{"id":103,"date":"2020-01-09T11:16:53","date_gmt":"2020-01-09T10:16:53","guid":{"rendered":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103"},"modified":"2025-02-05T10:03:31","modified_gmt":"2025-02-05T09:03:31","slug":"startups","status":"publish","type":"page","link":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103","title":{"rendered":"Institut +"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"103\" class=\"elementor elementor-103\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f4de016 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f4de016\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ab8db40\" data-id=\"ab8db40\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-6314b6c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6314b6c\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-5b6212a\" data-id=\"5b6212a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-dfc0acd elementor-position-top elementor-widget elementor-widget-image-box\" data-id=\"dfc0acd\" data-element_type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><a href=\"https:\/\/www.internet-sicherheit.de\/\" tabindex=\"-1\"><img fetchpriority=\"high\" decoding=\"async\" width=\"300\" height=\"173\" src=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/ifis-logo-1.png\" class=\"attachment-full size-full wp-image-79\" alt=\"\" \/><\/a><\/figure><div class=\"elementor-image-box-content\"><p class=\"elementor-image-box-description\">(Institut f\u00fcr Internet-Sicherheit)<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-6b10ebe\" data-id=\"6b10ebe\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8273307 elementor-widget elementor-widget-text-editor\" data-id=\"8273307\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Das <strong>Institut f\u00fcr Internet-Sicherheit<\/strong> \u2013 if(is) wurde 2005 an der Westf\u00e4lischen Hochschule, Gelsenkirchen von Prof. Norbert Pohlmann gegr\u00fcndet, um Innovationen im Bereich der anwendungsorientierten Internet-Sicherheitsforschung zu schaffen. Das if(is) hat seine Wurzeln im Fachbereich Informatik. Rund 50 MitarbeiterInnen befassen sich dort t\u00e4glich mit der Forschung an l\u00f6sungsorientierten Methoden zur Steigerung der Internet-Sicherheit f\u00fcr alle Zielgruppen \u2013 von Gro\u00dfunternehmen und Mittelst\u00e4ndlern \u00fcber die Betreiber kritischer Infrastrukturen, bis hin zum Endverbraucher in seinem digitalen Alltag.<\/p><p>Die besondere Qualifikation und kontinuierliche Begleitung der Studierenden am Institut hat bis heute zu zahlreichen Ausgr\u00fcndungen im Bereich der IT-Sicherheit gef\u00fchrt. Diese Philosophie wird stetig weitergetragen. Wegbereitend war dabei in vielen F\u00e4llen der erfolgreiche Abschluss des bundesweit einzigartigen <a href=\"https:\/\/www.it-sicherheit.de\/master-studieren\/\">Masterstudiengangs \u201eInternet-Sicherheit\u201c<\/a>, der sich durch seine anwendungsbezogene Lehre und die enge Verschmelzung mit Projekten in der Wirtschaft von anderen Studienangeboten weitestgehend unterscheidet.<\/p><p>Erkl\u00e4rtes Ziel des Instituts f\u00fcr Internet-Sicherheit ist es, einen Mehrwert an Vertrauensw\u00fcrdigkeit und Sicherheit im Internet herzustellen. Dabei sieht sich das if(is) als Impulsgeber f\u00fcr richtungsweisende Orientierungshilfen und innovative L\u00f6sungsans\u00e4tze: In enger Zusammenarbeit mit vielen Partnern aus Wirtschaft, Wissenschaft und Politik agieren die Informatiker proaktiv, um notwendige Anpassungen und \u00c4nderungen auch zeitnah umsetzen zu k\u00f6nnen \u2013 dies regelm\u00e4\u00dfig begleitet und unterst\u00fctzt von kooperierenden Hochschulen aus der Region und starken Partnern aus Verb\u00e4nden und Initiativen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-26dd175 elementor-button-info elementor-align-left elementor-widget elementor-widget-button\" data-id=\"26dd175\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-xs\" href=\"https:\/\/www.internet-sicherheit.de\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-external-link-alt\"><\/i>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Institut f\u00fcr Internet-Sicherheit<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0eabbc9 elementor-widget elementor-widget-heading\" data-id=\"0eabbc9\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Institutsleitung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dc82ed9 elementor-widget elementor-widget-heading\" data-id=\"dc82ed9\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Prof. Dr. Norbert Pohlmann<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4691cdd elementor-widget elementor-widget-image\" data-id=\"4691cdd\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/pohlmann_neu-150x150.jpeg\" class=\"attachment-thumbnail size-thumbnail wp-image-1211\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-13af2dc elementor-widget elementor-widget-text-editor\" data-id=\"13af2dc\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Norbert Pohlmann ist seit 2003 Informatikprofessor an der Westf\u00e4lischen Hochschule Gelsenkirchen. Im Fachbereich Informatik und Kommunikation lehrt er Cyber-Sicherheit und wurde in dieser Funktion auch 2011 zum Professor des Jahres in der Kategorie \u201eIngenieurswissenschaften \/ Informatik\u201c gew\u00e4hlt. Zudem ist er Gr\u00fcnder und gesch\u00e4ftsf\u00fchrender Direktor des Instituts f\u00fcr Internet-Sicherheit \u2013 if(is) \u2013 hier legt er den Fokus auf die Forschung bez\u00fcglich aktueller und innovativer Technologien in der Cyber-Sicherheit. W\u00e4hrend des Sommersemester 2013 lernte er als Gastprofessor an der Stanford University im Fachbereich Computer Science ebenso die Methodik einer Elite-Universit\u00e4t als auch die Erfolgsfaktoren des \u00d6ko-Systems Silicon Valley kennen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e791156 elementor-widget elementor-widget-heading\" data-id=\"e791156\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Prof. Dr. Christian Dietrich<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a277014 elementor-widget elementor-widget-image\" data-id=\"a277014\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2025\/02\/BE438207-D5E3-4E3A-BBC5-EB44DE0A1DD0_4_5005_c.jpeg\" class=\"attachment-thumbnail size-thumbnail wp-image-1769\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d62544 elementor-widget elementor-widget-text-editor\" data-id=\"1d62544\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Seit 2017 ist Christian Dietrich Professor f\u00fcr Cyber-Sicherheit im Fachbereich Informatik und Kommunikation der Westf\u00e4lischen Hochschule. Dar\u00fcber hinaus engagiert er sich als stellvertretender Direktor des Instituts f\u00fcr Internet-Sicherheit. Sein Forschungsfokus liegt im Bereich Threat Intelligence, Malware-Analyse und Reverse Engineering. Die Aufkl\u00e4rung und die Attribution von schwerwiegenden Cyber-Angriffen stehen dabei im Vordergrund. Als Informatiker spielen bei der technischen Analyse insbesondere die Entwicklung von Methoden zur Verbesserung oder Vereinfachung der Malware-Analyse eine gro\u00dfe Rolle. Im Fokus steht dabei insbesondere Schadsoftware, die sich gegen Ger\u00e4te im Internet der Dinge (IoT) richtet. Er engagiert sich zudem als professorales Mitglied im Graduierteninstitut NRW.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ea0798b elementor-widget elementor-widget-heading\" data-id=\"ea0798b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Prof. Dr.-Ing. Tobias Urban<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0eab158 elementor-widget elementor-widget-image\" data-id=\"0eab158\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2025\/02\/412CA097-B075-4197-A86C-14B275D711A1_4_5005_c.jpeg\" class=\"attachment-thumbnail size-thumbnail wp-image-1920\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-477826c elementor-widget elementor-widget-text-editor\" data-id=\"477826c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Seit Oktober 2014 ist Tobias Urban als wissenschaftlicher Mitarbeiter im Institut f\u00fcr Internet-Sicherheit \u2013 if(is) t\u00e4tig. Im Laufe seiner T\u00e4tigkeit hat er in Zusammenarbeit mit der Ruhr-Universit\u00e4t Bochum (Prof. Dr. Thorsten Holz) und der Westf\u00e4lischen Hochschule kooperativ promoviert. Nach Abschluss der Promotion ist er im Institut als Postdoktorand t\u00e4tig und arbeitet zus\u00e4tzlich f\u00fcr die secunet Security Networks AG.<\/p><p>Die Forschungsarbeiten von Tobias Urban befassen sich mit der IT-Sicherheit und dem Datenschutz von modernen Web-Anwendungen, mobilen Applikationen oder anderen vernetzten Ger\u00e4ten (\u201eSmart Devices\u201c). Neben den forschenden T\u00e4tigkeiten engagiert er sich in verschiedenen Programmkomitees f\u00fchrender wissenschaftlicher Konferenzen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-b60e83e elementor-widget elementor-widget-spacer\" data-id=\"b60e83e\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2eaca42 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2eaca42\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-70b2196\" data-id=\"70b2196\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-a24a5df elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a24a5df\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-363a89c\" data-id=\"363a89c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-446e026 elementor-position-top elementor-widget elementor-widget-image-box\" data-id=\"446e026\" data-element_type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"160\" src=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/logo-Prof.-Norbert-Pohlmann-1.png\" class=\"attachment-full size-full wp-image-503\" alt=\"\" srcset=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/logo-Prof.-Norbert-Pohlmann-1.png 600w, https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/logo-Prof.-Norbert-Pohlmann-1-300x80.png 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/figure><div class=\"elementor-image-box-content\"><p class=\"elementor-image-box-description\">(Norbert Pohlmann)<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-4028a5a\" data-id=\"4028a5a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cda0dc4 elementor-widget elementor-widget-text-editor\" data-id=\"cda0dc4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Norbert Pohlmann<\/b> ist Informatikprofessor f\u00fcr Verteilte Systeme und Informationssicherheit im Fachbereich Informatik und Leiter des Instituts f\u00fcr Internet-Sicherheit \u2013 if(is) an der Westf\u00e4lischen Hochschule Gelsenkirchen. Er ist Vorstandsvorsitzender des Bundesverbands f\u00fcr IT-Sicherheit \u2013 TeleTrusT und Mitglied des Vorstandes des Verbands der Internetwirtschaft \u2013 eco.\u00a0<\/p><p>Prof. Pohlmann war Gastprofessor an der Stanford University, USA und wurde als \u201eProfessor des Jahres 2011\u201c ausgezeichnet. Zahlreiche Fachartikel und mehrere B\u00fccher sowie viele Herausgeberschaften dokumentieren seine Fachkompetenz und sein Engagement auf dem Gebiet Cyber-Sicherheit.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-affbce9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"affbce9\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-34a268c\" data-id=\"34a268c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-eeae45f elementor-widget elementor-widget-spacer\" data-id=\"eeae45f\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-fb359f7\" data-id=\"fb359f7\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d36b6ef elementor-widget elementor-widget-image\" data-id=\"d36b6ef\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"198\" height=\"300\" src=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2025\/02\/Pohlmann2022_Book_Cyber-Sicherheit-002.webp\" class=\"attachment-medium size-medium wp-image-1746\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-c1b12b3\" data-id=\"c1b12b3\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0b4f37d elementor-widget elementor-widget-text-editor\" data-id=\"0b4f37d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span class=\"silder-text-h6\"><strong>Cyber-Sicherheit <\/strong><\/span><span class=\"silder-text-h6\">Das Lehrbuch f\u00fcr Architekturen, Konzepte, Prinzipien, Mechanismen und Eigenschaften<br \/>von Cyber-Sicherheitssystemen in der Digitalisierung<\/span><\/p><ul><li>Geb\u00fcndeltes und profundes Wissen zur IT-Sicherheit<\/li><li>Verfasst von einem ma\u00dfgeblichen IT-Sicherheitsexperten<\/li><li>Zahlreiche \u00dcbungsaufgaben erleichtern den Wissenstransfer<\/li><\/ul><p><a href=\"https:\/\/www.springer.com\/de\/book\/9783658253974\"><strong>Weitere Informationen<\/strong><\/a>:<br \/>Zweite Auflage: <a href=\"https:\/\/link.springer.com\/book\/10.1007\/978-3-658-36243-0\">https:\/\/link.springer.com\/book\/10.1007\/978-3-658-36243-0<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-52d61ae elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"52d61ae\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-98827c5\" data-id=\"98827c5\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c751ace elementor-widget elementor-widget-spacer\" data-id=\"c751ace\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-299c4dc\" data-id=\"299c4dc\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5d2bf76 elementor-button-info elementor-widget elementor-widget-button\" data-id=\"5d2bf76\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-xs\" href=\"https:\/\/norbert-pohlmann.com\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-external-link-alt\"><\/i>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Norbert Pohlmann<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-306536e elementor-widget elementor-widget-spacer\" data-id=\"306536e\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d0fe296 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d0fe296\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5e5cdd9\" data-id=\"5e5cdd9\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e4554ee elementor-widget-divider--view-line_text elementor-widget-divider--element-align-center elementor-widget elementor-widget-divider\" data-id=\"e4554ee\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t\t<span class=\"elementor-divider__text elementor-divider__element\">\n\t\t\t\tIT-Sicherheitsmarktplatz des Instituts f\u00fcr Internet-Sicherheit \u2013 if(is)\t\t\t\t<\/span>\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2a86642 elementor-widget elementor-widget-spacer\" data-id=\"2a86642\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5ae1206 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5ae1206\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-edf1193\" data-id=\"edf1193\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-2a1434d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2a1434d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-fa14154\" data-id=\"fa14154\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5d5717a elementor-position-top elementor-widget elementor-widget-image-box\" data-id=\"5d5717a\" data-element_type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><a href=\"https:\/\/www.it-sicherheit.de\" tabindex=\"-1\"><img loading=\"lazy\" decoding=\"async\" width=\"655\" height=\"177\" src=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/marktplatz-1.png\" class=\"attachment-full size-full wp-image-74\" alt=\"\" srcset=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/marktplatz-1.png 655w, https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/marktplatz-1-300x81.png 300w\" sizes=\"(max-width: 655px) 100vw, 655px\" \/><\/a><\/figure><div class=\"elementor-image-box-content\"><p class=\"elementor-image-box-description\">(Marktplatz IT-Sicherheit)<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-70faafa\" data-id=\"70faafa\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9d8ed7a elementor-widget elementor-widget-text-editor\" data-id=\"9d8ed7a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Wir \u2013 die Cyber-Sicherheitsforscher des Instituts f\u00fcr Internet-Sicherheit \u2013 if(is) setzen alles dran, Anwenderunternehmen bez\u00fcglich der IT-Sicherheit eine Hilfestellung zu sein. Aus diesem Grund stellen wir mit dem Marktplatz IT-Sicherheit eine IT-Sicherheits-Plattform zur Verf\u00fcgung.<\/p><p class=\"elementor-heading-title elementor-size-default\">Der Marktplatz IT-Sicherheit ist eine benutzerfreundliche und relevante IT-Sicherheits-Plattform die Anwenderunternehmen erm\u00f6glicht, schnell und effektiv relevante Informationen, Wissen und Tools sowie eine angemessene Unterst\u00fctzung in Bezug auf IT-Sicherheit zu finden.<\/p><p>\u00a0<\/p><p><strong>Ziele des Marktplatz<\/strong><\/p><p class=\"elementor-heading-title elementor-size-default\">Unser Anspruch ist, alle Informationen, Wissen und Tools jederzeit uneingeschr\u00e4nkt und barrierefrei zur Verf\u00fcgung stellen. Das hei\u00dft z. B. keine Bezahlschranke und keine Werbebanner.<\/p><p>Unsere Intention ist alle Unternehmen aktiv dabei zu unterst\u00fctzen, die Wirksamkeit ihrer IT-Sicherheit kontinuierlich sicherzustellen.<\/p><p>Das bedeutet konkret:<\/p><ol><li><div class=\"elementor-element elementor-element-74840a0 elementor-view-default elementor-position-top elementor-mobile-position-top elementor-widget elementor-widget-icon-box\" data-id=\"74840a0\" data-element_type=\"widget\" data-widget_type=\"icon-box.default\"><div class=\"elementor-widget-container\"><span style=\"color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-weight: var( --e-global-typography-text-font-weight ); text-align: center;\">Unternehmen dazu bef\u00e4higen, sich effektiv gegen aktuelle Cyber-Angriffe zu sch\u00fctzen.<\/span><\/div><\/div><\/li><li>Substanzielle Informationen, IT-Sicherheitswissen und hilfreiche IT-Sicherheits-Tools bereitzustellen.<\/li><li>Den Wissensaustausch zwischen allen Parteien im Bereich der IT-Sicherheit zu f\u00f6rdern.<\/li><\/ol><p><strong>Angebote<\/strong>:<\/p><ul><li>Im \u201eRatgeber\u201c erhalten Sie umfassend pragmatische und aktuelle Ratschl\u00e4ge von IT-Sicherheitsexperten<\/li><li>Ihren Informationsbedarf bez\u00fcglich Methoden und dem Einsatz von IT-Sicherheitstechnologie decken wir durch qualitativ hochwertige unabh\u00e4ngige Fachartikel, Blogeintr\u00e4ge sowie News zu den verschiedenen IT-Sicherheitsthemen<\/li><li>Interaktive Listen helfen passenden IT-Sicherheitsanbieter in bestimmten Bereich zu finden.<\/li><li>Im Rahmen der ITS-Couch werden verschiedene Video- und Podcast-Formate angeboten<\/li><li>Anbieterverzeichnis: Hier k\u00f6nnen sich die IT-Sicherheitsanbieter sich mit ihren IT-Sicherheitskompetenzen und IT-Sicherheitsangeboten pr\u00e4sentieren.<\/li><\/ul><div>Mehr zu den Zielen und Angeboten des Marktplatzes finden Sie hier: <a href=\"https:\/\/it-sicherheit.de\/ziel-des-marktplatz-it-sicherheit\/\">https:\/\/it-sicherheit.de\/ziel-des-marktplatz-it-sicherheit\/<\/a><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b58d1c4 elementor-button-info elementor-align-left elementor-widget elementor-widget-button\" data-id=\"b58d1c4\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-xs\" href=\"https:\/\/www.it-sicherheit.de\/startseite\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-external-link-alt\"><\/i>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Marktplatz IT-Sicherheit<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-ee38728 elementor-widget elementor-widget-spacer\" data-id=\"ee38728\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-03ecf7f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"03ecf7f\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a9296d3\" data-id=\"a9296d3\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-babc642 elementor-widget-divider--view-line_text elementor-widget-divider--element-align-center elementor-widget elementor-widget-divider\" data-id=\"babc642\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t\t<span class=\"elementor-divider__text elementor-divider__element\">\n\t\t\t\tStartup-Unternehmen aus dem Institut f\u00fcr Internet-Sicherheit \u2013 if(is)\t\t\t\t<\/span>\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-95232f0 elementor-widget elementor-widget-spacer\" data-id=\"95232f0\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-a53283e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a53283e\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-58f90f6\" data-id=\"58f90f6\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-fff4291 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fff4291\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-29e688a\" data-id=\"29e688a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-69d26f1 elementor-position-top elementor-widget elementor-widget-image-box\" data-id=\"69d26f1\" data-element_type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><a href=\"https:\/\/xignsys.com\/\" tabindex=\"-1\"><img loading=\"lazy\" decoding=\"async\" width=\"419\" height=\"120\" src=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/xignsys-1.png\" class=\"attachment-full size-full wp-image-84\" alt=\"\" srcset=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/xignsys-1.png 419w, https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/xignsys-1-300x86.png 300w\" sizes=\"(max-width: 419px) 100vw, 419px\" \/><\/a><\/figure><div class=\"elementor-image-box-content\"><p class=\"elementor-image-box-description\">(XignSys GmbH)<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-85699d2\" data-id=\"85699d2\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ae5beb3 elementor-widget elementor-widget-text-editor\" data-id=\"ae5beb3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die <strong>XignSys GmbH<\/strong> ist ein 2016 gegr\u00fcndetes IT-Security-Unternehmen, das durch die neu erfundene XignQR-Technologie die Authentifizierung und Identifizierung revolutioniert. Schwerpunkte sind dabei die Steigerung der Nutzerfreundlichkeit und Verbesserung der Sicherheit durch h\u00f6here Akzeptanz und Abschaffung von schwachen Faktoren wie dem Passwort. Das Produkt wird von Regierungsorganisationen und Unternehmen genutzt, wobei die starke Sicherheit in vielen Bereichen Digitalisierung erst erm\u00f6glicht.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ee2d0bc elementor-button-info elementor-widget elementor-widget-button\" data-id=\"ee2d0bc\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-xs\" href=\"https:\/\/xignsys.com\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-external-link-alt\"><\/i>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">XignSys<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-d2ec7ac elementor-widget elementor-widget-spacer\" data-id=\"d2ec7ac\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f0ca3f0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f0ca3f0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b7d192a\" data-id=\"b7d192a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-52f5c93 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"52f5c93\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-5eaf479\" data-id=\"5eaf479\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-92ae37e elementor-position-top elementor-widget elementor-widget-image-box\" data-id=\"92ae37e\" data-element_type=\"widget\" data-widget_type=\"image-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-image-box-wrapper\"><figure class=\"elementor-image-box-img\"><a href=\"https:\/\/aware7.de\/\" tabindex=\"-1\"><img loading=\"lazy\" decoding=\"async\" width=\"275\" height=\"72\" src=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/wp-content\/uploads\/2020\/01\/191212-aware7-logo-original-auf-weiss-rgb.png\" class=\"attachment-full size-full wp-image-692\" alt=\"\" \/><\/a><\/figure><div class=\"elementor-image-box-content\"><p class=\"elementor-image-box-description\">(AWARE7 GmbH)<\/p><\/div><\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-c719192\" data-id=\"c719192\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-afb5538 elementor-widget elementor-widget-text-editor\" data-id=\"afb5538\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die <strong>AWARE7 GmbH<\/strong> ist ein Cyber Security Unternehmen aus Gelsenkirchen das Technologien und Produkte entwickelt sowie Dienstleistungen anbietet, die zur F\u00f6rderung, Steigerung und Erhaltung des IT-Sicherheitslevels dienen. Mit der Software RiskRex k\u00f6nnen Sie das menschliche und technische IT-Sicherheitslevel in Ihrem Unternehmen leicht ermitteln.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-24f96f7 elementor-button-info elementor-widget elementor-widget-button\" data-id=\"24f96f7\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-xs\" href=\"https:\/\/aware7.com\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-external-link-alt\"><\/i>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">AWARE7<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-c910ee8 elementor-widget elementor-widget-spacer\" data-id=\"c910ee8\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>(Institut f\u00fcr Internet-Sicherheit) Das Institut f\u00fcr Internet-Sicherheit \u2013 if(is) wurde 2005 an der Westf\u00e4lischen Hochschule, Gelsenkirchen von Prof. Norbert Pohlmann gegr\u00fcndet, um Innovationen im Bereich der anwendungsorientierten Internet-Sicherheitsforschung zu schaffen. Das if(is) hat seine Wurzeln im Fachbereich Informatik. Rund 50 MitarbeiterInnen befassen sich dort t\u00e4glich mit der Forschung an l\u00f6sungsorientierten Methoden zur Steigerung der Internet-Sicherheit<a href=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103\" class=\"readmore\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_eb_attr":"","footnotes":""},"class_list":["post-103","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Institut +<\/title>\n<meta name=\"description\" content=\"Institut +: Auf dieser Seite erhalten Sie Informationen \u00fcber das Institut f\u00fcr Internet-Sicherheit, den Marktplatz der IT-Sicherheit usw.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Institut +\" \/>\n<meta property=\"og:description\" content=\"Institut +: Auf dieser Seite erhalten Sie Informationen \u00fcber das Institut f\u00fcr Internet-Sicherheit, den Marktplatz der IT-Sicherheit usw.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-05T09:03:31+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103\",\"url\":\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103\",\"name\":\"Institut +\",\"isPartOf\":{\"@id\":\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/#website\"},\"datePublished\":\"2020-01-09T10:16:53+00:00\",\"dateModified\":\"2025-02-05T09:03:31+00:00\",\"description\":\"Institut +: Auf dieser Seite erhalten Sie Informationen \u00fcber das Institut f\u00fcr Internet-Sicherheit, den Marktplatz der IT-Sicherheit usw.\",\"breadcrumb\":{\"@id\":\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Institut +\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/#website\",\"url\":\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Institut +","description":"Institut +: Auf dieser Seite erhalten Sie Informationen \u00fcber das Institut f\u00fcr Internet-Sicherheit, den Marktplatz der IT-Sicherheit usw.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103","og_locale":"en_US","og_type":"article","og_title":"Institut +","og_description":"Institut +: Auf dieser Seite erhalten Sie Informationen \u00fcber das Institut f\u00fcr Internet-Sicherheit, den Marktplatz der IT-Sicherheit usw.","og_url":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103","article_modified_time":"2025-02-05T09:03:31+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103","url":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103","name":"Institut +","isPartOf":{"@id":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/#website"},"datePublished":"2020-01-09T10:16:53+00:00","dateModified":"2025-02-05T09:03:31+00:00","description":"Institut +: Auf dieser Seite erhalten Sie Informationen \u00fcber das Institut f\u00fcr Internet-Sicherheit, den Marktplatz der IT-Sicherheit usw.","breadcrumb":{"@id":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?page_id=103#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/"},{"@type":"ListItem","position":2,"name":"Institut +"}]},{"@type":"WebSite","@id":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/#website","url":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"}]}},"_links":{"self":[{"href":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/index.php?rest_route=\/wp\/v2\/pages\/103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=103"}],"version-history":[{"count":58,"href":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/index.php?rest_route=\/wp\/v2\/pages\/103\/revisions"}],"predecessor-version":[{"id":1926,"href":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/index.php?rest_route=\/wp\/v2\/pages\/103\/revisions\/1926"}],"wp:attachment":[{"href":"https:\/\/jubil\u00e4um.internet-sicherheit.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}