{"version":"1.0","provider_name":"Evidian","provider_url":"https:\/\/www.evidian.com\/de\/","author_name":"Bruno Rochat","author_url":"https:\/\/www.evidian.com\/de\/author\/bruno-rochat\/","title":"Monitoring von Systemen und Netzwerken","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"Kcp5cQNll4\"><a href=\"https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/\">Monitoring von Systemen und Netzwerken<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/embed\/#?secret=Kcp5cQNll4\" width=\"600\" height=\"338\" title=\"&#8220;Monitoring von Systemen und Netzwerken&#8221; &#8212; Evidian\" data-secret=\"Kcp5cQNll4\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/* ]]> *\/\n<\/script>\n","description":"Monitoring von Systemen und Netzwerken Systeme und Netze unter eingehender \u00dcberwachung Die Qualit\u00e4t der Gesch\u00e4ftsprozesse h\u00e4ngt nicht nur von ihrer effektiven Ablaufgestaltung ab. Mindestens ebenso wichtig f\u00fcr diese Qualit\u00e4t sind die Zugriffe entlang dieser Prozesse. Sie m\u00fcssen synchron mit dem Ablauf erfolgen und einfach und schnell von der Hand gehen. Und: Die Anwendungen und Daten [&hellip;]"}