_color\":\"secondary\",\"title_element\":\"h1\",\"title_style\":\"h6\"}},{\"type\":\"slideshow\",\"props\":{\"height_expand\":true,\"link_style\":\"default\",\"link_text\":\"Read more\",\"margin\":\"default\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"nav\":\"dotnav\",\"nav_align\":\"center\",\"nav_below\":true,\"nav_breakpoint\":\"s\",\"nav_position\":\"bottom-center\",\"nav_position_margin\":\"medium\",\"overlay_animation\":\"parallax\",\"overlay_position\":\"center-left\",\"show_content\":true,\"show_link\":false,\"show_meta\":false,\"show_thumbnail\":false,\"show_title\":false,\"slidenav\":\"default\",\"slidenav_breakpoint\":\"s\",\"slidenav_margin\":\"medium\",\"slidenav_outside_breakpoint\":\"xl\",\"slideshow_autoplay\":true,\"slideshow_autoplay_interval\":\"11\",\"slideshow_autoplay_pause\":true,\"slideshow_box_decoration\":\"default\",\"slideshow_box_shadow\":\"small\",\"slideshow_min_height\":\"200\",\"slideshow_parallax\":false,\"text_color\":\"dark\",\"thumbnav_height\":\"75\",\"thumbnav_svg_color\":\"emphasis\",\"thumbnav_width\":\"100\",\"title_element\":\"h3\",\"title_hover_style\":\"reset\"},\"children\":[{\"type\":\"slideshow_item\",\"props\":{\"content\":\"\n\n<p>Letzte Ergebnisse sofort auf einen Blick<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/cyber-guard-screenshot01.png\",\"text_color\":\"dark\",\"title\":\"\"}},{\"type\":\"slideshow_item\",\"props\":{\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/cyber-guard-screenshot02.png\",\"title\":\"\"}},{\"type\":\"slideshow_item\",\"props\":{\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/cyber-guard-screenshot03.png\",\"title\":\"\"}}]}]}]}],\"name\":\"Dashboard-Preview\"},{\"type\":\"section\",\"props\":{\"animation\":\"fade\",\"image_position\":\"center-center\",\"style\":\"default\",\"title\":\"Effects\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"middle\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"switcher\",\"props\":{\"animation\":\"fade\",\"block_align\":\"center\",\"content_column_breakpoint\":\"m\",\"content_dropcap\":false,\"css\":\".el-item {\\n    border-top: 1px solid #666;\\n    border-bottom: 1px solid #666;\\n    padding: 20px 10px;\\n    font-size: 20px;\\n}\\n\\n@media screen and (min-width: 960px) {\\n    .el-item {\\n        font-size: 24px;\\n    }\\n}\\n\\n.uk-tab {\\n    display: flex;\\n    flex-wrap: nowrap;\\n    margin-left: 0;\\n    padding: 0;\\n    list-style: none;\\n    position: relative;\\n    flex-direction: row;\\n    column-gap: 12px; \\n\\n}\\n\\n.uk-tab > * > a {\\n    padding: 8px 16px;\\n    text-transform: none;\\n    border: 2px solid #666;\\n    border-radius: 30px;\\n}\\n\\n.uk-tab > .uk-active > a {\\n    color: #fff;\\n    border-color: none;\\n    background-color: #666666;\\n    border: 2px solid #666;\\n    border-radius: 30px;\\n}\\n\\n@media only screen and (max-width: 840px) {\\n\\n    .uk-tab {\\n        display: flex;\\n        flex-wrap: nowrap;\\n        flex-direction: column;\\n        row-gap: 10px; \\n    }\\n}\\n\\n.el-item {\\n    border-top: none;\\n}\",\"image_align\":\"top\",\"image_border\":\"rounded\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_color\":\"emphasis\",\"item_maxwidth\":\"2xlarge\",\"link_style\":\"default\",\"link_text\":\"Read more\",\"margin\":\"\",\"maxwidth\":\"2xlarge\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"\",\"nav\":\"tab\",\"nav_align\":\"center\",\"nav_grid_breakpoint\":\"m\",\"nav_grid_width\":\"auto\",\"nav_margin\":\"medium\",\"nav_position\":\"top\",\"show_content\":true,\"show_image\":true,\"show_label\":true,\"show_link\":false,\"show_meta\":false,\"show_thumbnail\":false,\"show_title\":false,\"switcher_animation\":\"fade\",\"switcher_height\":true,\"text_align\":\"left\",\"thumbnav_height\":\"75\",\"thumbnav_svg_color\":\"emphasis\",\"thumbnav_width\":\"100\",\"title_align\":\"top\",\"title_element\":\"h3\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\"},\"children\":[{\"type\":\"switcher_item\",\"props\":{\"content\":\"\n\n<p>Statt auf den n\\u00e4chsten Sicherheitsvorfall zu reagieren, wei\\u00dft du jederzeit, wo dein Unternehmen steht.<\\\/p>\",\"content_en_us\":\"\n\n<p>We take care of system maintenance and ensure that updates are installed on time. In this way, we minimize potential attack surfaces.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/caber-guard-stock01.png\",\"image_alt\":\"Image of hands doing puzzles\",\"label\":\"Mehr Kontrolle im Alltag\",\"meta\":\"\",\"title\":\"\"}},{\"type\":\"switcher_item\",\"props\":{\"content\":\"\n\n<p>Du erkennst Entwicklungen und Trends \\u2013 messbar im Dashboard und nachvollziehbar im Austausch mit unseren Experten.<\\\/p>\",\"content_en_us\":\"\n\n<p>We take care of system maintenance and ensure that updates are installed on time. In this way, we minimize potential attack surfaces.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/caber-guard-stock03.png\",\"image_alt\":\"A hand holding rucksack \",\"label\":\"Sichtbare Fortschritte\",\"title\":\"\"}},{\"type\":\"switcher_item\",\"props\":{\"content\":\"\n\n<p>Durch kontinuierliche \\u00dcberwachung sinkt die Angriffsfl\\u00e4che \\u2013 und das Vertrauen in deine eigene IT w\\u00e4chst.<\\\/p>\",\"content_en_us\":\"\n\n<p>We take care of system maintenance and ensure that updates are installed on time. In this way, we minimize potential attack surfaces.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/caber-guard-stock05.png\",\"image_alt\":\"An image of a work station made of Lego \",\"label\":\"Weniger Risiko, mehr Vertrauen\",\"title\":\"\"}},{\"type\":\"switcher_item\",\"props\":{\"content\":\"\n\n<p>Du triffst Entscheidungen auf Basis klarer Fakten, nicht auf Vermutungen.<\\\/p>\",\"content_en_us\":\"\n\n<p>We take care of system maintenance and ensure that updates are installed on time. In this way, we minimize potential attack surfaces.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/caber-guard-stock02.png\",\"label\":\"Bessere Entscheidungen\",\"thumbnail\":\"wp-content\\\/uploads\\\/2025\\\/02\\\/lifecycle-management-companion.png\",\"title\":\"\"}},{\"type\":\"switcher_item\",\"props\":{\"content\":\"\n\n<p>Cyber Guard nimmt Analysearbeit ab und sorgt daf\\u00fcr, dass sich deine IT auf die Umsetzung konzentrieren kann.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/caber-guard-stock04.png\",\"label\":\"Entlastung f\\u00fcr dein IT-Team\",\"title\":\"Entlastung f\\u00fcr dein IT-Team\"}}],\"name\":\"TN Switcher\"}]}]}],\"name\":\"Effects\"},{\"type\":\"section\",\"props\":{\"animation\":\"fade\",\"image_position\":\"center-center\",\"padding_remove_bottom\":true,\"padding_remove_top\":false,\"style\":\"default\",\"title\":\"Whats in the box\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"middle\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"fragment\",\"props\":{\"margin\":\"large\"},\"children\":[{\"type\":\"row\",\"props\":{\"layout\":\"1-2,1-2\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-2\"},\"children\":[{\"type\":\"headline\",\"props\":{\"animation\":\"slide-left-small\",\"content\":\"\n\n<h2>Wie Cyber Guard arbeitet \\u2013 mit dir, nicht nur f\\u00fcr dich<\\\/h2>\",\"content_en_us\":\"\n\n<h2><strong>Cyber Guard - Continuous vulnerability management<\\\/strong><\\\/h2>\",\"title_element\":\"h3\",\"title_style\":\"h2\"}},{\"type\":\"text\",\"props\":{\"animation\":\"none\",\"column_breakpoint\":\"m\",\"content\":\"\n\n<p><strong data-start=\\\"437\\\" data-end=\\\"512\\\">Cyber Guard ist kein einmaliger Check, sondern ein gemeinsamer Prozess.<\\\/strong><br data-start=\\\"512\\\" data-end=\\\"515\\\" \\\/>Unsere Experten begleiten dich vom ersten Scan bis zur klaren Handlungsempfehlung \\u2013 kontinuierlich, verst\\u00e4ndlich und auf Augenh\\u00f6he.<\\\/p>\",\"content_en_us\":\"\n\n<p>For all those who prefer to keep a constant eye on their IT security: Our Cyber Guard offers regular vulnerability scans and continuous monitoring. This allows you to continuously see where the weak points are and act in good time before someone else does. A cyber scan on caffeine, so to speak.<\\\/p>\",\"css\":\".el-element {\\n    margin-top: 60px;\\n\\tmax-width: 580px;\\n}\",\"margin\":\"default\"}},{\"type\":\"table\",\"props\":{\"animation\":\"none\",\"image_svg_color\":\"emphasis\",\"link_style\":\"default\",\"link_text\":\"Read more\",\"meta_style\":\"text-meta\",\"show_content\":true,\"show_image\":true,\"show_link\":true,\"show_meta\":true,\"show_title\":true,\"table_order\":\"1\",\"table_responsive\":\"responsive\",\"table_width_meta\":\"shrink\",\"table_width_title\":\"shrink\"},\"children\":[{\"type\":\"table_item\",\"props\":{\"content\":\"\n\n<p>Unsere Security-Spezialisten ordnen die Ergebnisse ein, erkl\\u00e4ren Zusammenh\\u00e4nge und zeigen, welche Risiken wirklich z\\u00e4hlen.<br data-start=\\\"1037\\\" data-end=\\\"1040\\\" \\\/>Du verstehst, was wichtig ist und warum.<\\\/p>\",\"content_en_us\":\"\n\n<p>Analysis of the IT infrastructure.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/01\\\/blue-check.svg\",\"image_alt\":\"check\",\"title\":\"Bewertung & Einordnung\"}},{\"type\":\"table_item\",\"props\":{\"content\":\"\n\n<p>In regelm\\u00e4\\u00dfigen Gespr\\u00e4chen besprichst du mit unseren Experten aktuelle Entwicklungen, neue Bedrohungen und n\\u00e4chste Schritte.<br data-start=\\\"1256\\\" data-end=\\\"1259\\\" \\\/>So entsteht ein lebendiger Prozess, der sich deiner Realit\\u00e4t anpasst.<\\\/p>\",\"content_en_us\":\"\n\n<p>Evaluation and monthly meeting with specific to-dos and priorities.<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/01\\\/blue-check.svg\",\"image_alt\":\"check\",\"title\":\"Austausch & Empfehlungen\"}},{\"type\":\"table_item\",\"props\":{\"content\":\"\n\n<p>Cyber Guard liefert die Transparenz und Struktur, die du f\\u00fcr Audits und Zertifizierungen brauchst \\u2013 etwa nach ISO 27001, TISAX oder NIS2.<br data-start=\\\"1404\\\" data-end=\\\"1407\\\" \\\/>Risiken, Ma\\u00dfnahmen und Fortschritte sind nachvollziehbar dokumentiert \\u2013 ein starkes Fundament f\\u00fcr jedes Compliance-Management.<\\\/p>\",\"content_en_us\":\"\n\n<p>A clear dashboard for ongoing results &amp; documentation<\\\/p>\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/01\\\/blue-check.svg\",\"image_alt\":\"check\",\"title\":\"Compliance & Nachweisbarkeit\"}}]},{\"type\":\"button\",\"props\":{\"animation\":\"fade\",\"grid_column_gap\":\"small\",\"grid_row_gap\":\"small\",\"margin\":\"default\",\"text_align\":\"left\",\"text_align_breakpoint\":\"m\",\"text_align_fallback\":\"center\"},\"children\":[{\"type\":\"button_item\",\"props\":{\"button_style\":\"default\",\"content\":\"Jetzt Cyber Guard anfragen\",\"content_en_us\":\"Request Cyberguard now\",\"dialog_layout\":\"modal\",\"dialog_offcanvas_flip\":true,\"icon_align\":\"left\",\"link\":\"kontakt\\\/\"}}]}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-2\"},\"children\":[{\"type\":\"fragment\",\"props\":{\"class\":\"cyber-guard-wrapper\",\"css\":\"@media screen and (max-width: 549.99px) {\\n    .cyber-guard-wrapper {\\n        padding-top: 0;\\n    }\\n\\n    .cyber-guard-wrapper .uk-grid {\\n        margin-left: 0 !important;\\n        position: relative; \\n    }\\n\\n    .cyber-guard-wrapper .uk-grid > div  {\\n        display: flex;\\n        width: 100%;\\n        flex-wrap: wrap;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-quard-top img {\\n        object-fit: cover;\\n        -webkit-transform: rotate(90deg);\\n        -moz-transform: rotate(90deg);\\n        -o-transform: rotate(90deg);\\n        -ms-transform: rotate(90deg);\\n        transform: rotate(90deg);\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right {\\n        position: relative;\\n        width: 100%;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right > .uk-grid {\\n        display: flex;\\n        flex-wrap: nowrap;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right > .uk-grid > div {\\n        padding: 0;\\n        margin: 0;\\n        display: flex;\\n        flex-wrap: nowrap;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right .uk-first-column:nth-child(1) {\\n        margin-bottom: 18px;   \\n        top: -20px;\\n        left: 10px;\\n        position: relative;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right > .uk-grid > div:nth-child(1) img {\\n        object-fit: cover;\\n        width: 132px !important;\\n        height: 132px !important;\\n        position: relative;\\n        z-index: 9;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right > .uk-grid > div:nth-child(2) img {\\n        object-fit: cover;\\n        width: 166px !important;\\n        height: 166px !important;\\n        display: flex;\\n        top: -90px;\\n        left: -10px;\\n        position: relative;\\n        left: 0;\\n    }\\n\\n    .cyber-guard-wrapper  {\\n        max-width: 330px;   \\n        margin: auto;\\n        padding-top: 40px;\\n    }\\n\\n    .cyber-guard-wrapper .uk-grid > div  {\\n        padding: 0;  \\n        margin-bottom: -100px;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-left {\\n        padding: 0;\\n        margin: 0;\\n        position: relative;\\n        top: 0;\\n        left: 30px;\\n        width: 232px;\\n        height: 232px;\\n    }\\n}\\n\\n@media only screen and (min-width: 550px) {\\n    .cyber-guard-wrapper {\\n        padding-top: 90px;   \\n        max-width: 630px;\\n    }\\n\\n    .cyber-guard-wrapper .uk-grid {\\n        margin-left: 0 !important;\\n        position: relative; \\n    }\\n\\n    .cyber-guard-wrapper .uk-grid > div  {\\n        display: flex;\\n        width: 100%;\\n        flex-wrap: wrap;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-left > .uk-grid > div {\\n        padding: 0;\\n        margin: 0;\\n        width: 304px !important;\\n        height: 304px;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-left img {\\n        object-fit: cover;\\n        height: 100%;\\n        -moz-transform: rotate(0);\\n        -o-transform: rotate(0);\\n        -webkit-transform: rotate(0);\\n        transform: rotate(0);\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right {\\n        position: relative;\\n        width: 100%;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right > .uk-grid {\\n        display: flex;\\n        flex-wrap: nowrap;\\n        top: -82px;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right > .uk-grid > div {\\n        padding: 0;\\n        margin: 0;\\n        display: flex;\\n        flex-wrap: nowrap;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right .uk-first-column:nth-child(1) {\\n        margin-bottom: 18px;   \\n        left: 6px;\\n        position: relative;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right > .uk-grid > div:nth-child(1) img {\\n        object-fit: cover;\\n        width: 304px !important;\\n        height: auto;\\n        position: relative;\\n        right: 30px;\\n        top: 20px;\\n    }\\n\\n    .cyber-guard-wrapper .cyber-section-right > .uk-grid > div:nth-child(2) img {\\n        object-fit: cover;\\n        width: 304px;\\n        height: 304px;\\n        display: flex;\\n        top: -160px;\\n        position: relative;\\n        left: -30px;\\n    }\\n}\",\"margin\":\"remove-vertical\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"grid\",\"props\":{\"class\":\"cyber-section-left\",\"content_column_breakpoint\":\"m\",\"css\":\"@media only screen and (min-width: 960px) {\\n    .uk-panel > .uk-panel {\\n        margin-top: 0 !important;\\n    }\\n}\\n\",\"filter_align\":\"left\",\"filter_all\":true,\"filter_grid_breakpoint\":\"m\",\"filter_grid_width\":\"auto\",\"filter_position\":\"top\",\"filter_style\":\"tab\",\"grid_default\":\"1\",\"grid_medium\":\"3\",\"icon_width\":80,\"image_align\":\"top\",\"image_border\":\"rounded\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_color\":\"emphasis\",\"item_animation\":true,\"lightbox_bg_close\":true,\"link_style\":\"default\",\"link_text\":\"Read more\",\"margin\":\"default\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"position_top\":\"190\",\"show_content\":true,\"show_hover_image\":true,\"show_hover_video\":true,\"show_image\":true,\"show_link\":true,\"show_meta\":true,\"show_title\":true,\"show_video\":true,\"title_align\":\"top\",\"title_element\":\"h3\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\"},\"children\":[{\"type\":\"grid_item\",\"props\":{\"content\":\"\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/10\\\/scale.png\",\"image_alt\":\"cyber scan bild\"}}]},{\"type\":\"grid\",\"props\":{\"class\":\"cyber-section-right\",\"content_column_breakpoint\":\"m\",\"css\":\"@media only screen and (min-width: 960px) {\\n\\n    .uk-panel > .uk-panel {\\n        margin-top: 0 !important;\\n    }\\n}\\n\",\"filter_align\":\"left\",\"filter_all\":true,\"filter_grid_breakpoint\":\"m\",\"filter_grid_width\":\"auto\",\"filter_position\":\"top\",\"filter_style\":\"tab\",\"grid_default\":\"1\",\"grid_medium\":\"3\",\"icon_width\":80,\"image_align\":\"top\",\"image_border\":\"rounded\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_color\":\"emphasis\",\"item_animation\":true,\"lightbox_bg_close\":true,\"link_style\":\"default\",\"link_text\":\"Read more\",\"margin\":\"default\",\"margin_remove_bottom\":true,\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"position_top\":\"190\",\"show_content\":true,\"show_hover_image\":true,\"show_hover_video\":true,\"show_image\":true,\"show_link\":true,\"show_meta\":true,\"show_title\":true,\"show_video\":true,\"title_align\":\"top\",\"title_element\":\"h3\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\"},\"children\":[{\"type\":\"grid_item\",\"props\":{\"content\":\"\",\"image\":\"wp-content\\\/uploads\\\/2024\\\/12\\\/cyber-scan-2.png\",\"image_alt\":\"cyber guard bild\"}},{\"type\":\"grid_item\",\"props\":{\"content\":\"\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/02\\\/support.png\",\"image_alt\":\"cyber scan\"}}]},{\"type\":\"image\",\"props\":{\"image\":\"wp-content\\\/uploads\\\/2025\\\/03\\\/cybersecurity-hero-bild.svg\",\"image_alt\":\"Cybersecurity Illustration\",\"image_svg_color\":\"emphasis\",\"margin\":\"default\",\"margin_remove_top\":true}}]}]}]}]}]}],\"name\":\"Cyber Guard\"}]}]}],\"name\":\"Whats in the box\"},{\"type\":\"section\",\"props\":{\"animation\":\"fade\",\"image_position\":\"center-center\",\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"middle\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"headline\",\"props\":{\"content\":\"Du hast noch Fragen?\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p class=\\\"p1\\\">Auch beim Thema Sicherheit bleiben oft Fragen offen \\u2013 das ist v\\u00f6llig normal. Cyber Guard soll verst\\u00e4ndlich und transparent sein, ganz ohne Fachchinesisch. Hier findest du Antworten auf die h\\u00e4ufigsten Fragen, die uns Unternehmen stellen.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"accordion\",\"props\":{\"collapsible\":true,\"content_column_breakpoint\":\"m\",\"css\":\".uk-accordion-title::before {\\n    background-color: white;\\n    border-radius: 100px;\\n}\\n\\n.uk-accordion {\\n    border-top: 1px solid #575756;\\n}\",\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_color\":\"emphasis\",\"link_style\":\"default\",\"link_text\":\"Read more\",\"margin\":\"medium\",\"show_image\":true,\"show_link\":true},\"children\":[{\"type\":\"accordion_item\",\"props\":{\"content\":\"\n\n<p>Unsere Cyber Guard Appliance l\\u00e4uft schlank und effektiv in der Cloud und zwar in eurer Azure Subscription. Ihr habt noch kein Azure? - Keine Sorge, zusammen richten wir das ein.<\\\/p>\",\"content_en_us\":\"\n\n<p>Whether it's after a takeover or because your team is spread across several time zones - with the right hybrid solution, distance becomes a minor matter.\\n<\\\/p>\",\"title\":\"Wie funktioniert der Cyber Guard technisch?\",\"title_en_us\":\"Efficient collaboration\"}},{\"type\":\"accordion_item\",\"props\":{\"content\":\"\n\n<p>Das Konzept unserer eigenen IT-Sicherheitsarchitektur sieht vor, dass die Cyber Guard Scan-Appliance innerhalb der kundeneigenen Azure-Umgebung l\\u00e4uft. Das hat viele Vorteile. Unsere L\\u00f6sung l\\u00e4uft so schlank und effektiv, dass sich die Kosten erfahrungsgem\\u00e4\\u00df zwischen 65 und 100 Euro pro Monat bewegen.<\\\/p>\",\"content_en_us\":\"\n\n<p> Are you planning to sell the company in a few years? A modern working environment can also contribute to the company's valuation.\\n<\\\/p>\",\"title\":\"Entstehen durch die Nutzung von Microsoft Azure Kosten?\",\"title_en_us\":\"Positioned for the future: \"}},{\"type\":\"accordion_item\",\"props\":{\"content\":\"\n\n<p>Typisches Scan-Intervall ist einmal im Monat. Das gibt uns gen\\u00fcgend Zeit im Prozess die Ergebnisse zusammen zu sichten, zu bewerten und Ma\\u00dfnahmen zu planen.<\\\/p>\\n\n\n<p>Eben ein echter kooperativer Prozess und nicht nur ein Bericht.<\\\/p>\",\"content_en_us\":\"\n\n<p>Do you finally want more qualified applications in your inbox again? Then show that you are moving with the times and understand the needs of your people. Increase your appeal with flexible working models.\\n<\\\/p>\",\"title\":\"Wie oft wird gescannt?\",\"title_en_us\":\"Becoming an attractive employer: \"}},{\"type\":\"accordion_item\",\"props\":{\"content\":\"\n\n<p>Aber nat\\u00fcrlich. Du kannst jederzeit auch alleine mit dem Dashboard arbeiten. Aber keine Sorge in unseren monatlichen Jour-Fixen schauen wir auch zusammen rein und besprechen detailliert die Ergebnisse.<\\\/p>\",\"content_en_us\":\"\n\n<p>Do you finally want more qualified applications in your inbox again? Then show that you are moving with the times and understand the needs of your people. Increase your appeal with flexible working models.\\n<\\\/p>\",\"title\":\"Bekomme ich auch Zugriff auf das Cyber Guard Dashboard?\",\"title_en_us\":\"Becoming an attractive employer: \"}},{\"type\":\"accordion_item\",\"props\":{\"content\":\"\n\n<p class=\\\"p1\\\">Cyber Guard ist kein einmaliger Scan, sondern ein kontinuierlicher Prozess. Du erh\\u00e4ltst Transparenz \\u00fcber Risiken, regelm\\u00e4\\u00dfige Bewertungen durch unsere Experten und eine klare Basis f\\u00fcr Compliance und Entscheidungen.<\\\/p>\",\"title\":\"Was macht Cyber Guard anders als klassische Scans?\"}},{\"type\":\"accordion_item\",\"props\":{\"content\":\"\n\n<p class=\\\"p1\\\">Ja. Die Ergebnisse liefern eine nachvollziehbare Dokumentation, die perfekt als Grundlage f\\u00fcr ISO 27001, TISAX oder NIS2-Audits dient.<\\\/p>\",\"title\":\"Hilft Cyber Guard bei Audits oder Zertifizierungen?\"}}],\"name\":\"Accordion\"},{\"type\":\"totop\",\"props\":{\"margin\":\"default\",\"title_grid_column_gap\":\"small\",\"title_grid_row_gap\":\"small\"}}]}]}],\"name\":\"FAQ\"}],\"version\":\"4.5.32\"} --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersecurity \/ Cyber Guard Cyber Guard Gemeinsam f\u00fcr mehr IT-Sicherheit und weniger Risiko Mehr als ein Scanner: euer Sicherheitsprozess mit \u00dcberblick und Expertise. Jetzt Cyber Guard anfragen Warum klassische Sicherheitsans\u00e4tze oft nicht ausreichen Du l\u00e4sst regelm\u00e4\u00dfig Analysen laufen, bekommst Reports \u2014 und f\u00fchlst dich trotzdem nicht sicher? Kein Wunder. Die \u00fcblichen Methoden beschr\u00e4nken sich auf [&hellip;]<\/p>\n","protected":false},"author":200920387,"featured_media":0,"parent":392,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"class_list":["post-1918","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/pages\/1918","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/users\/200920387"}],"replies":[{"embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/comments?post=1918"}],"version-history":[{"count":100,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/pages\/1918\/revisions"}],"predecessor-version":[{"id":2136,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/pages\/1918\/revisions\/2136"}],"up":[{"embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/pages\/392"}],"wp:attachment":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/media?parent=1918"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}