{
    "componentChunkName": "component---src-templates-page-js",
    "path": "/iot-security-risk-assessment/",
    "result": {"data":{"wpPage":{"id":"cG9zdDo0ODQ=","uri":"/iot-security-risk-assessment/","title":"IoT security risk assessment","hideMenu":"false","renderContent":"[{\"id\":\"row\",\"classes\":[\"transparent\",\"fullheight\",\"boxed\",\"vertical_center\",\"reverse-mobile\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":null,\"marginBottom\":null,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":null,\"marginBottomMobile\":50,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"3\",\"column_sizes\":{\"col1\":\"5\",\"col2\":\"1\",\"col3\":\"6\"},\"children\":[{\"children\":[{\"id\":\"headline\",\"style\":{\"stroke_alignment\":\"left\",\"margin_top\":\"0px\",\"margin_bottom\":\"40px\"},\"type\":\"h1\",\"showAs\":\"style-h2\",\"text\":\"<span lang=\\\"en\\\">IoT security risk assessment<\\/span>\",\"subheadline\":\"\",\"animate\":false},{\"id\":\"text\",\"classes\":[\"classic\"],\"style\":{\"margin_top\":\"0px\",\"margin_bottom\":\"40px\"},\"text\":\"<p class=\\\"p1\\\">IoT Devices sind zunehmend in IP-Netzwerke integriert, was zweifelsohne Vorteile zB in der &Uuml;bersicht und Wartung bringt. Die Integration soll jedoch mit klaren Verantwortlichkeiten und nach sicherheitstechnischen Unternehmensrichtlinien erfolgen.<\\/p>\",\"animate\":false,\"quote\":false},{\"id\":\"appointment_booking\"}]},{\"children\":[]},{\"children\":[{\"id\":\"single_image\",\"position\":\"center\",\"imageStyle\":\"rounded\",\"style\":{\"display\":\"block\",\"width\":\"auto\",\"height\":\"100%\",\"widthTablet\":null,\"heightTablet\":null,\"widthMobile\":null,\"heightMobile\":null,\"marginTop\":\"0px\",\"marginBottom\":\"0px\",\"marginLeft\":\"0px\",\"marginRight\":\"0px\",\"marginTopTablet\":\"0px\",\"marginBottomTablet\":\"0px\",\"marginLeftTablet\":\"0px\",\"marginRightTablet\":\"0px\",\"marginTopMobile\":\"0px\",\"marginBottomMobile\":\"50px\",\"marginLeftMobile\":\"0px\",\"marginRightMobile\":\"0px\"},\"animate\":false,\"url\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2022\\/01\\/risiko-1-scaled.jpg\",\"alt\":null}]}]},{\"id\":\"row\",\"classes\":[\"transparent\",\"normal\",\"boxed\",\"vertical_center\",\"\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":null,\"marginBottom\":120,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":50,\"marginBottomMobile\":35,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"3\",\"column_sizes\":{\"col1\":\"5\",\"col2\":\"2\",\"col3\":\"5\"},\"children\":[{\"children\":[{\"id\":\"vorteile_container\",\"classes\":[],\"style\":[],\"children\":[{\"id\":\"list_item\",\"classes\":[],\"style\":[],\"upperText\":\"Schaffen von Visibilit\\u00e4t\",\"lowerText\":\"\",\"icon\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2021\\/08\\/CheckIcon.png\"},{\"id\":\"list_item\",\"classes\":[],\"style\":[],\"upperText\":\"IoT Risikolagebild\",\"lowerText\":\"\",\"icon\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2021\\/08\\/CheckIcon.png\"},{\"id\":\"list_item\",\"classes\":[],\"style\":[],\"upperText\":\"Fundament der IoT-security-strategy\",\"lowerText\":\"\",\"icon\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2021\\/08\\/CheckIcon.png\"}]}]},{\"children\":[]},{\"children\":[{\"id\":\"row\",\"classes\":[\"transparent\",\"normal\",\"fullwidth\",\"\",\"\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":null,\"marginBottom\":null,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":40,\"marginBottomMobile\":null,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"1\",\"column_sizes\":{\"col1\":\"12\"},\"children\":[{\"children\":[{\"id\":\"headline\",\"style\":{\"stroke_alignment\":\"left\",\"margin_top\":\"0px\",\"margin_bottom\":\"40px\"},\"type\":\"h2\",\"showAs\":null,\"text\":\"Ihr Vertrauen, unsere Leistung\",\"subheadline\":\"\",\"animate\":false},{\"id\":\"text\",\"classes\":[\"classic\"],\"style\":{\"margin_top\":\"\",\"margin_bottom\":\"\"},\"text\":\"<p class=\\\"p1\\\">IoT Devices sind neu in Ihrem Netzwerk? Wir bringen eine Struktur in das Thema: von Verantwortlichkeiten &uuml;ber eine Risikoeinsch&auml;tzung bis zu technischen OS-assessments.<\\/p>\",\"animate\":false,\"quote\":false}]}]}]}]},{\"id\":\"row\",\"classes\":[\"grey\",\"normal\",\"fullwidth\",\"\",\"\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":null,\"marginBottom\":null,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":null,\"marginBottomMobile\":null,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"1\",\"column_sizes\":{\"col1\":\"12\"},\"children\":[{\"children\":[{\"id\":\"row\",\"classes\":[\"transparent\",\"normal\",\"boxed\",\"\",\"\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":120,\"marginBottom\":120,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":35,\"marginBottomMobile\":50,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"1\",\"column_sizes\":{\"col1\":\"12\"},\"children\":[{\"children\":[{\"id\":\"headline\",\"style\":{\"stroke_alignment\":\"left\",\"margin_top\":\"0px\",\"margin_bottom\":\"0px\"},\"type\":\"h2\",\"showAs\":null,\"text\":\"Ihre Aufgabenstellung\",\"subheadline\":\"\",\"animate\":false},{\"id\":\"text\",\"classes\":[\"classic\"],\"style\":{\"margin_top\":\"\",\"margin_bottom\":\"\"},\"text\":\"<p class=\\\"p1\\\">Immer mehr IoT Devices \\\"finden den Weg\\\" in Ihre IP-Netzwerke. Ger&auml;te wie Zutrittssysteme, Intercoms, Geb&auml;ude&uuml;berwachungsanlagen, Kiosk-PCs, Info-Screens f&uuml;r Mitarbeiter oder bei Besprechungsr&auml;umen; aber auch noch vielleicht exotische \\\"Dinge\\\" im Netz wie zB Bew&auml;sserungssysteme, E-Ladestationen oder diverse Sensoren der Geb&auml;udetechnik.<\\/p>\\n<p class=\\\"p1\\\">All diese Ger&auml;te sorgen f&uuml;r Unbehagen bei IT Verantwortlichen: in wessen Zust&auml;ndigkeit fallen die IoT Devices, wer verantwortet die Einhaltung der Security Richtlinien aus dem ISMS? Ist es &uuml;berhaupt klar geregelt, dass die Richtlinien auch f&uuml;r IoT G&uuml;ltigkeit haben?<\\/p>\\n<p class=\\\"p1\\\">Der erste Schritt, die erste Aufgabe in dieser Situation ist, sich &Uuml;berblick zu verschaffen und die Risikolage zu sondieren. Das ist der Punkt, an dem wir &uuml;bernehmen, Sie entlasten k&ouml;nnen.<\\/p>\",\"animate\":false,\"quote\":false}]}]},{\"id\":\"row\",\"classes\":[\"transparent\",\"normal\",\"boxed\",\"\",\"\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":120,\"marginBottom\":120,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":35,\"marginBottomMobile\":35,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"1\",\"column_sizes\":{\"col1\":\"12\"},\"children\":[{\"children\":[{\"id\":\"statement\",\"style\":{\"alignment\":\"image_right\"},\"image\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2022\\/01\\/SMV4139-scaled.jpg\",\"alt_text\":null,\"headline\":\"Endlich Klarheit in unserem IoT-Dschungel\",\"text\":\"<p class=\\\"p1\\\">Das IoT Projekt mit go4digital hat ziemlich genau meine Erwartungen erf&uuml;llt: einen &Uuml;berblick verschaffen, daraus eine priorisierte Handlungsempfehlung f&uuml;r die zuk&uuml;nftige Security-Strategie ableiten und die Budgetierung von Ma&szlig;nahmen.<\\/p>\",\"person_name\":\"CISO\",\"person_title\":\"Metallverarbeitende Industrie\",\"person_image\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2021\\/08\\/Author2.jpg\",\"person_toggle\":true,\"image_toggle\":false,\"icon_toggle\":true,\"icon_over\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2021\\/10\\/3_Risk.png\"}]}]}]}]},{\"id\":\"row\",\"classes\":[\"transparent\",\"normal\",\"boxed\",\"\",\"\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":120,\"marginBottom\":120,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":35,\"marginBottomMobile\":50,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"1\",\"column_sizes\":{\"col1\":\"12\"},\"children\":[{\"children\":[{\"id\":\"text_image_card\",\"style\":{\"alignment\":\"image_left\"},\"headline\":\"Gemeinsames Ziel\",\"text\":\"<p class=\\\"p1\\\">Das Ziel ist, einen &Uuml;berblick und eine Struktur &uuml;ber die IoT Landschaft zu schaffen und Risikolagebild zu erstellen. Dies als Basis f&uuml;r eine IoT-security-strategy und ein entsprechendes Ma&szlig;nahmenpaket.<\\/p>\",\"alt\":null,\"image\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2022\\/01\\/SMV4955-scaled.jpg\",\"link\":\"\",\"linkText\":\"\",\"aria_label\":null,\"mobile_icon\":\"\",\"hasButton\":false,\"hasMobileIcon\":null}]}]},{\"id\":\"row\",\"classes\":[\"transparent\",\"normal\",\"boxed\",\"\",\"\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":null,\"marginBottom\":120,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":null,\"marginBottomMobile\":50,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"1\",\"column_sizes\":{\"col1\":\"12\"},\"children\":[{\"children\":[{\"id\":\"text_image_card\",\"style\":{\"alignment\":\"image_right\"},\"headline\":\"Fokussierter Weg\",\"text\":\"<p class=\\\"p1\\\">In gemeinsamen Workshops vor Ort erstellen wir eine Asset-Landscape, pr&uuml;fen Verantwortlichkeiten und die Anwendbarkeit von Richtlinien. Optional bieten wir auch die M&ouml;glichkeit von umfassenden Schwachstellenanalysen auf Firmware-Ebene an - ohne den Betrieb zu st&ouml;ren.<\\/p>\",\"alt\":null,\"image\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2022\\/01\\/SMV4408-scaled.jpg\",\"link\":\"\",\"linkText\":\"\",\"aria_label\":null,\"mobile_icon\":\"\",\"hasButton\":false,\"hasMobileIcon\":null}]}]},{\"id\":\"row\",\"classes\":[\"transparent\",\"normal\",\"boxed\",\"\",\"\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":null,\"marginBottom\":120,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":null,\"marginBottomMobile\":35,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"1\",\"column_sizes\":{\"col1\":\"12\"},\"children\":[{\"children\":[{\"id\":\"text_image_card\",\"style\":{\"alignment\":\"image_left\"},\"headline\":\"Realistische Ma\\u00dfnahmen\",\"text\":\"<p class=\\\"p1\\\">Aus den Analysen erstellen wir ein Risikolagebild, das als Grundlage f&uuml;r Ihre IoT-security-strategy dient. Wir challengen die Ma&szlig;nahmen und die sind Ihr konstruktiver Begleiter wenn es um die Umsetzung geht.<\\/p>\",\"alt\":null,\"image\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2022\\/01\\/SMV3896-scaled.jpg\",\"link\":\"\",\"linkText\":\"\",\"aria_label\":null,\"mobile_icon\":\"\",\"hasButton\":false,\"hasMobileIcon\":null}]}]},{\"id\":\"row\",\"classes\":[\"grey\",\"normal\",\"fullwidth\",\"\",\"\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":null,\"marginBottom\":null,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":null,\"marginBottomMobile\":null,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"1\",\"column_sizes\":{\"col1\":\"12\"},\"children\":[{\"children\":[{\"id\":\"row\",\"classes\":[\"transparent\",\"normal\",\"boxed\",\"vertical_center\",\"reverse-mobile\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":120,\"marginBottom\":120,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":35,\"marginBottomMobile\":35,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"3\",\"column_sizes\":{\"col1\":\"5\",\"col2\":\"1\",\"col3\":\"6\"},\"children\":[{\"children\":[{\"id\":\"headline\",\"style\":{\"stroke_alignment\":\"left\",\"margin_top\":\"0px\",\"margin_bottom\":\"40px\"},\"type\":\"h2\",\"showAs\":null,\"text\":\"Mehr dar\\u00fcber erfahren im Diskurs? \",\"subheadline\":\"\",\"animate\":false},{\"id\":\"text\",\"classes\":[\"classic\"],\"style\":{\"margin_top\":\"0px\",\"margin_bottom\":\"40px\"},\"text\":\"<p class=\\\"p1\\\">Eine gemeinsame Stunde - Sie schildern uns Ihren \\\"IoT-Wald\\\"; wir liefern eine Einsch&auml;tzung zum Zustand und zeigen einen Weg zum Risiko-Assessment. Kompakt, an Fakten orientiert.<\\/p>\",\"animate\":false,\"quote\":false},{\"id\":\"icon_bar\",\"style\":{\"marginTop\":30,\"marginBottom\":30},\"icon1\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2021\\/08\\/anonym.png\",\"icon2\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2021\\/08\\/sicher.png\",\"icon3\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2021\\/08\\/kostenlos.png\",\"text1\":\"Anonym\",\"text2\":\"Sicher\",\"text3\":\"Kostenlos\"},{\"id\":\"appointment_booking\"}]},{\"children\":[]},{\"children\":[{\"id\":\"single_image\",\"position\":\"center\",\"imageStyle\":\"rounded\",\"style\":{\"display\":\"block\",\"width\":\"auto\",\"height\":\"100%\",\"widthTablet\":null,\"heightTablet\":null,\"widthMobile\":null,\"heightMobile\":null,\"marginTop\":\"0px\",\"marginBottom\":\"0px\",\"marginLeft\":\"0px\",\"marginRight\":\"0px\",\"marginTopTablet\":\"0px\",\"marginBottomTablet\":\"0px\",\"marginLeftTablet\":\"0px\",\"marginRightTablet\":\"0px\",\"marginTopMobile\":\"0px\",\"marginBottomMobile\":\"40px\",\"marginLeftMobile\":\"0px\",\"marginRightMobile\":\"0px\"},\"animate\":false,\"url\":\"https:\\/\\/spectory.at\\/go4digital\\/wp-content\\/uploads\\/2022\\/01\\/SMV5233-scaled.jpg\",\"alt\":null}]}]}]}]},{\"id\":\"row\",\"classes\":[\"transparent\",\"normal\",\"boxed\",\"\",\"\"],\"style\":{\"paddingLeft\":null,\"paddingRight\":null,\"paddingTop\":null,\"paddingBottom\":null,\"marginTop\":180,\"marginBottom\":360,\"paddingLeftTablet\":null,\"paddingRightTablet\":null,\"paddingTopTablet\":null,\"paddingBottomTablet\":null,\"marginTopTablet\":null,\"marginBottomTablet\":null,\"paddingLeftMobile\":null,\"paddingRightMobile\":null,\"paddingTopMobile\":null,\"paddingBottomMobile\":null,\"marginTopMobile\":35,\"marginBottomMobile\":50,\"backgroundImage\":\"url()\"},\"sidemenu_id\":\"\",\"sidemenu_title\":\"\",\"columns\":\"2\",\"column_sizes\":{\"col1\":\"7\",\"col2\":\"5\"},\"children\":[{\"children\":[{\"id\":\"counter\",\"style\":[],\"counter_value\":\"500\"}]},{\"children\":[{\"id\":\"headline\",\"style\":{\"stroke_alignment\":\"left\",\"margin_top\":\"0px\",\"margin_bottom\":\"45px\"},\"type\":\"h1\",\"showAs\":null,\"text\":\"Unsere Projekte\",\"subheadline\":\"\",\"animate\":false},{\"id\":\"button\",\"classes\":[\"primary\"],\"style\":{\"alignSelf\":\"left\",\"verticalMargin\":\"0\"},\"text\":\"Zu den Projekten\",\"aria_label\":null,\"destination\":\"\\/projekte\",\"type\":\"primary\",\"animate\":false}]}]}]"}},"pageContext":{"id":"cG9zdDo0ODQ=","uri":"/iot-security-risk-assessment/"}},
    "staticQueryHashes": ["1576573137"]}