{"id":1802,"date":"2015-04-09T04:11:30","date_gmt":"2015-04-09T04:11:30","guid":{"rendered":"http:\/\/www.allgeier.com\/de\/?page_id=1802"},"modified":"2025-07-21T13:12:26","modified_gmt":"2025-07-21T13:12:26","slug":"it-security","status":"publish","type":"page","link":"https:\/\/www.allgeier.com\/de\/solutions-and-services\/it-security\/","title":{"rendered":"IT Security"},"content":{"rendered":"<p>Klassische Sicherheitskonzepte und -Standards werden heute mehr und mehr durch raffinierte und technisch ausgereifte Angriffsverfahren ausgehebelt. Auch der Einsatz von neuen und zukunftsweisenden Technologien wie Virtualisierung, Cloud Computing und mobilen Endger\u00e4ten erh\u00f6ht die Anforderungen an die IT-Sicherheit. Nicht nur aus Haftungs- und Datenschutzgr\u00fcnden oder zum Schutz vor Industriespionage, auch um neue digitale Gesch\u00e4ftsprozesse einzuf\u00fchren, ist ein geeignetes Sicherheitsniveau zwingend erforderlich.<\/p>\n<p>Ob es um die Sicherung von eigenen Daten geht oder um den Schutz vor Hackern &#8211; wir entwickeln und implementieren ma\u00dfgeschneiderte L\u00f6sungen, die Ihre individuellen Gesch\u00e4ftsanforderungen ber\u00fccksichtigen. Allgeier unterst\u00fctzt Unternehmen umfassend \u2013 von der Architekturberatung \u00fcber E-Mail- und Web-Sicherheit, Sicherheit in der Entwicklung und im Betrieb von IT-L\u00f6sungen bis zur Realisierung von Compliance Management, Penetrationstests, Audits und zur Zertifizierung von Software gem\u00e4\u00df der Common Criteria. Unsere Security-L\u00f6sung <a title=\"JULIA MailOffice\" href=\"https:\/\/www.allgeier-cyris.de\/de\/loesungen\/julia-mailoffice.html\" target=\"_blank\" rel=\"noopener noreferrer\">JULIA MailOffice<\/a> ist die E-Mail-Komponente der virtuellen Poststelle des Bundes und wird von zahlreichen Banken, Versicherungen und Unternehmen aus der Industrie erfolgreich eingesetzt.<\/p>\n<div class=\"sectionH540 sectionHeading flotL\">Unsere Kompetenzen:<\/div>\n<ul>\n<li>Gew\u00e4hrleistung eines sicheren und produktiven E-Mail-, Internet- und Datenverkehrs \u2013 von der Architekturberatung \u00fcber E-Mail- und Web-Sicherheit<\/li>\n<li>Sicherheit in der Entwicklung und im Betrieb von IT-L\u00f6sungen bis zur Durchf\u00fchrung von Penetrationstests und zur Zertifizierung von Software gem\u00e4\u00df der Common Criteria<\/li>\n<li>Umfassendes Leistungsspektrum in den Themenfeldern Endpoint Security, Data Center Security, Netzwerk Security, Mobile Worker Security und Security Audits<\/li>\n<li>Unsere Produkte bieten einen Komplett-Schutz als serverbasierte L\u00f6sung zum Ver- und Entschl\u00fcsseln von E-Mails (<a title=\"JULIA MailOffice\" href=\"https:\/\/www.allgeier-cyris.de\/de\/loesungen\/julia-mailoffice.html\" target=\"_blank\" rel=\"noopener noreferrer\">JULIA MailOffice<\/a>) sowie zur zentralen Signatur und Signaturpr\u00fcfung (Wednesday Signing Tool)<\/li>\n<li>Verschl\u00fcsselter Internetverkehr mittels TOMMY SSL-Proxy sowie Authentifizierung und sicherer Portal-Zugang mit <a title=\"authega(R)\" href=\"https:\/\/www.mgm-tp.com\/produkte\/mgm-authega\/\" target=\"_blank\" rel=\"noopener noreferrer\">authega\u00ae<\/a> und Sesame<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Klassische Sicherheitskonzepte und -Standards werden heute mehr und mehr durch raffinierte und technisch ausgereifte Angriffsverfahren ausgehebelt. Auch der Einsatz von neuen und zukunftsweisenden Technologien wie Virtualisierung, Cloud Computing und mobilen Endger\u00e4ten erh\u00f6ht die Anforderungen an die IT-Sicherheit. Nicht nur aus Haftungs- und Datenschutzgr\u00fcnden oder zum Schutz vor Industriespionage, auch um neue digitale Gesch\u00e4ftsprozesse einzuf\u00fchren, ist &hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"parent":1781,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-1802","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT Security - Allgeier SE<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.allgeier.com\/de\/solutions-and-services\/it-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT Security - Allgeier SE\" \/>\n<meta property=\"og:description\" content=\"Klassische Sicherheitskonzepte und -Standards werden heute mehr und mehr durch raffinierte und technisch ausgereifte Angriffsverfahren ausgehebelt. Auch der Einsatz von neuen und zukunftsweisenden Technologien wie Virtualisierung, Cloud Computing und mobilen Endger\u00e4ten erh\u00f6ht die Anforderungen an die IT-Sicherheit. Nicht nur aus Haftungs- und Datenschutzgr\u00fcnden oder zum Schutz vor Industriespionage, auch um neue digitale Gesch\u00e4ftsprozesse einzuf\u00fchren, ist &hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.allgeier.com\/de\/solutions-and-services\/it-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Allgeier SE\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-21T13:12:26+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.allgeier.com\\\/de\\\/solutions-and-services\\\/it-security\\\/\",\"url\":\"https:\\\/\\\/www.allgeier.com\\\/de\\\/solutions-and-services\\\/it-security\\\/\",\"name\":\"IT Security - Allgeier SE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.allgeier.com\\\/de\\\/#website\"},\"datePublished\":\"2015-04-09T04:11:30+00:00\",\"dateModified\":\"2025-07-21T13:12:26+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.allgeier.com\\\/de\\\/solutions-and-services\\\/it-security\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.allgeier.com\\\/de\\\/solutions-and-services\\\/it-security\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.allgeier.com\\\/de\\\/solutions-and-services\\\/it-security\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.allgeier.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was wir tun\",\"item\":\"https:\\\/\\\/www.allgeier.com\\\/de\\\/solutions-and-services\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"IT Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.allgeier.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.allgeier.com\\\/de\\\/\",\"name\":\"Allgeier SE\",\"description\":\"Software &amp; IT Services for digital transformation\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.allgeier.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT Security - Allgeier SE","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.allgeier.com\/de\/solutions-and-services\/it-security\/","og_locale":"de_DE","og_type":"article","og_title":"IT Security - Allgeier SE","og_description":"Klassische Sicherheitskonzepte und -Standards werden heute mehr und mehr durch raffinierte und technisch ausgereifte Angriffsverfahren ausgehebelt. Auch der Einsatz von neuen und zukunftsweisenden Technologien wie Virtualisierung, Cloud Computing und mobilen Endger\u00e4ten erh\u00f6ht die Anforderungen an die IT-Sicherheit. Nicht nur aus Haftungs- und Datenschutzgr\u00fcnden oder zum Schutz vor Industriespionage, auch um neue digitale Gesch\u00e4ftsprozesse einzuf\u00fchren, ist &hellip;","og_url":"https:\/\/www.allgeier.com\/de\/solutions-and-services\/it-security\/","og_site_name":"Allgeier SE","article_modified_time":"2025-07-21T13:12:26+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.allgeier.com\/de\/solutions-and-services\/it-security\/","url":"https:\/\/www.allgeier.com\/de\/solutions-and-services\/it-security\/","name":"IT Security - Allgeier SE","isPartOf":{"@id":"https:\/\/www.allgeier.com\/de\/#website"},"datePublished":"2015-04-09T04:11:30+00:00","dateModified":"2025-07-21T13:12:26+00:00","breadcrumb":{"@id":"https:\/\/www.allgeier.com\/de\/solutions-and-services\/it-security\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.allgeier.com\/de\/solutions-and-services\/it-security\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.allgeier.com\/de\/solutions-and-services\/it-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.allgeier.com\/de\/"},{"@type":"ListItem","position":2,"name":"Was wir tun","item":"https:\/\/www.allgeier.com\/de\/solutions-and-services\/"},{"@type":"ListItem","position":3,"name":"IT Security"}]},{"@type":"WebSite","@id":"https:\/\/www.allgeier.com\/de\/#website","url":"https:\/\/www.allgeier.com\/de\/","name":"Allgeier SE","description":"Software &amp; IT Services for digital transformation","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.allgeier.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/www.allgeier.com\/de\/wp-json\/wp\/v2\/pages\/1802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.allgeier.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.allgeier.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.allgeier.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.allgeier.com\/de\/wp-json\/wp\/v2\/comments?post=1802"}],"version-history":[{"count":1,"href":"https:\/\/www.allgeier.com\/de\/wp-json\/wp\/v2\/pages\/1802\/revisions"}],"predecessor-version":[{"id":3159,"href":"https:\/\/www.allgeier.com\/de\/wp-json\/wp\/v2\/pages\/1802\/revisions\/3159"}],"up":[{"embeddable":true,"href":"https:\/\/www.allgeier.com\/de\/wp-json\/wp\/v2\/pages\/1781"}],"wp:attachment":[{"href":"https:\/\/www.allgeier.com\/de\/wp-json\/wp\/v2\/media?parent=1802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.allgeier.com\/de\/wp-json\/wp\/v2\/categories?post=1802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.allgeier.com\/de\/wp-json\/wp\/v2\/tags?post=1802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}