{"id":1023,"date":"2025-03-18T19:27:28","date_gmt":"2025-03-18T19:27:28","guid":{"rendered":"https:\/\/techonauts.com\/?page_id=1023"},"modified":"2025-05-02T20:34:39","modified_gmt":"2025-05-02T20:34:39","slug":"cloud-security","status":"publish","type":"page","link":"https:\/\/techonauts.com\/de\/coaching\/technology-coaching\/cloud-security\/","title":{"rendered":"Cloud Sicherheit"},"content":{"rendered":"<p>Cloud Sicherheit<\/p>\n\n\n\n<p>Haben Sie schon einmal dar\u00fcber nachgedacht, ob Ihre Cloud-Dienste sicher sind? Wo die Daten gespeichert und verarbeitet werden? Viele Unternehmen nutzen Cloud-Dienste, manchmal sogar ohne es zu merken. Die Nutzung von Microsoft Office 365 ist f\u00fcr fast jedes Unternehmen ein wesentlicher Bestandteil. Hinzu kommen Dienste wie Dropbox, Zoom und weitere Services.<\/p>\n\n\n\n<p>In vielen Unternehmen werden Tools von Anwendern eingesetzt oder Cloud-Dienste genutzt, die unter dem \u201eRadar\u201c der IT-Abteilung und damit au\u00dferhalb des Sicherheitskonzepts laufen. Dies birgt sehr gro\u00dfe Risiken!<\/p>\n\n\n\n<p>Schnell werden bei Amazon Web Services (AWS) Dienste gebucht und getestet, dann aber vergessen diese wieder zu deaktivieren und schon ist das Einfallstor da. Damit ist es f\u00fcr jeden \u201eAngreifer\u201c ein Leichtes in Ihr Unternehmen einzudringen und an Ihre sensiblen Daten zu gelangen.<\/p>\n\n\n\n<p>Dies sind nur einige Beispiele, die ich auch w\u00e4hrend meiner Zeit in der Cloud-\/Cyber \u200b\u200bSecurity-Branche erlebt habe. Das Ganze kann sehr schnell Millionensch\u00e4den verursachen und zu einer Sch\u00e4digung Ihrer Marke f\u00fchren.<\/p>\n\n\n\n<p>Ein weiterer wichtiger Bereich ist das Verst\u00e4ndnis der Angriffsfl\u00e4che und des Angriffspfads oder potenziellen Angriffs in Ihrer Umgebung. Was ist der Kontext und der Pfad, den ein potenzieller Angreifer zu gehen versucht?<\/p>\n\n\n\n<p>Dadurch erhalten Sie ein viel besseres Verst\u00e4ndnis davon, was passiert und wie Sie Ihre Umgebung besser sch\u00fctzen k\u00f6nnen. Es gibt so viele Dinge, die Sie beachten m\u00fcssen: Cloud, on-premise, Code, DevOps-Pipelines usw.<\/p>\n\n\n\n<p>Wir helfen Ihnen, besser gesch\u00fctzt zu sein! Ein paar Stunden oder Tage offline k\u00f6nnen Millionen bedeuten und Sie k\u00f6nnen das verhindern.<\/p>\n\n\n\n<div style=\"height:22px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>","protected":false},"excerpt":{"rendered":"<p>Cloud Security Have you ever thought about whether your cloud services are secure? Where the data is stored and processed? Many companies use cloud services, sometimes without even realizing it. The use of Microsoft Office 365 is an essential part of almost every company. There are also services such as Dropbox, Zoom and other services. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":232,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1023","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/techonauts.com\/de\/wp-json\/wp\/v2\/pages\/1023","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techonauts.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/techonauts.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/techonauts.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/techonauts.com\/de\/wp-json\/wp\/v2\/comments?post=1023"}],"version-history":[{"count":1,"href":"https:\/\/techonauts.com\/de\/wp-json\/wp\/v2\/pages\/1023\/revisions"}],"predecessor-version":[{"id":1024,"href":"https:\/\/techonauts.com\/de\/wp-json\/wp\/v2\/pages\/1023\/revisions\/1024"}],"up":[{"embeddable":true,"href":"https:\/\/techonauts.com\/de\/wp-json\/wp\/v2\/pages\/232"}],"wp:attachment":[{"href":"https:\/\/techonauts.com\/de\/wp-json\/wp\/v2\/media?parent=1023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}