{"version":"1.0","provider_name":"CyberCompare","provider_url":"https:\/\/cybercompare.com\/de\/","author_name":"Marcelo Karius","title":"Systeme zur Angriffserkennung gem. IT-Sicherheitsgesetz 2.0 - CyberCompare","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"sclsixh58J\"><a href=\"https:\/\/cybercompare.com\/de\/systeme-zur-angriffserkennung-gem-it-sicherheitsgesetz-2-0\/\">Systeme zur Angriffserkennung gem. IT-Sicherheitsgesetz 2.0<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/cybercompare.com\/de\/systeme-zur-angriffserkennung-gem-it-sicherheitsgesetz-2-0\/embed\/#?secret=sclsixh58J\" width=\"600\" height=\"338\" title=\"&#8222;Systeme zur Angriffserkennung gem. IT-Sicherheitsgesetz 2.0&#8220; &#8211; CyberCompare\" data-secret=\"sclsixh58J\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/cybercompare.com\/wp-includes\/js\/wp-embed.min.js\n<\/script>\n","thumbnail_url":"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/Angriffserkennung1.png","thumbnail_width":2048,"thumbnail_height":1536,"description":"Gem\u00e4\u00df \u00a7 8 a BSIG befinden sich Betreibende kritischer Infastruktur in Deutschland in der Planung, Umsetzung und Pr\u00fcfung von Systemen zur Angriffserkennung. Wir empfehlen Ihnen dabei, auf Basis der einschl\u00e4gigen Orientierungshilfe und weiterer Richtlinien des BSI, den passenden Cybersicherheitsnabieter zu finden."}