{"id":10273,"date":"2022-07-14T09:10:40","date_gmt":"2022-07-14T09:10:40","guid":{"rendered":"https:\/\/www.berg-software.com\/cybersicherheit-software-dienstleistungen\/"},"modified":"2022-07-14T13:05:11","modified_gmt":"2022-07-14T13:05:11","slug":"cybersicherheit-software-dienstleistungen","status":"publish","type":"page","link":"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/","title":{"rendered":"Cybersicherheit Software &amp; Dienstleistungen"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Intro&#8220; _builder_version=&#8220;4.7.7&#8243; background_color=&#8220;#e8e8e8&#8243; background_image=&#8220;https:\/\/www.berg-software.com\/wp-content\/uploads\/cybersecurity-copy.png&#8220; parallax=&#8220;on&#8220; background_enable_video_mp4=&#8220;off&#8220; min_height=&#8220;55vh&#8220; custom_margin=&#8220;||-38px|||&#8220; custom_padding=&#8220;14vh||6vh||false|false&#8220; hover_enabled=&#8220;0&#8243; border_color_bottom=&#8220;rgba(0,0,0,0)&#8220; locked=&#8220;off&#8220; alt=&#8220;Cybersecurity Software &#038; Services&#8220; title_text=&#8220;cybersecurity-copy&#8220; sticky_enabled=&#8220;0&#8243;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.7.7&#8243; custom_margin=&#8220;|auto|-183px|367px||&#8220; custom_padding=&#8220;||224px||false|false&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.4.1&#8243;][et_pb_text _builder_version=&#8220;4.7.7&#8243; text_font_size=&#8220;1em&#8220; header_font=&#8220;|300|||||||&#8220; header_text_align=&#8220;left&#8220; header_text_color=&#8220;#ff6317&#8243; header_font_size=&#8220;2.65em&#8220; header_letter_spacing=&#8220;-0.03em&#8220; background_enable_color=&#8220;off&#8220; custom_margin=&#8220;4vh||||false|false&#8220; custom_padding=&#8220;||||false|false&#8220;]<\/p>\n<h1>Cybersicherheit Software &amp; Dienstleistungen<\/h1>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.7.7&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;1em&#8220; quote_font=&#8220;||||||||&#8220; quote_text_align=&#8220;left&#8220; quote_font_size=&#8220;1em&#8220; header_4_font=&#8220;||||||||&#8220; header_4_font_size=&#8220;1.1em&#8220; header_4_letter_spacing=&#8220;-0.02em&#8220; header_4_line_height=&#8220;1.5em&#8220; header_5_font=&#8220;||||||||&#8220; header_5_font_size=&#8220;1em&#8220; header_5_line_height=&#8220;1.5em&#8220; custom_margin=&#8220;1vw||||false|false&#8220; custom_padding=&#8220;0px|||||&#8220;]Wir arbeiten an der Entwicklung von <a href=\"https:\/\/www.berg-software.com\/\">Softwarel\u00f6sungen<\/a> und Dienstleistungen im Bereich der Cybersicherheit f\u00fcr internationale Kunden. Unsere L\u00f6sungen sollen Organisationen dabei helfen, ihre Sicherheitsebene gegen potenzielle Bedrohungen zu st\u00e4rken.[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.4.1&#8243;][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;What we do&#8220; _builder_version=&#8220;4.7.7&#8243; module_alignment=&#8220;center&#8220; min_height=&#8220;775.5px&#8220; custom_margin=&#8220;||-79px||false|false&#8220; custom_padding=&#8220;2vw||0px||false|false&#8220; border_color_bottom=&#8220;rgba(0,0,0,0)&#8220; locked=&#8220;off&#8220;][et_pb_row _builder_version=&#8220;4.7.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.7.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.7.7&#8243; text_font_size=&#8220;1em&#8220; header_text_align=&#8220;left&#8220; header_text_color=&#8220;#ffffff&#8220; header_2_font=&#8220;||||||||&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#ff6317&#8243; header_2_font_size=&#8220;1.8em&#8220; module_alignment=&#8220;left&#8220; custom_margin=&#8220;||||false|false&#8220; custom_padding=&#8220;2vw||||false|false&#8220;]<\/p>\n<h2>Der Weg zu einer sichereren Zukunft _<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8220;on&#8220; gutter_width=&#8220;2&#8243; _builder_version=&#8220;4.7.7&#8243; module_alignment=&#8220;center&#8220; custom_margin=&#8220;-5px|auto||auto|false|false&#8220; custom_padding=&#8220;||||false|false&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.4.1&#8243;][et_pb_text _builder_version=&#8220;4.7.7&#8243; text_font=&#8220;|300|||||||&#8220; text_font_size=&#8220;1em&#8220; quote_font=&#8220;||||||||&#8220; quote_text_align=&#8220;left&#8220; quote_font_size=&#8220;1em&#8220; header_4_font=&#8220;||||||||&#8220; header_4_font_size=&#8220;1.1em&#8220; header_4_letter_spacing=&#8220;-0.02em&#8220; header_4_line_height=&#8220;1.5em&#8220; header_5_font=&#8220;||||||||&#8220; header_5_font_size=&#8220;1em&#8220; header_5_line_height=&#8220;1.5em&#8220; custom_margin=&#8220;1vw||||false|false&#8220; custom_padding=&#8220;0px|||||&#8220;]Alle unsere Projekte im Bereich der Cybersicherheit haben ein gemeinsames Ziel: Organisationen dabei zu helfen, potenzielle Sicherheitsverletzungen zu verhindern, zu erkennen und zu beseitigen.<\/p>\n<p>Da wir uns rasch auf eine Zukunft zubewegen, in der die meisten Gesch\u00e4ftsvorg\u00e4nge in der digitalen Umgebung stattfinden, sollte die Cybersicherheit f\u00fcr Unternehmen aller Gr\u00f6\u00dfenordnungen h\u00f6chste Priorit\u00e4t haben. Die digitale Revolution hat zwar viele positive Ver\u00e4nderungen in der Arbeitsweise von Unternehmen mit sich gebracht, aber sie hat auch neue M\u00f6glichkeiten f\u00fcr b\u00f6swillige Akteure er\u00f6ffnet, IT-Systeme zu kompromittieren und sensible Daten von Unternehmen zu stehlen.<\/p>\n<p>Die Zahl der Cyberangriffe ist in den letzten Jahren sprunghaft angestiegen, und es wird gesch\u00e4tzt, dass Cyberkriminalit\u00e4t <a href=\"https:\/\/purplesec.us\/resources\/cyber-security-statistics\/#Start\">bis 2025 j\u00e4hrlich 10,5 Billionen Dollar<\/a> kosten k\u00f6nnte. Au\u00dferdem sind Cyberangriffe dank der neuesten Technologien raffinierter denn je. Um sich vor den mit Datenschutzverletzungen verbundenen Risiken zu sch\u00fctzen, m\u00fcssen Unternehmen daher in L\u00f6sungen investieren, die ihre Sicherheit erh\u00f6hen und potenzielle Gefahren sofort erkennen.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.7.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.7.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.7.7&#8243; text_font_size=&#8220;1em&#8220; header_text_align=&#8220;left&#8220; header_text_color=&#8220;#ffffff&#8220; header_2_font=&#8220;||||||||&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#ff6317&#8243; header_2_font_size=&#8220;1.8em&#8220; module_alignment=&#8220;left&#8220; custom_margin=&#8220;||1px||false|false&#8220; custom_padding=&#8220;2vw||||false|false&#8220;]<\/p>\n<h2 style=\"text-align: center;\"><span style=\"color: #000000;\">M\u00f6chten Sie mehr \u00fcber unser Know-how im Bereich der Cybersicherheitsl\u00f6sungen erfahren?<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_button button_url=&#8220;\/contact&#8220; button_text=&#8220;Kontaktieren Sie uns&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;4.7.7&#8243; custom_button=&#8220;on&#8220; button_text_size=&#8220;1.25em&#8220; button_text_color=&#8220;#ffffff&#8220; button_bg_color=&#8220;#ff6317&#8243; button_border_width=&#8220;0px&#8220; button_border_radius=&#8220;0.5em&#8220; button_use_icon=&#8220;off&#8220; custom_margin=&#8220;2vh||||false|false&#8220; custom_padding=&#8220;||||false|false&#8220;][\/et_pb_button][et_pb_text _builder_version=&#8220;4.7.7&#8243; text_font_size=&#8220;1em&#8220; header_text_align=&#8220;left&#8220; header_text_color=&#8220;#ffffff&#8220; header_2_font=&#8220;||||||||&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#ff6317&#8243; header_2_font_size=&#8220;1.8em&#8220; module_alignment=&#8220;left&#8220; custom_margin=&#8220;||||false|false&#8220; custom_padding=&#8220;2vw||||false|false&#8220;]<\/p>\n<h2>Warum Berg Software zur Malware-Erkennung _<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8220;on&#8220; gutter_width=&#8220;2&#8243; _builder_version=&#8220;4.7.7&#8243; module_alignment=&#8220;center&#8220; custom_margin=&#8220;-5px|auto||auto|false|false&#8220; custom_padding=&#8220;||||false|false&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.4.1&#8243;][et_pb_text _builder_version=&#8220;4.7.7&#8243; text_font=&#8220;|300|||||||&#8220; text_font_size=&#8220;1em&#8220; quote_font=&#8220;||||||||&#8220; quote_text_align=&#8220;left&#8220; quote_font_size=&#8220;1em&#8220; header_4_font=&#8220;||||||||&#8220; header_4_font_size=&#8220;1.1em&#8220; header_4_letter_spacing=&#8220;-0.02em&#8220; header_4_line_height=&#8220;1.5em&#8220; header_5_font=&#8220;||||||||&#8220; header_5_font_size=&#8220;1em&#8220; header_5_line_height=&#8220;1.5em&#8220; custom_margin=&#8220;1vw||||false|false&#8220; custom_padding=&#8220;0px|||||&#8220;]Wenn es um Cybersicherheit geht, ist Vorbeugung immer besser als Heilung, denn die Wiederherstellung nach einer Datenpanne kann zu erheblichen finanziellen Verlusten, Rufsch\u00e4digung und langer Wiederherstellungszeit f\u00fchren. Unsere Strategie besteht darin, bestehende Cybersicherheitsbedrohungen zu umrei\u00dfen und neue Bedrohungen sofort zu erkennen, um Unternehmen beim Schutz ihrer IT-Systeme zu unterst\u00fctzen.<\/p>\n<p>Bei Berg Software arbeiten wir mit den neuesten Technologien, um innovative L\u00f6sungen zu entwickeln, die Unternehmen helfen, ihre Cybersicherheit zu erh\u00f6hen. Wir arbeiten an <a href=\"https:\/\/arobs.com\/\">ma\u00dfgeschneiderten Softwarel\u00f6sungen<\/a>, die auf die Besonderheiten jedes Unternehmens abgestimmt sind.<\/p>\n<p>F\u00fcr einen unserer Kunden haben wir eine <a href=\"https:\/\/www.berg-software.com\/de\/erweiterte-ki-loesung-fuer-die-erkennung-von-malware\/\">L\u00f6sung zur Erkennung von Malware<\/a> mit den folgenden Merkmalen entwickelt:<\/p>\n<ul>\n<li>Ransomware-Erkennung<\/li>\n<li>Berichterstattung<\/li>\n<li>\u00dcberwachung des Datenzugriffs<\/li>\n<li>Kostenoptimierung<\/li>\n<li>Speicheroptimierung<\/li>\n<\/ul>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.7.7&#8243; text_font_size=&#8220;1em&#8220; header_text_align=&#8220;left&#8220; header_text_color=&#8220;#ffffff&#8220; header_2_font=&#8220;||||||||&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#ff6317&#8243; header_2_font_size=&#8220;1.8em&#8220; module_alignment=&#8220;left&#8220; min_height=&#8220;113.3px&#8220; custom_margin=&#8220;||1px||false|false&#8220; custom_padding=&#8220;2vw||||false|false&#8220;]<\/p>\n<h2 style=\"text-align: left;\"><span style=\"color: #000000;\">Sehen Sie sich unsere Fallstudie an und erfahren Sie, wie wir eine Reihe von technologie\u00fcbergreifenden L\u00f6sungen eingesetzt haben, die Echtzeit-Erkennung und Schutz vor Ransomware bieten. <\/span><\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8220;on&#8220; gutter_width=&#8220;3&#8243; make_equal=&#8220;on&#8220; admin_label=&#8220;Services&#8220; _builder_version=&#8220;4.7.7&#8243; background_enable_color=&#8220;off&#8220; custom_margin=&#8220;||||false|false&#8220; custom_padding=&#8220;0vh||||false|false&#8220; custom_css_main_element=&#8220;align-items: center;&#8220; locked=&#8220;off&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.7.7&#8243; min_height=&#8220;670.5px&#8220; custom_padding=&#8220;60px||0px||false|false&#8220;][et_pb_row use_custom_gutter=&#8220;on&#8220; make_equal=&#8220;on&#8220; _builder_version=&#8220;4.7.7&#8243;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.4.1&#8243;][et_pb_blog fullwidth=&#8220;off&#8220; posts_number=&#8220;3&#8243; include_categories=&#8220;916&#8243; _builder_version=&#8220;4.7.7&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; custom_padding=&#8220;||0px|||&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.4.1&#8243; min_height=&#8220;818.5px&#8220; custom_padding=&#8220;0px||50px||false|false&#8220;][et_pb_row _builder_version=&#8220;4.4.1&#8243; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||||false|false&#8220; custom_padding=&#8220;||||false|false&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#ff6317&#8243;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.4.1&#8243;][et_pb_text _builder_version=&#8220;4.7.7&#8243; text_font_size=&#8220;1em&#8220; header_text_align=&#8220;left&#8220; header_text_color=&#8220;#ffffff&#8220; header_2_font=&#8220;||||||||&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#ff6317&#8243; header_2_font_size=&#8220;1.8em&#8220; module_alignment=&#8220;left&#8220; custom_margin=&#8220;||||false|false&#8220; custom_padding=&#8220;2vw||||false|false&#8220;]<\/p>\n<h2>Neueste Einblicke \uff3f<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8220;on&#8220; make_equal=&#8220;on&#8220; _builder_version=&#8220;4.4.1&#8243;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.4.1&#8243;][et_pb_blog fullwidth=&#8220;off&#8220; posts_number=&#8220;3&#8243; include_categories=&#8220;14,11,3,6,4&#8243; show_more=&#8220;on&#8220; show_author=&#8220;off&#8220; show_date=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_pagination=&#8220;off&#8220; offset_number=&#8220;6&#8243; module_class=&#8220;et_blog_grid_equal_height&#8220; _builder_version=&#8220;4.4.1&#8243; header_font=&#8220;||||||||&#8220; header_font_size=&#8220;1.5em&#8220; header_letter_spacing=&#8220;-0.02em&#8220; body_font=&#8220;|300|||||||&#8220; body_font_size=&#8220;1em&#8220; meta_font_size=&#8220;1em&#8220; meta_line_height=&#8220;3em&#8220; read_more_font_size=&#8220;1em&#8220; read_more_line_height=&#8220;3em&#8220; custom_margin=&#8220;1vw||||false|false&#8220; border_width_all=&#8220;0px&#8220; border_color_all=&#8220;rgba(0,0,0,0)&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Intro&#8220; _builder_version=&#8220;4.7.7&#8243; background_color=&#8220;#e8e8e8&#8243; background_image=&#8220;https:\/\/www.berg-software.com\/wp-content\/uploads\/cybersecurity-copy.png&#8220; parallax=&#8220;on&#8220; background_enable_video_mp4=&#8220;off&#8220; min_height=&#8220;55vh&#8220; custom_margin=&#8220;||-38px|||&#8220; custom_padding=&#8220;14vh||6vh||false|false&#8220; hover_enabled=&#8220;0&#8243; border_color_bottom=&#8220;rgba(0,0,0,0)&#8220; locked=&#8220;off&#8220; alt=&#8220;Cybersecurity Software &#038; Services&#8220; title_text=&#8220;cybersecurity-copy&#8220; sticky_enabled=&#8220;0&#8243;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.7.7&#8243; custom_margin=&#8220;|auto|-183px|367px||&#8220; custom_padding=&#8220;||224px||false|false&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.4.1&#8243;][et_pb_text _builder_version=&#8220;4.7.7&#8243; text_font_size=&#8220;1em&#8220; header_font=&#8220;|300|||||||&#8220; header_text_align=&#8220;left&#8220; header_text_color=&#8220;#ff6317&#8243; header_font_size=&#8220;2.65em&#8220; header_letter_spacing=&#8220;-0.03em&#8220; background_enable_color=&#8220;off&#8220; custom_margin=&#8220;4vh||||false|false&#8220; custom_padding=&#8220;||||false|false&#8220;] Cybersicherheit Software &amp; Dienstleistungen [\/et_pb_text][et_pb_text _builder_version=&#8220;4.7.7&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;1em&#8220; quote_font=&#8220;||||||||&#8220; quote_text_align=&#8220;left&#8220; quote_font_size=&#8220;1em&#8220; header_4_font=&#8220;||||||||&#8220; header_4_font_size=&#8220;1.1em&#8220; header_4_letter_spacing=&#8220;-0.02em&#8220; header_4_line_height=&#8220;1.5em&#8220; header_5_font=&#8220;||||||||&#8220; header_5_font_size=&#8220;1em&#8220; header_5_line_height=&#8220;1.5em&#8220; [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":10284,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-10273","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v16.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersicherheit Software &amp; Dienstleistungen | Berg Software<\/title>\n<meta name=\"description\" content=\"Wir arbeiten an der Entwicklung von Softwarel\u00f6sungen und Dienstleistungen im Bereich der Cybersicherheit f\u00fcr internationale Kunden.\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit Software &amp; Dienstleistungen | Berg Software\" \/>\n<meta property=\"og:description\" content=\"Wir arbeiten an der Entwicklung von Softwarel\u00f6sungen und Dienstleistungen im Bereich der Cybersicherheit f\u00fcr internationale Kunden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/\" \/>\n<meta property=\"og:site_name\" content=\"Berg Software\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/bergCOMPUTERS\/\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-14T13:05:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.berg-software.com\/wp-content\/uploads\/cybersecurity-copy.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@berg_software\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\">\n\t<meta name=\"twitter:data1\" content=\"3 Minuten\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.berg-software.com\/en\/#organization\",\"name\":\"Berg Software\",\"url\":\"https:\/\/www.berg-software.com\/en\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/bergCOMPUTERS\/\",\"https:\/\/www.instagram.com\/berg_software\/\",\"https:\/\/www.linkedin.com\/company\/berg-computers-srl\/\",\"https:\/\/www.youtube.com\/channel\/UCw1FfcRJnC-CoKPwlcM10Iw\",\"https:\/\/twitter.com\/berg_software\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.berg-software.com\/en\/#logo\",\"inLanguage\":\"de-DE\",\"url\":\"https:\/\/berg-software.com\/wp-content\/uploads\/berg-software-logo.png\",\"contentUrl\":\"https:\/\/berg-software.com\/wp-content\/uploads\/berg-software-logo.png\",\"width\":512,\"height\":512,\"caption\":\"Berg Software\"},\"image\":{\"@id\":\"https:\/\/www.berg-software.com\/en\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.berg-software.com\/en\/#website\",\"url\":\"https:\/\/www.berg-software.com\/en\/\",\"name\":\"Berg Software\",\"description\":\"We turn ideas into software.\",\"publisher\":{\"@id\":\"https:\/\/www.berg-software.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.berg-software.com\/en\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/#primaryimage\",\"inLanguage\":\"de-DE\",\"url\":\"https:\/\/www.berg-software.com\/wp-content\/uploads\/cybersecurity-copy.png\",\"contentUrl\":\"https:\/\/www.berg-software.com\/wp-content\/uploads\/cybersecurity-copy.png\",\"width\":1800,\"height\":900,\"caption\":\"Cybersecurity Software & Services\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/#webpage\",\"url\":\"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/\",\"name\":\"Cybersicherheit Software &amp; Dienstleistungen | Berg Software\",\"isPartOf\":{\"@id\":\"https:\/\/www.berg-software.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/#primaryimage\"},\"datePublished\":\"2022-07-14T09:10:40+00:00\",\"dateModified\":\"2022-07-14T13:05:11+00:00\",\"description\":\"Wir arbeiten an der Entwicklung von Softwarel\\u00f6sungen und Dienstleistungen im Bereich der Cybersicherheit f\\u00fcr internationale Kunden.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.berg-software.com\/de\/\",\"url\":\"https:\/\/www.berg-software.com\/de\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/\",\"url\":\"https:\/\/www.berg-software.com\/de\/cybersicherheit-software-dienstleistungen\/\",\"name\":\"Cybersicherheit Software &amp; Dienstleistungen\"}}]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","_links":{"self":[{"href":"https:\/\/www.berg-software.com\/de\/wp-json\/wp\/v2\/pages\/10273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.berg-software.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.berg-software.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.berg-software.com\/de\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/www.berg-software.com\/de\/wp-json\/wp\/v2\/comments?post=10273"}],"version-history":[{"count":0,"href":"https:\/\/www.berg-software.com\/de\/wp-json\/wp\/v2\/pages\/10273\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.berg-software.com\/de\/wp-json\/wp\/v2\/media\/10284"}],"wp:attachment":[{"href":"https:\/\/www.berg-software.com\/de\/wp-json\/wp\/v2\/media?parent=10273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}