{"version":"1.0","provider_name":"PROSE -  Shaping tomorrow\u2019s mobility","provider_url":"https:\/\/prose.one\/de\/","author_name":"Prose","author_url":"https:\/\/prose.one\/de\/author\/adminprose\/","title":"Strategieberatung f\u00fcr Gemeinsame Sicherheitsmethode CSM - PROSE - Shaping tomorrow\u2019s mobility","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"EyidmBWpoL\"><a href=\"https:\/\/prose.one\/de\/strategieberatung-fuer-gemeinsame-sicherheitsmethode-csm\/\">Strategieberatung f\u00fcr Gemeinsame Sicherheitsmethode CSM<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/prose.one\/de\/strategieberatung-fuer-gemeinsame-sicherheitsmethode-csm\/embed\/#?secret=EyidmBWpoL\" width=\"600\" height=\"338\" title=\"&#8222;Strategieberatung f\u00fcr Gemeinsame Sicherheitsmethode CSM&#8220; &#8211; PROSE -  Shaping tomorrow\u2019s mobility\" data-secret=\"EyidmBWpoL\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/prose.one\/wp-includes\/js\/wp-embed.min.js\n<\/script>\n","thumbnail_url":"https:\/\/prose.one\/wp-content\/uploads\/csm_6537_MTW_100.215-5_furrer_1e6874a9e82.png","thumbnail_width":2000,"thumbnail_height":1500,"description":"Kunde: Plasser &amp; Theurer, \u00d6sterreich Projektaufgaben Sicherheits-Bewertungsbericht Identifizierung von signifikanten \u00c4nderungen Definition der Systemgrenzen Erstellung \u201eRequirement Capture\u201c Erstellung des Sicherheitsplans Unsere Umsetzung In einem hybriden Workshop moderiert und durchgef\u00fchrt mit Experten der PROSE werden Fragestellungen er\u00f6rtert. Dabei werden verschiedene Themen wie der Sicherheits-Bewertungsbericht, effiziente Entscheidungsgrundlagen und Werkzeuge zur Identifizierung von signifikanten \u00c4nderungen angesprochen. Ebenfalls wird [&hellip;]"}