{"id":240,"date":"2024-12-23T07:03:00","date_gmt":"2024-12-23T07:03:00","guid":{"rendered":"https:\/\/www.mesh-web.dev\/ventum\/?page_id=240"},"modified":"2025-01-28T08:00:04","modified_gmt":"2025-01-28T08:00:04","slug":"ai-in-der-cybersicherheit","status":"publish","type":"page","link":"https:\/\/ventum-infosec.com\/en\/ai-in-der-cybersicherheit\/","title":{"rendered":"AI in Cybersecurity"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_padding=&#8220;104px||104px|||&#8220; custom_padding_tablet=&#8220;110px|24px|110px|24px|false|true&#8220; custom_padding_phone=&#8220;72px|24px|72px|24px|true|true&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; module_class=&#8220;responsive-columns&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; custom_margin=&#8220;0px||0px||true|false&#8220; custom_padding=&#8220;0px||0px||true|false&#8220; custom_padding_tablet=&#8220;0px||0px||true|false&#8220; custom_padding_phone=&#8220;|0px||0px|true|true&#8220; custom_css_main_element=&#8220;display:flex;||align-items:center&#8220; custom_css_free_form=&#8220;||||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; custom_css_main_element_tablet=&#8220;display:flex;||flex-direction:column-reverse;||&#8220; custom_css_main_element_phone=&#8220;display:flex;||flex-direction:column-reverse&#8220; custom_css_main_element_last_edited=&#8220;on|phone&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; custom_css_main_element_last_edited=&#8220;on|phone&#8220; custom_css_main_element_phone=&#8220;margin-bottom:0px!important&#8220;][et_pb_blurb title=&#8220;01&#8243; icon_alignment=&#8220;left&#8220; module_class=&#8220;custom-blurb&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; header_level=&#8220;h2&#8243; header_font=&#8220;Poppins||||||||&#8220; header_text_color=&#8220;#287c9a&#8220; header_font_size=&#8220;14px&#8220; header_line_height=&#8220;21px&#8220; body_font=&#8220;Poppins||||||||&#8220; body_text_color=&#8220;#287c9a&#8220; body_line_height=&#8220;21px&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;0px|0px|0px|0px|false|true&#8220; animation_style=&#8220;fade&#8220; custom_css_blurb_title=&#8220;font-weight:400&#8243; custom_css_blurb_content=&#8220;font-weight:400&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"divider-text\"><span id=\"divider-2\" class=\"divider\"><\/span><span>KI in der IT-Sicherheit und Cybersicherheitsberatung<\/span><\/div>\n<p>[\/et_pb_blurb][et_pb_heading title=&#8220;KI-gest\u00fctzte Beratungsdienste&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; title_font=&#8220;Poppins|300|||||||&#8220; title_text_color=&#8220;#2a2a2a&#8220; title_font_size=&#8220;32px&#8220; title_line_height=&#8220;62px&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; title_font_size_tablet=&#8220;32px&#8220; title_font_size_phone=&#8220;24px&#8220; title_font_size_last_edited=&#8220;on|phone&#8220; title_line_height_tablet=&#8220;62px&#8220; title_line_height_phone=&#8220;40px&#8220; title_line_height_last_edited=&#8220;on|phone&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_heading][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;Poppins||||||||&#8220; text_text_color=&#8220;#464646&#8243; text_line_height=&#8220;30px&#8220; custom_css_main_element=&#8220;font-weight:400;||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Unsere KI-gest\u00fctzten Beratungsdienste f\u00fcr Cybersicherheit und IT-Sicherheit bieten fortschrittliche Echtzeitl\u00f6sungen zum Schutz Ihrer Infrastruktur, zur Optimierung der Sicherheitsabl\u00e4ufe und zur Gew\u00e4hrleistung der Einhaltung sich entwickelnder gesetzlicher Standards.<\/p>\n<p>Verlassen Sie sich auf unsere branchenf\u00fchrenden Experten, die Ihnen bei der Optimierung Ihrer Organisation helfen.<br \/><span style=\"color: #287c9a;\">\u2022 Erweiterte Erkennung und Abwehr von Bedrohungen<\/span><br \/><span style=\"color: #287c9a;\">\u2022 Identit\u00e4ts- und Zugriffskontrollverwaltung<\/span><br \/><span style=\"color: #287c9a;\">\u2022 Effizienter SOC-Betrieb<\/span><br \/><span style=\"color: #287c9a;\">\u2022 Gew\u00e4hrleistung von Compliance<\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; custom_css_main_element_last_edited=&#8220;on|phone&#8220; custom_css_main_element_phone=&#8220;margin-bottom:0px!important&#8220;][et_pb_image src=&#8220;https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/Vector.png&#8220; title_text=&#8220;Vector&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; positioning=&#8220;relative&#8220; custom_padding=&#8220;||0px|||&#8220; animation_style=&#8220;slide&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_image src=&#8220;https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/sec-ai.webp&#8220; title_text=&#8220;sec-ai&#8220; force_fullwidth=&#8220;on&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; positioning=&#8220;absolute&#8220; animation_style=&#8220;slide&#8220; animation_duration=&#8220;2000ms&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; custom_padding_last_edited=&#8220;on|desktop&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#f8f8f8&#8243; custom_padding=&#8220;104px||104px||false|false&#8220; custom_padding_tablet=&#8220;104px|24px|104px|24px|false|true&#8220; custom_padding_phone=&#8220;72px|24px|72px|24px|false|true&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; custom_padding=&#8220;||48px||false|true&#8220; custom_padding_tablet=&#8220;||||false|true&#8220; custom_padding_phone=&#8220;0px|0px|0px|0px|true|true&#8220; custom_css_main_element=&#8220;display:flex;||align-items:Center&#8220; global_colors_info=&#8220;{}&#8220; custom_css_main_element_tablet=&#8220;display:block&#8220; custom_css_main_element_phone=&#8220;display:block&#8220; custom_css_main_element_last_edited=&#8220;on|phone&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_blurb title=&#8220;02&#8243; icon_alignment=&#8220;left&#8220; module_class=&#8220;custom-blurb&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; header_level=&#8220;h2&#8243; header_font=&#8220;Poppins||||||||&#8220; header_text_color=&#8220;#287c9a&#8220; header_font_size=&#8220;14px&#8220; header_line_height=&#8220;21px&#8220; body_font=&#8220;Poppins||||||||&#8220; body_text_color=&#8220;#287c9a&#8220; body_line_height=&#8220;21px&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;0px|0px|0px|0px|false|true&#8220; animation_style=&#8220;fade&#8220; custom_css_blurb_title=&#8220;font-weight:400&#8243; custom_css_blurb_content=&#8220;font-weight:400&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"divider-text\"><span id=\"divider-2\" class=\"divider\"><\/span><br \/>\n<span class=\"text\">IT-Sicherheit und regulatorische Compliance mit KI<\/span><\/div>\n<p>[\/et_pb_blurb][et_pb_heading title=&#8220;IT-Sicherheit mit KI transformieren&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; title_level=&#8220;h2&#8243; title_font=&#8220;Poppins|300|||||||&#8220; title_font_size=&#8220;32px&#8220; title_line_height=&#8220;1.7em&#8220; title_font_size_tablet=&#8220;32px&#8220; title_font_size_phone=&#8220;24px&#8220; title_font_size_last_edited=&#8220;on|phone&#8220; title_line_height_tablet=&#8220;1.7em&#8220; title_line_height_phone=&#8220;40px&#8220; title_line_height_last_edited=&#8220;on|phone&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_heading][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;Poppins||||||||&#8220; text_text_color=&#8220;#464646&#8243; text_font_size=&#8220;16px&#8220; custom_margin=&#8220;0px||||false|false&#8220; custom_margin_tablet=&#8220;44px||||false|false&#8220; custom_margin_phone=&#8220;0px||||false|false&#8220; custom_margin_last_edited=&#8220;on|phone&#8220; text_font_size_tablet=&#8220;16px&#8220; text_font_size_phone=&#8220;14px&#8220; text_font_size_last_edited=&#8220;on|phone&#8220; text_line_height_tablet=&#8220;&#8220; text_line_height_phone=&#8220;26px&#8220; text_line_height_last_edited=&#8220;on|phone&#8220; header_font_size_tablet=&#8220;&#8220; header_font_size_phone=&#8220;&#8220; header_font_size_last_edited=&#8220;on|phone&#8220; custom_css_main_element=&#8220;font-weight: 400;&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>In der heutigen schnelllebigen digitalen Umgebung sind Unternehmen mit immer ausgefeilteren Cybersicherheitsbedrohungen konfrontiert. Um widerstandsf\u00e4hig zu bleiben, m\u00fcssen Unternehmen fortschrittliche L\u00f6sungen einsetzen, die Risiken antizipieren, Abwehrma\u00dfnahmen automatisieren und die Einhaltung von Vorschriften gew\u00e4hrleisten. Bei Ventum erm\u00f6glichen wir Unternehmen, das volle Potenzial KI-gest\u00fctzter Technologien in der Cybersicherheit auszusch\u00f6pfen. Durch ma\u00dfgeschneiderte Beratungsdienste helfen wir Ihnen, Ihren Bedarf zu bewerten, Ihre Ziele zu definieren und die richtigen L\u00f6sungen zu implementieren, um Ihre Sicherheitslage zu st\u00e4rken.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; custom_padding=&#8220;||||false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_tabs active_tab_text_color=&#8220;#FFFFFF&#8220; module_class=&#8220;custom-tabs&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; tab_text_color=&#8220;#464646&#8243; tab_font=&#8220;Poppins||||||||&#8220; min_height=&#8220;681.2px&#8220; custom_margin=&#8220;||-65px|||&#8220; custom_padding=&#8220;18px||3px|||&#8220; custom_padding_tablet=&#8220;18px||3px|||&#8220; custom_padding_phone=&#8220;18px|0px|3px|0px|false|true&#8220; custom_padding_last_edited=&#8220;on|phone&#8220; custom_css_tabs_content=&#8220;display: none;&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_tab title=&#8220;KI-gesteuerte Reaktion&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; body_font=&#8220;Poppins|300|||||||&#8220; tab_font=&#8220;Poppins|300|||||||&#8220; tab_font_size=&#8220;16px&#8220; custom_padding=&#8220;|0px||0px|false|true&#8220; tab_font_size_tablet=&#8220;16px&#8220; tab_font_size_phone=&#8220;14px&#8220; tab_font_size_last_edited=&#8220;on|phone&#8220; tab_line_height_tablet=&#8220;&#8220; tab_line_height_phone=&#8220;21px&#8220; tab_line_height_last_edited=&#8220;on|phone&#8220; custom_css_free_form=&#8220;.tab-content {||    display: flex;||    gap: 104px;||   align-items: center;||    justify-content: space-between;||}||||.tab-image img {||    width: 100%;||    max-width: 500px;||    border-radius: 12px;||    box-shadow: 0 4px 8px rgba(0, 0, 0, 0.1);||}||||.tab-description {||    flex: 1;||}||||.tab-description h2 {||font-family: Poppins;||font-size: 24px;||font-style: normal;||font-weight: 300;||line-height: 42px;||}||||.tab-description p {||  font-family: Poppins;||font-size: 16px;||font-style: normal;||font-weight: 400;||line-height: 30px;||}||||@media (max-width: 768px) {||    .tab-content {||        flex-direction: column;||       ||        margin-bottom: 60px;||      gap: 20px;||    }||||    .tab-image img {||        max-width: 100%;||    }||  .tab-description h2 {||font-size: 18px;||font-style: normal;||font-weight: 400;||line-height: 28px||}||||.tab-description p {||font-size: 14px;||font-style: normal;||font-weight: 400;||line-height: 26px; ||}||}||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"tab-content\">\n<div class=\"tab-image\" style=\"border-radius: 12px;\"><img decoding=\"async\" src=\"https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/ai-driven-response.webp\" alt=\"Security Expertise\" \/><\/div>\n<div class=\"tab-description\">\n<div class=\"tab-icon\"><img decoding=\"async\" src=\"https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/ai-driven-response.svg\" alt=\"Security Icon\" \/><\/div>\n<h2>KI-gest\u00fctzte Bedrohungserkennung und -reaktion<\/h2>\n<p>Wir unterst\u00fctzen Sie bei der Implementierung von KI-Tools, die Bedrohungen anhand von Verhalten und Mustern identifizieren und so eine Anomalieerkennung in Echtzeit und automatisierte Reaktionen erm\u00f6glichen. Dieser Ansatz minimiert den Schaden durch Angriffe und reduziert gleichzeitig die Belastung der Sicherheitsteams. Durch den Einsatz fortschrittlicher KI-gesteuerter Analysen priorisieren unsere L\u00f6sungen kritische Bedrohungen, sodass sich Ihr Team auf das Wesentliche konzentrieren und schnell auf Echtzeitvorf\u00e4lle reagieren kann.<\/p>\n<\/div>\n<\/div>\n<p>[\/et_pb_tab][et_pb_tab title=&#8220;KI-gest\u00fctztes SOC&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; body_font=&#8220;Poppins|300|||||||&#8220; tab_font=&#8220;Poppins|300|||||||&#8220; tab_font_size=&#8220;16px&#8220; tab_font_size_tablet=&#8220;16px&#8220; tab_font_size_phone=&#8220;14px&#8220; tab_font_size_last_edited=&#8220;on|phone&#8220; custom_css_free_form=&#8220;.tab-content {||    display: flex;||    gap: 104px;||   align-items: center;||    justify-content: space-between;||}||||.tab-image img {||    width: 100%;||    max-width: 500px;||    border-radius: 12px;||    box-shadow: 0 4px 8px rgba(0, 0, 0, 0.1);||}||||.tab-description {||    flex: 1;||}||||.tab-description h2 {||font-family: Poppins;||font-size: 24px;||font-style: normal;||font-weight: 300;||line-height: 42px;||}||||.tab-description p {||  font-family: Poppins;||font-size: 16px;||font-style: normal;||font-weight: 400;||line-height: 30px;||}||||@media (max-width: 768px) {||    .tab-content {||        flex-direction: column;||       ||        margin-bottom: 60px;||      gap: 20px;||    }||||    .tab-image img {||        max-width: 100%;||    }||  .tab-description h2 {||font-size: 18px;||font-style: normal;||font-weight: 400;||line-height: 28px||}||||.tab-description p {||font-size: 14px;||font-style: normal;||font-weight: 400;||line-height: 26px; ||}||}||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"tab-content\">\n<div class=\"tab-image\"><img decoding=\"async\" src=\"https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/ai-enhanced-soc.webp\" alt=\"Security Expertise\" \/><\/div>\n<div class=\"tab-description\">\n<div class=\"tab-icon\"><img decoding=\"async\" src=\"https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/ai-enhanced-soc.svg\" alt=\"Security Icon\" \/><\/div>\n<h2>KI-gest\u00fctztes SOC<br \/>\n<\/h2>\n<p>Ein KI-gest\u00fctztes SOC ver\u00e4ndert die Art und Weise, wie Vorf\u00e4lle gehandhabt werden, reduziert das durch Fehlalarme verursachte Rauschen und verbessert die L\u00f6sung von Vorf\u00e4llen. Unsere Experten bewerten den aktuellen Reifegrad Ihres SOC, legen erreichbare Optimierungsziele fest und \u00fcberwachen die Integration von KI-Tools, die Routineaufgaben automatisieren und erweiterte Erkenntnisse liefern. Das Ergebnis ist ein SOC, das flexibel und pr\u00e4zise arbeitet und selbst die komplexesten Bedrohungen bew\u00e4ltigen kann.<\/p>\n<\/div>\n<\/div>\n<p>[\/et_pb_tab][et_pb_tab title=&#8220;KI-basiertes IAM&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; body_font=&#8220;Poppins|300|||||||&#8220; tab_font=&#8220;Poppins|300|||||||&#8220; tab_font_size=&#8220;16px&#8220; custom_padding=&#8220;|0px||0px|false|true&#8220; tab_font_size_tablet=&#8220;16px&#8220; tab_font_size_phone=&#8220;14px&#8220; tab_font_size_last_edited=&#8220;on|phone&#8220; custom_css_free_form=&#8220;.tab-content {||    display: flex;||    gap: 104px;||   align-items: center;||    justify-content: space-between;||}||||.tab-image img {||    width: 100%;||    max-width: 500px;||    border-radius: 12px;||    box-shadow: 0 4px 8px rgba(0, 0, 0, 0.1);||}||||.tab-description {||    flex: 1;||}||||.tab-description h2 {||font-family: Poppins;||font-size: 24px;||font-style: normal;||font-weight: 300;||line-height: 42px;||}||||.tab-description p {||  font-family: Poppins;||font-size: 16px;||font-style: normal;||font-weight: 400;||line-height: 30px;||}||||@media (max-width: 768px) {||    .tab-content {||        flex-direction: column;||       ||        margin-bottom: 60px;||      gap: 20px;||    }||||    .tab-image img {||        max-width: 100%;||    }||  .tab-description h2 {||font-size: 18px;||font-style: normal;||font-weight: 400;||line-height: 28px||}||||.tab-description p {||font-size: 14px;||font-style: normal;||font-weight: 400;||line-height: 26px; ||}||}||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"tab-content\">\n<div class=\"tab-image\"><img decoding=\"async\" src=\"https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/ai-powered-iam.webp\" alt=\"Security Expertise\" \/><\/div>\n<div class=\"tab-description\">\n<div class=\"tab-icon\"><img decoding=\"async\" src=\"https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/ai-powered-iam.svg\" alt=\"Security Icon\" \/><\/div>\n<h2>KI-gest\u00fctztes IAM<br \/>\n<\/h2>\n<p>Die Kontrolle des Zugriffs auf sensible Systeme ist f\u00fcr Ihr Sicherheitskonzept von entscheidender Bedeutung. Wir unterst\u00fctzen Sie bei der Einf\u00fchrung KI-gest\u00fctzter IAM-L\u00f6sungen, die Zugriffsrechte dynamisch basierend auf Benutzerverhalten und Risiko verwalten. Von der Bewertung Ihrer IAM-L\u00fccken bis hin zur Gew\u00e4hrleistung einer nahtlosen Implementierung verbessert unser Ansatz die Sicherheit und sorgt gleichzeitig f\u00fcr Benutzerproduktivit\u00e4t und Compliance. KI-gesteuerte Authentifizierungs- und Zugriffstools erm\u00f6glichen eine kontinuierliche \u00dcberwachung des Benutzerverhaltens und k\u00f6nnen Berechtigungen automatisch anpassen, um sicherzustellen, dass als Reaktion auf sich entwickelnde Bedrohungen nur autorisierter Zugriff gew\u00e4hrt wird.<\/p>\n<\/div>\n<\/div>\n<p>[\/et_pb_tab][et_pb_tab title=&#8220;KI-gest\u00fctzte Vertragsbewertung&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; body_font=&#8220;Poppins|300|||||||&#8220; tab_font=&#8220;Poppins|300|||||||&#8220; tab_font_size=&#8220;16px&#8220; custom_padding=&#8220;|0px||0px|false|true&#8220; tab_font_size_tablet=&#8220;16px&#8220; tab_font_size_phone=&#8220;14px&#8220; tab_font_size_last_edited=&#8220;on|phone&#8220; custom_css_free_form=&#8220;.tab-content {||    display: flex;||    gap: 104px;||   align-items: center;||    justify-content: space-between;||}||||.tab-image img {||    width: 100%;||    max-width: 500px;||    border-radius: 12px;||    box-shadow: 0 4px 8px rgba(0, 0, 0, 0.1);||}||||.tab-description {||    flex: 1;||}||||.tab-description h2 {||font-family: Poppins;||font-size: 24px;||font-style: normal;||font-weight: 300;||line-height: 42px;||}||||.tab-description p {||  font-family: Poppins;||font-size: 16px;||font-style: normal;||font-weight: 400;||line-height: 30px;||}||||@media (max-width: 768px) {||    .tab-content {||        flex-direction: column;||       ||        margin-bottom: 60px;||      gap: 20px;||    }||||    .tab-image img {||        max-width: 100%;||    }||  .tab-description h2 {||font-size: 18px;||font-style: normal;||font-weight: 400;||line-height: 28px||}||||.tab-description p {||font-size: 14px;||font-style: normal;||font-weight: 400;||line-height: 26px; ||}||}||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"tab-content\">\n<div class=\"tab-image\"><img decoding=\"async\" src=\"https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/ai-powered-contract-assesment.webp\" alt=\"Security Expertise\" \/><\/div>\n<div class=\"tab-description\">\n<div class=\"tab-icon\"><img decoding=\"async\" src=\"https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/ai-powered-contract-assesment.svg\" alt=\"Security Icon\" \/><\/div>\n<h2>KI-gest\u00fctzte Vertragsbewertung<br \/>\n<\/h2>\n<p>Mit einem KI-gest\u00fctzten Tool (Agentic Language Model) erm\u00f6glichen wir Unternehmen die Automatisierung der Bewertung von Vertr\u00e4gen hinsichtlich gesetzlicher Compliance, Betriebsrisiken und Lebenszyklusmanagement. Dies gew\u00e4hrleistet nicht nur die Einhaltung von Standards wie DSGVO und NIS2, sondern reduziert auch den manuellen Arbeitsaufwand und minimiert das Fehlerrisiko, wodurch Ihr Unternehmen gesch\u00fctzt wird. Durch die Nutzung der Verarbeitung nat\u00fcrlicher Sprache (NLP) extrahiert und analysiert unsere L\u00f6sung wichtige Klauseln und Compliance-Anforderungen, erm\u00f6glicht effiziente Vertragsrisikobewertungen in Echtzeit und reduziert menschliche Fehler.<\/p>\n<\/div>\n<\/div>\n<p>[\/et_pb_tab][\/et_pb_tabs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_padding=&#8220;104px||104px|||&#8220; custom_padding_tablet=&#8220;104px|24px|104px|24px|false|true&#8220; custom_padding_phone=&#8220;72px|24px|72px|24px|true|true&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; module_class=&#8220;responsive-columns&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; custom_margin=&#8220;0px||0px||true|false&#8220; custom_padding=&#8220;0px||0px||true|false&#8220; custom_padding_tablet=&#8220;0px||0px||true|false&#8220; custom_padding_phone=&#8220;0px|0px|0px|0px|true|false&#8220; custom_css_main_element=&#8220;display:flex;||align-items:center&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; custom_css_main_element_last_edited=&#8220;on|phone&#8220; custom_css_main_element_phone=&#8220;display:flex;||flex-direction:column-reverse&#8220; custom_css_main_element_tablet=&#8220;display:flex;||flex-direction:column-reverse&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; custom_css_main_element_last_edited=&#8220;on|phone&#8220; custom_css_main_element_phone=&#8220;margin-bottom:0px!important&#8220;][et_pb_blurb title=&#8220;03&#8243; icon_alignment=&#8220;left&#8220; module_class=&#8220;custom-blurb&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; header_level=&#8220;h2&#8243; header_font=&#8220;Poppins||||||||&#8220; header_text_color=&#8220;#287c9a&#8220; header_font_size=&#8220;14px&#8220; header_line_height=&#8220;21px&#8220; body_font=&#8220;Poppins||||||||&#8220; body_text_color=&#8220;#287c9a&#8220; body_line_height=&#8220;21px&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;0px|0px|0px|0px|false|true&#8220; animation_style=&#8220;fade&#8220; custom_css_blurb_title=&#8220;font-weight:400&#8243; custom_css_blurb_content=&#8220;font-weight:400&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"divider-text\"><span id=\"divider-2\" class=\"divider\"><\/span><br \/>\n<span class=\"text\">Unser Support<\/span><\/div>\n<p>[\/et_pb_blurb][et_pb_heading title=&#8220;So arbeiten wir mit Ihnen&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; title_level=&#8220;h2&#8243; title_font=&#8220;Poppins|300|||||||&#8220; title_text_color=&#8220;#2a2a2a&#8220; title_font_size=&#8220;32px&#8220; title_line_height=&#8220;62px&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; title_font_size_tablet=&#8220;32px&#8220; title_font_size_phone=&#8220;24px&#8220; title_font_size_last_edited=&#8220;on|phone&#8220; title_line_height_tablet=&#8220;62px&#8220; title_line_height_phone=&#8220;40px&#8220; title_line_height_last_edited=&#8220;on|phone&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_heading][et_pb_text module_class=&#8220;responsive-columns&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;Poppins|300|||||||&#8220; text_text_color=&#8220;#2a2a2a&#8220; text_font_size=&#8220;16px&#8220; text_line_height=&#8220;30px&#8220; width=&#8220;100%&#8220; custom_margin=&#8220;0px||0px||true|false&#8220; custom_padding=&#8220;0px||0px||true|false&#8220; custom_padding_tablet=&#8220;0px||0px||true|false&#8220; custom_padding_phone=&#8220;0px|0px|0px|0px|true|false&#8220; custom_padding_last_edited=&#8220;on|phone&#8220; text_font_size_tablet=&#8220;16px&#8220; text_font_size_phone=&#8220;14px&#8220; text_font_size_last_edited=&#8220;on|phone&#8220; text_line_height_tablet=&#8220;30px&#8220; text_line_height_phone=&#8220;26px&#8220; text_line_height_last_edited=&#8220;on|phone&#8220; custom_css_main_element=&#8220;display:flex;||align-items:center&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; custom_css_main_element_tablet=&#8220;display:flex;||flex-direction:column-reverse&#8220; custom_css_main_element_phone=&#8220;display:flex;||flex-direction:column-reverse&#8220; custom_css_main_element_last_edited=&#8220;on|phone&#8220;]Wir liefern nicht nur Tools, sondern L\u00f6sungen, die auf die individuellen Bed\u00fcrfnisse Ihres Unternehmens zugeschnitten sind. Das k\u00f6nnen Sie von einer Zusammenarbeit mit uns erwarten:<\/p>\n<p>1. <span style=\"color: #287c9a;\">Umfassende Einsch\u00e4tzung<\/span>: Wir beginnen damit, die aktuellen Sicherheitsherausforderungen, -prozesse und -ziele Ihres Unternehmens zu verstehen.<br \/>\n2. <span style=\"color: #287c9a;\">Strategische Roadmap<\/span>: Basierend auf Ihren Anforderungen erstellen wir einen klaren Plan, der Ziele wie verbesserte Bedrohungserkennung, Compliance oder Zugriffsverwaltung priorisiert.<br \/>\n3. <span style=\"color: #287c9a;\">L\u00f6sungsimplementierung<\/span>: Wir ermitteln die KI-Tools, die am besten zu Ihrer Umgebung passen, verwalten die Bereitstellung und stellen sicher, dass sie messbare Verbesserungen liefern.<br \/>\n4. <span style=\"color: #287c9a;\">Kontinuierlicher Support<\/span>: Nach der Implementierung bieten wir Schulungen, Feinabstimmungen und Support an, um sicherzustellen, dass die L\u00f6sungen wie vorgesehen funktionieren und nachhaltige Ergebnisse liefern.[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; custom_css_main_element_last_edited=&#8220;on|phone&#8220; custom_css_main_element_phone=&#8220;margin-bottom:0px!important&#8220;][et_pb_image src=&#8220;https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/person-using-ai-tool-job-1.png&#8220; title_text=&#8220;person-using-ai-tool-job 1&#8243; align=&#8220;right&#8220; force_fullwidth=&#8220;on&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_margin_tablet=&#8220;||48px||false|false&#8220; custom_margin_phone=&#8220;||48px||false|false&#8220; custom_margin_last_edited=&#8220;on|phone&#8220; border_radii=&#8220;on|12px|12px|12px|12px&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#f8f8f8&#8243; custom_padding=&#8220;104px||104px|||&#8220; custom_padding_tablet=&#8220;104px|24px|104px|24px|false|true&#8220; custom_padding_phone=&#8220;66px|24px|66px|24px|true|true&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; module_class=&#8220;responsive-columns&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; custom_margin=&#8220;0px||0px||true|false&#8220; custom_padding=&#8220;0px||0px||true|false&#8220; custom_padding_tablet=&#8220;0px||0px||true|false&#8220; custom_padding_phone=&#8220;|0px||0px|true|true&#8220; custom_css_main_element=&#8220;display:flex;||align-items:center&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; custom_css_main_element_tablet=&#8220;display:block&#8220; custom_css_main_element_phone=&#8220;display:block;&#8220; custom_css_main_element_last_edited=&#8220;on|phone&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; custom_css_main_element_last_edited=&#8220;on|phone&#8220; custom_css_main_element_phone=&#8220;margin-bottom:0px!important&#8220;][et_pb_image src=&#8220;https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/man-is-holding-laptop-calculator-table-1.png&#8220; title_text=&#8220;man-is-holding-laptop-calculator-table 1&#8243; force_fullwidth=&#8220;on&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_margin_tablet=&#8220;||48px||false|false&#8220; custom_margin_phone=&#8220;||48px||false|false&#8220; custom_margin_last_edited=&#8220;on|phone&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; custom_css_main_element_last_edited=&#8220;on|phone&#8220; custom_css_main_element_phone=&#8220;margin-bottom:0px!important&#8220;][et_pb_blurb title=&#8220;04&#8243; icon_alignment=&#8220;left&#8220; module_class=&#8220;custom-blurb&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; header_level=&#8220;h2&#8243; header_font=&#8220;Poppins||||||||&#8220; header_text_color=&#8220;#287c9a&#8220; header_font_size=&#8220;14px&#8220; header_line_height=&#8220;21px&#8220; body_font=&#8220;Poppins||||||||&#8220; body_text_color=&#8220;#287c9a&#8220; body_line_height=&#8220;21px&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;0px|0px|0px|0px|false|true&#8220; animation_style=&#8220;fade&#8220; custom_css_blurb_title=&#8220;font-weight:400&#8243; custom_css_blurb_content=&#8220;font-weight:400&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"divider-text\"><span id=\"divider-2\" class=\"divider\"><\/span><br \/>\n<span class=\"text\">Vorteile<\/span><\/div>\n<p>[\/et_pb_blurb][et_pb_heading title=&#8220;Was Sie erhalten&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; title_level=&#8220;h2&#8243; title_font=&#8220;Poppins|300|||||||&#8220; title_text_color=&#8220;#2a2a2a&#8220; title_font_size=&#8220;32px&#8220; title_line_height=&#8220;62px&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; title_font_size_tablet=&#8220;32px&#8220; title_font_size_phone=&#8220;24px&#8220; title_font_size_last_edited=&#8220;on|phone&#8220; title_line_height_tablet=&#8220;62px&#8220; title_line_height_phone=&#8220;40px&#8220; title_line_height_last_edited=&#8220;on|phone&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_heading][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;Poppins|300|||||||&#8220; text_text_color=&#8220;#2a2a2a&#8220; text_font_size=&#8220;16px&#8220; text_line_height=&#8220;30px&#8220; custom_margin_tablet=&#8220;&#8220; custom_margin_phone=&#8220;6px||||false|false&#8220; custom_margin_last_edited=&#8220;on|phone&#8220; text_font_size_tablet=&#8220;16px&#8220; text_font_size_phone=&#8220;14px&#8220; text_font_size_last_edited=&#8220;on|phone&#8220; text_line_height_tablet=&#8220;30px&#8220; text_line_height_phone=&#8220;26px&#8220; text_line_height_last_edited=&#8220;on|phone&#8220; custom_css_main_element=&#8220;font-weight:400&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]Durch die Partnerschaft mit uns erreichen Sie:<\/p>\n<p><span style=\"color: #287c9a;\">\u2022 Proaktive Sicherheit<\/span>: Bleiben Sie Cyber-Bedrohungen mit KI-gest\u00fctzter Erkennung und Reaktion immer einen Schritt voraus.<br \/>\n<span style=\"color: #287c9a;\">\u2022 Betriebseffizienz<\/span>: Automatisieren Sie wiederkehrende Aufgaben, damit sich Ihr Team auf Risiken mit hoher Priorit\u00e4t konzentrieren kann.<br \/>\n<span style=\"color: #287c9a;\">\u2022 Einhaltung von Vorschriften<\/span>: Vertrauen Sie weiterhin auf die Einhaltung von Branchenstandards wie DSGVO, NIS2 und DORA.<br \/>\n<span style=\"color: #287c9a;\">\u2022 Skalierbarkeit<\/span>: Implementieren Sie L\u00f6sungen, die mit Ihrem Unternehmen wachsen und sich an neue Herausforderungen anpassen.[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_padding=&#8220;104px||104px||false|false&#8220; custom_padding_tablet=&#8220;0px|24px|104px|24px|false|true&#8220; custom_padding_phone=&#8220;66px|24px|72px|24px|false|true&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; background_image=&#8220;https:\/\/ventum-infosec.com\/wp-content\/uploads\/2024\/12\/call-to-action-bg.png&#8220; background_position=&#8220;center_right&#8220; background_horizontal_offset=&#8220;22%&#8220; width=&#8220;100%&#8220; custom_margin=&#8220;||||false|false&#8220; custom_padding=&#8220;56px|64px|56px|64px|true|false&#8220; custom_padding_tablet=&#8220;32px|32px|32px|32px|true|true&#8220; custom_padding_phone=&#8220;48px|24px|48px|24px|true|true&#8220; border_radii=&#8220;on|24px|24px|24px|24px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_heading title=&#8220;Optimieren Sie Ihre IT-Sicherheitsstrategie mit KI-gest\u00fctzten L\u00f6sungen.&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; title_level=&#8220;h2&#8243; title_font=&#8220;Poppins|300|||||||&#8220; title_text_color=&#8220;#FFFFFF&#8220; title_font_size=&#8220;32px&#8220; title_line_height=&#8220;62px&#8220; width=&#8220;70%&#8220; width_tablet=&#8220;70%&#8220; width_phone=&#8220;100%&#8220; width_last_edited=&#8220;on|desktop&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_margin_tablet=&#8220;||0px||false|false&#8220; custom_margin_phone=&#8220;||24px||false|false&#8220; custom_margin_last_edited=&#8220;on|phone&#8220; custom_padding=&#8220;||0px||false|false&#8220; title_font_size_tablet=&#8220;32px&#8220; title_font_size_phone=&#8220;20px&#8220; title_font_size_last_edited=&#8220;on|phone&#8220; title_line_height_tablet=&#8220;62px&#8220; title_line_height_phone=&#8220;30px&#8220; title_line_height_last_edited=&#8220;on|phone&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_heading][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;Poppins|300|||||||&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;16px&#8220; text_line_height=&#8220;30px&#8220; header_2_font=&#8220;Poppins|300|||||||&#8220; custom_margin=&#8220;||40px||false|false&#8220; custom_margin_tablet=&#8220;||40px||false|false&#8220; custom_margin_phone=&#8220;||88px||false|false&#8220; custom_margin_last_edited=&#8220;on|phone&#8220; custom_padding=&#8220;||0px||false|false&#8220; text_font_size_tablet=&#8220;16px&#8220; text_font_size_phone=&#8220;14px&#8220; text_font_size_last_edited=&#8220;on|phone&#8220; text_line_height_tablet=&#8220;30px&#8220; text_line_height_phone=&#8220;26px&#8220; text_line_height_last_edited=&#8220;on|phone&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]Lassen Sie sich von uns zu Ihrem n\u00e4chsten Erfolg f\u00fchren![\/et_pb_text][et_pb_button button_url=&#8220;https:\/\/ventum-infosec.com\/kontakt\/&#8220; button_text=&#8220;Kontaktieren Sie uns&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_button=&#8220;on&#8220; button_text_size=&#8220;16px&#8220; button_text_color=&#8220;#287c9a&#8220; button_bg_color=&#8220;#ffffff&#8220; button_border_radius=&#8220;40px&#8220; button_font=&#8220;Poppins||||||||&#8220; button_icon=&#8220;&#xf054;||fa||900&#8243; custom_padding=&#8220;10px|24px|10px|24px|true|true&#8220; hover_transition_duration=&#8220;750ms&#8220; hover_transition_delay=&#8220;50ms&#8220; hover_transition_speed_curve=&#8220;ease-in-out&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>KI in der IT-Sicherheit und CybersicherheitsberatungUnsere KI-gest\u00fctzten Beratungsdienste f\u00fcr Cybersicherheit und IT-Sicherheit bieten fortschrittliche Echtzeitl\u00f6sungen zum Schutz Ihrer Infrastruktur, zur Optimierung der Sicherheitsabl\u00e4ufe und zur Gew\u00e4hrleistung der Einhaltung sich entwickelnder gesetzlicher Standards. Verlassen Sie sich auf unsere branchenf\u00fchrenden Experten, die Ihnen bei der Optimierung Ihrer Organisation helfen.\u2022 Erweiterte Erkennung und Abwehr von Bedrohungen\u2022 Identit\u00e4ts- und [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"class_list":["post-240","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/ventum-infosec.com\/en\/wp-json\/wp\/v2\/pages\/240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ventum-infosec.com\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ventum-infosec.com\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ventum-infosec.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ventum-infosec.com\/en\/wp-json\/wp\/v2\/comments?post=240"}],"version-history":[{"count":118,"href":"https:\/\/ventum-infosec.com\/en\/wp-json\/wp\/v2\/pages\/240\/revisions"}],"predecessor-version":[{"id":2187,"href":"https:\/\/ventum-infosec.com\/en\/wp-json\/wp\/v2\/pages\/240\/revisions\/2187"}],"wp:attachment":[{"href":"https:\/\/ventum-infosec.com\/en\/wp-json\/wp\/v2\/media?parent=240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}