{"id":14535,"date":"2022-03-01T08:00:00","date_gmt":"2022-03-01T08:00:00","guid":{"rendered":"https:\/\/knowhow.distrelec.com\/?p=14535"},"modified":"2022-03-25T14:05:45","modified_gmt":"2022-03-25T14:05:45","slug":"cloudbasierte-loesungen-und-sicherheit","status":"publish","type":"post","link":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/","title":{"rendered":"Cloudbasierte L\u00f6sungen und Sicherheit"},"content":{"rendered":"\n<p>Viele Unternehmen konzentrieren sich auf die Digitalisierung ihres Betriebs. Dank Technologien wie IoT, KI und fortschrittlicher Automatisierung schaffen Unternehmen neue Arbeitsumgebungen, die oft Industrie 4.0 oder intelligente Fabriken genannt werden. Daher versuchen sie, die Daten zu sch\u00fctzen und nutzen die Cloud-Sicherheit, auch bekannt als Cloud-Computing-Sicherheit. Dabei handelt es sich um Regeln, Kontrollen, Verfahren und Technologien, die zusammenarbeiten, um Cloud-basierte Systeme, Daten und Infrastrukturen zu sichern.<\/p>\n\n\n\n<p>Entwicklungen wie Cloud Computing, Virtualisierung und Mobilit\u00e4t erm\u00f6glichen es Unternehmen, ihre Agilit\u00e4t und Flexibilit\u00e4t rasch zu steigern. Mithilfe von Cloud-Technologien k\u00f6nnen Unternehmen leichter in wachsenden hybriden oder vollst\u00e4ndig dezentralen Arbeitsmodellen arbeiten und ihre vertraulichen Daten speichern. Einige der cloudbasierten Systeme bergen jedoch das Risiko, dass Unternehmensinformationen offengelegt werden. Cyberangriffe werden immer h\u00e4ufiger und Cyberkriminelle k\u00f6nnen auf Unternehmensnetzwerke zugreifen. Um solche Situationen zu vermeiden und Ihr Unternehmen zu sch\u00fctzen, ist es wichtig, Cloud-Sicherheitsl\u00f6sungen zu kennen.<\/p>\n\n\n\n<div class=\"cnvs-block-toc cnvs-block-toc-1643385574330\" >\n\t<\/div>\n\n\n\n<h2 id=\"einfuehrung-in-das-cloud-computing\" class=\"wp-block-heading\">Einf\u00fchrung in das Cloud Computing<\/h2>\n\n\n\n<p>Wahrscheinlich nutzen Sie schon jetzt Cloud Computing. Wenn Sie einen Online-Dienst zum Versenden von E-Mails, Bearbeiten oder Speichern von Dokumenten nutzen, ist es sehr wahrscheinlich, dass Cloud Computing dies erm\u00f6glicht. Cloud-Server bieten Unternehmen Sicherheit, Zugang, Skalierbarkeit, die M\u00f6glichkeit, System\u00e4nderungen vorzunehmen und ihre Daten zu speichern.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><em>41 % der Unternehmen in der EU nutzen im Jahr 2021 Cloud Computing, vor allem f\u00fcr E-Mails und die Speicherung von Dateien.<\/em><\/p><cite><a href=\"https:\/\/ec.europa.eu\/eurostat\/statistics-explained\/index.php?title=Cloud_computing_-_statistics_on_the_use_by_enterprises\" target=\"_blank\" rel=\"noreferrer noopener\">Eurostat<\/a><\/cite><\/blockquote>\n\n\n\n<p>Cloud Computing erm\u00f6glicht den Nutzern den Zugang zu verschiedenen Technologien und senkt gleichzeitig die Eintrittsbarrieren wie technisches Know-how und Kosten. Es unterst\u00fctzt Unternehmen mit verschiedenen IT-Diensten, externe Zusammenarbeit, Hosting und Datenverarbeitung. Je nach Art ist es eine ausgezeichnete Wahl f\u00fcr Einzelpersonen und Organisationen.<\/p>\n\n\n\n<p>Entdecken Sie Netzwerkger\u00e4te von <a href=\"https:\/\/www.distrelec.ch\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Distrelec<\/strong><\/a>, die Daten f\u00fcr die \u00dcbertragung generieren und die Netzwerkkonnektivit\u00e4t erleichtern k\u00f6nnen.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.biz\/en\/office-computing-network-products\/networking\/c\/cat-L3D_543261\" target=\"_blank\" rel=\"noreferrer noopener\"><strong> Netzwerkprodukte<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<h3 id=\"kategorien-des-cloud-computing\" class=\"wp-block-heading\">Kategorien des Cloud Computing<\/h3>\n\n\n\n<p>Der Markt f\u00fcr Cloud-Dienste wird in der Regel in drei Dienstleistungsmodelle unterteilt: Infrastruktur, Plattformen und Software Kunden k\u00f6nnen, je nach ihren gesch\u00e4ftlichen Anforderungen und Sicherheitsanforderungen, zwischen privaten, \u00f6ffentlichen oder hybriden Cloud-Bereitstellungsstrategien w\u00e4hlen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"683\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAKrAQMAAABV2G3XAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAGxJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAOBtYOgAB23VbnQAAAABJRU5ErkJggg==\"  alt=\"Cloud-Computing-Technologie f\u00fcr das Netzwerkkonzept von Unternehmen. \"  class=\"wp-image-14093 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-technology-1024x683.jpg\" ><\/figure>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>\u00d6ffentliche Cloud <\/strong>&#8211; um eine \u00f6ffentliche Cloud zu erreichen, k\u00f6nnen Sie Ihren Browser verwenden. Es handelt sich um einen Computerdienst, der von anderen Organisationen bereitgestellt wird und f\u00fcr jeden zug\u00e4nglich ist. Viele bekannte Marken wie Google Cloud, Microsoft Azure und Amazon Web Services (AWS) hosten und betreiben \u00f6ffentliche Clouds.<br><\/li><li><strong>Private Cloud<\/strong> &#8211; nur f\u00fcr einen einzigen Nutzer (ein Unternehmen oder eine Organisation). Nur dieser Nutzer hat Zugang zu seiner privaten Cloud. Bei diesem System hat der Eigent\u00fcmer mehr Kontrolle und bessere Sicherheit.<br><\/li><li><strong>Hybride Cloud <\/strong>&#8211; besteht sowohl aus \u00f6ffentlichen als auch aus privaten Clouds Das bedeutet, dass die Nutzer im Vergleich zum Hosting in einer \u00f6ffentlichen Cloud-Umgebung mehr Kontrolle \u00fcber ihre Daten und Ressourcen haben, aber dennoch einige der Vorteile eines \u00f6ffentlichen Cloud-Dienstes nutzen k\u00f6nnen.<\/li><\/ol>\n\n\n\n<h3 id=\"cloud-service-modelle\" class=\"wp-block-heading\">Cloud-Service-Modelle<\/h3>\n\n\n\n<p>Je nach Gesch\u00e4ftsanforderungen gibt es verschiedene Modelle von Cloud-Diensten. Die drei wichtigsten Arten von Cloud Computing-Diensten sind Software as a Service (SaaS), Infrastructure as a Service (IaaS) und Platform as a Service (PaaS). Wenn Sie Ihre Ziele schneller erreichen wollen, werden Ihnen diese Kategorien helfen.&nbsp;<\/p>\n\n\n\n<h4 id=\"saas\" class=\"wp-block-heading\">SaaS<\/h4>\n\n\n\n<p>Software as a Service liefert webbasierte Anwendungen, die vom Softwareanbieter und nicht von Ihrem Unternehmen verwaltet werden. Zu den beliebtesten geh\u00f6ren Microsoft Office, Google Apps, <a href=\"https:\/\/www.distrelec.biz\/en\/office-computing-network-products\/networking\/nas\/c\/cat-DNAV_PL_190602\" target=\"_blank\" rel=\"noreferrer noopener\">NAS<\/a>, Slack und Dropbox. Dank der Software-Services des Anbieters kann Ihr Unternehmen den st\u00e4ndigen Druck der Wartung und Verwaltung der Software, der Netzwerksicherheit, der Datenverf\u00fcgbarkeit und alle anderen Belange, die den Betrieb von Anwendungen betreffen, vermeiden.&nbsp;<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><em>Zwischen 2020 und 2025 wird der Markt f\u00fcr Software-as-a-Service (SaaS) voraussichtlich weltweit wachsen.<\/em><\/p><cite> <a href=\"https:\/\/www.statista.com\/statistics\/1219255\/saas-market-forecast-worldwide-select-country\/\" target=\"_blank\" rel=\"noreferrer noopener\">Statista<\/a> <\/cite><\/blockquote>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"853\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAANVAQMAAADcNx4KAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAIFJREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA4Gyt5AABpdJDZAAAAABJRU5ErkJggg==\"  alt=\"SaaS-Konzept.\"  class=\"wp-image-14024 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/SaaS-1024x853.jpg\" ><\/figure>\n\n\n\n<h4 id=\"iaas\" class=\"wp-block-heading\">IaaS<\/h4>\n\n\n\n<p>Infrastructure as a Service ist ein Konzept, das Virtualisierungstechnologien nutzt, um Cloud-basierte Infrastrukturressourcen (wie Netzwerk, Speicher und Betriebssystem) bereitzustellen. Bei diesem Servicemodell brauchen die Nutzer keine Infrastruktur zu unterhalten. Somit ist der Anbieter f\u00fcr die Sicherstellung der vertragsgem\u00e4\u00dfen Menge und Verf\u00fcgbarkeit der Ressourcen verantwortlich. Laut <a href=\"https:\/\/www.statista.com\/statistics\/754837\/worldwide-public-cloud-infrastructure-services-vendor-revenues\/\" target=\"_blank\" rel=\"noreferrer noopener\">Statista<\/a>besitzt der Branchenf\u00fchrer Amazon fast die H\u00e4lfte des Marktes, w\u00e4hrend Microsoft und Alibaba auf den Pl\u00e4tzen zwei und drei liegen.<\/p>\n\n\n\n<h4 id=\"paas\" class=\"wp-block-heading\">PaaS<\/h4>\n\n\n\n<p>Platform as a Service ist ein Dienst, der zwischen Infrastructure as a Service (IaaS) und Software as a Service (SaaS) liegt. Dieses Konzept bietet Entwicklern Zugang zu einer Cloud-basierten Plattform, auf der sie Anwendungen erstellen und vertreiben k\u00f6nnen, ohne IDEs (Integrated Development Environments) installieren und verwenden zu m\u00fcssen. In den meisten F\u00e4llen k\u00f6nnen die Nutzer die Funktionen ausw\u00e4hlen, die sie in ihr Abonnement aufnehmen m\u00f6chten.<\/p>\n\n\n\n<h2 id=\"was-sind-cloud-sicherheitsloesungen\" class=\"wp-block-heading\">Was sind Cloud-Sicherheitsl\u00f6sungen?<\/h2>\n\n\n\n<p>Cloud Computing tr\u00e4gt zur Verbesserung Ihres Gesch\u00e4fts bei, indem es die Effizienz und Mobilit\u00e4t erh\u00f6ht. Leider birgt es auch einige Risiken. Deshalb ist es wichtig in Cloud-Sicherheitsl\u00f6sungen zu investieren, um zu verhindern, dass Ihr System gehackt wird., Diese L\u00f6sungen sichern Daten, Netzwerke, Workloads und Anwendungen, die auf einer Cloud-Infrastruktur gehostet werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"594\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAJSAQMAAABnRSUGAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAGBJREFUeNrtwQEBAAAAgiD\/r25IQAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAvBsrYQABWSYxrQAAAABJRU5ErkJggg==\"  alt=\"Cloud-Computing-Technologie und Online-Datenspeicherung f\u00fcr das Netzwerkkonzept von Unternehmen. \"  class=\"wp-image-14059 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/CLOUD-2-1-1024x594.jpg\" ><\/figure>\n\n\n\n<p>Cloud-Dienste bieten sichere Zugangspunkte wie Gateways und Sandboxes, die es zugelassenen Benutzern erm\u00f6glichen, Cloud-Anwendungen in einer sicheren Umgebung zu starten und auszuf\u00fchren. In fr\u00fcheren Jahrzehnten befanden sich Software und Server vor Ort und mussten gesch\u00fctzt werden. Heutzutage k\u00f6nnen Administratoren von Cloud-Diensten Berechtigungen festlegen, die Governance aufrechterhalten und verfolgen, wer die Anwendungen nutzt und darauf zugreift.<\/p>\n\n\n\n<p>Verschiedene Cloud-Sicherheitsl\u00f6sungen helfen, zus\u00e4tzliche Daten und Dokumente zu sch\u00fctzen, die in Cloud-Anwendungen gespeichert sind. Dazu geh\u00f6ren Kontrollen zur Verhinderung von Datenverlusten, Verschl\u00fcsselung, Sicherung von E-Mails und Web-Fluchtwegen.<\/p>\n\n\n\n<h2 id=\"vorteile-der-cloud-sicherheit\" class=\"wp-block-heading\">Vorteile der Cloud-Sicherheit<\/h2>\n\n\n\n<p>Cyberangriffe k\u00f6nnen jedes Unternehmen treffen, egal wie gro\u00df oder klein es ist. Das bedeutet, dass jeder, der einen Internetzugang hat, Opfer eines Cyberangriffs werden kann.  Eine L\u00f6sung ist die Cloud-Sicherheit, die f\u00fcr den Schutz der in der Cloud gehosteten Daten unerl\u00e4sslich ist.&nbsp;<\/p>\n\n\n\n<p><strong>Die wichtigsten Vorteile von Cloud-Sicherheitsl\u00f6sungen:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Zentrale Sicherheit.<\/li><li>Verbesserung der \u00dcberwachung und Verfolgung.<\/li><li>Einfacher Zugang und Kontrolle.<\/li><li>Weltweite Anwendung<\/li><li>Verbesserte Anwendungsgeschwindigkeit.<\/li><li>Schutz vor Angriffen auf Webanwendungen.<\/li><li>Weniger Kosten<\/li><\/ul>\n\n\n\n<p>Dank des entsprechenden Cloud-Dienstes k\u00f6nnen Sie von der Zuverl\u00e4ssigkeit und dem geringen Verwaltungsaufwand profitieren. Wenn Sie alles in die Cloud verlagern, ben\u00f6tigen Sie keine zus\u00e4tzlichen Ressourcen und keine manuelle Konfiguration, da sich alle Sicherheitsma\u00dfnahmen an einem Ort befinden. Laut <a href=\"https:\/\/www.salesforce.com\/products\/platform\/best-practices\/benefits-of-cloud-computing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Salesforce<\/a>gaben 94 % der Unternehmen an, dass sie nach der Verlagerung ihrer Daten in die Cloud enorme Fortschritte bei der Online-Sicherheit gemacht haben.<\/p>\n\n\n\n<h2 id=\"wie-koennen-sie-ihr-cloud-computing-system-sichern\" class=\"wp-block-heading\">Wie k\u00f6nnen Sie Ihr Cloud-Computing-System sichern?<\/h2>\n\n\n\n<p>Die Datensicherheit in der Cloud wird immer beliebter. Privatpersonen und Firmeninhaber verlagern ihre Ger\u00e4te, Rechenzentren, Gesch\u00e4ftsprozesse und Software in die Cloud. Daher kann die Nutzung von Cloud-Diensten einige Sicherheitsbedenken aufwerfen. Finden Sie heraus, was Sie oder Ihr Unternehmen tun sollten, um Cyberangriffe zu vermeiden und Ihr Cloud-basiertes System zu sch\u00fctzen.<\/p>\n\n\n\n<p>Jeder, der das Internet nutzt, ist an dem Schutz seiner Daten und Informationen interessiert und wird deshalb ein sicheres Passwort einrichten und ein Antivirusprogramm herunterladen. Dies sind offensichtliche und wichtige Faktoren, aber daneben gibt es noch andere Sachen, die Sie bei der Sicherung Ihrer Cloud ber\u00fccksichtigen m\u00fcssen.<\/p>\n\n\n\n<p style=\"font-size:18px\"><strong>Verwalten der Zugangskontrolle<\/strong><\/p>\n\n\n\n<p>Kein Unternehmen m\u00f6chte, dass jemand ohne Berechtigung auf die Daten in seiner Cloud zugreift. Sie k\u00f6nnen die Nutzer Ihrer Cloud-Umgebung verwalten, indem Sie Zugriffskontrollrichtlinien einrichten. Sie k\u00f6nnen auch verschiedenen Nutzern unterschiedliche Privilegien und Zugriffsregeln geben.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"567\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAI3AQMAAAA\/fLvvAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAF5JREFUeNrtwTEBAAAAwqD1T20MH6AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAgLMBHcYAAZ8WyBoAAAAASUVORK5CYII=\"  alt=\"Ein Hacker versucht, das System mit einem Passwort zu hacken. Konzept f\u00fcr Cyberangriffe.\"  class=\"wp-image-14076 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cyber-attack-1024x567.jpg\" ><\/figure>\n\n\n\n<p style=\"font-size:18px\"><strong>Datensicherung<\/strong><\/p>\n\n\n\n<p>Es gibt viele Szenarien, in denen Sie Ihre wichtigen Daten verlieren k\u00f6nnen. Das kann durch menschliches Versagen passieren, aber auch durch eine zerst\u00f6rte Hardware, besch\u00e4digte Software oder Viren. Daher ist es wichtig, Ihre Daten zu sichern, um solche unerw\u00fcnschten Situationen zu vermeiden. Daten k\u00f6nnen entweder lokal (Festplatten oder USB) und elektronisch (Cloud-Dienste und&nbsp;<a target=\"_blank\" href=\"https:\/\/www.distrelec.biz\/en\/office-computing-network-products\/networking\/nas\/c\/cat-DNAV_PL_190602\" rel=\"noreferrer noopener\">NAS<\/a>) gesichert werden.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:18px\"><strong>Daten in der Cloud verschl\u00fcsseln<\/strong><\/p>\n\n\n\n<p>Bei der Speicherung von Daten in einer Cloud muss sichergestellt werden, dass sie ordnungsgem\u00e4\u00df verschl\u00fcsselt sind. Die Verschl\u00fcsselung ist bei der Daten\u00fcbertragung aber auch sonst unerl\u00e4sslich. Erkundigen Sie sich bei Ihrem Cloud-Anbieter, ob er Verschl\u00fcsselungsrichtlinien hat. Jeder Cloud-Anbieter sollte spezifische Standards f\u00fcr den Schutz der auf seinen Servern gespeicherten Daten haben. Ihr Unternehmen sollte diese Richtlinien kennen, bevor es Daten migriert.<\/p>\n\n\n\n<p style=\"font-size:18px\"><strong>Richtlinie zur Erkennung von Cloud-Daten<\/strong><\/p>\n\n\n\n<p>Stellen Sie sicher, dass die Kundendaten nach Ablauf der Aufbewahrungsfrist oder aus anderen Gr\u00fcnden aus der Cloud-Umgebung gel\u00f6scht werden. Wenn die Zusammenarbeit mit einem Kunden beendet ist, m\u00fcssen Sie m\u00f6glicherweise dessen Daten l\u00f6schen. Ihr Unternehmen muss Regeln f\u00fcr die Datenl\u00f6schung aufstellen, um sicherzustellen, dass alle Informationen und Daten sicher aus Ihrem System entfernt werden und gleichzeitig die Vorschriften eingehalten werden.<\/p>\n\n\n\n<p style=\"font-size:18px\"><strong>Sicherheitsschulungen f\u00fcr Mitarbeiter<\/strong><\/p>\n\n\n\n<p>Stellen Sie sicher, dass auch Ihre Mitarbeiter die Sicherheitsvorkehrungen in der Cloud kennen. Oftmals kann eine unsachgem\u00e4\u00dfe Nutzung der Cloud-Umgebung Raum f\u00fcr Bedrohungen in Ihrem System schaffen. Die Schulung der Mitarbeiter im Umgang mit Cloud-Tools, -Software und -Netzwerken tr\u00e4gt dazu bei, die Datensicherheit in Ihrem Unternehmen zu gew\u00e4hrleisten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img  loading=\"lazy\"  decoding=\"async\"  height=\"680\"  width=\"1024\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAABAAAAAKoAQMAAADTTB95AAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAGtJREFUeNrtwQEBAAAAgiD\/r25IQAEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAADvBla3AAEqI8+mAAAAAElFTkSuQmCC\"  alt=\"Netzsicherheitskonzept. Die Mitarbeiter lernen Praktiken der Cloud-Sicherheit kennen.\"  class=\"wp-image-14110 pk-lazyload\"  data-pk-sizes=\"auto\"  data-pk-src=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/Network-security-1024x680.jpg\" ><\/figure>\n\n\n\n<p style=\"font-size:18px\"><strong>Pr\u00fcfung auf Schwachstellen<\/strong><\/p>\n\n\n\n<p>Anbieter von Cloud-Diensten sollten den Einsatz von branchenf\u00fchrenden Tools f\u00fcr die Reaktion auf Schwachstellen und Vorf\u00e4lle in Betracht ziehen. Die L\u00f6sungen dieser Zwischenfallmeldedienste bieten vollautomatische Sicherheitsbewertungen, um Systemschwachstellen aufzusp\u00fcren und die Zeit zwischen gr\u00f6\u00dferen Sicherheitspr\u00fcfungen zu verk\u00fcrzen. Wenn Sie sicherstellen, dass diese Tests korrekt ablaufen, k\u00f6nnen Sie L\u00fccken in Ihrem System erkennen.<\/p>\n\n\n\n<p style=\"font-size:18px\"><strong>\u00dcberwachung der Cloud-Umgebung<\/strong><\/p>\n\n\n\n<p>Die Cloud-\u00dcberwachung bezieht sich auf die Tools und Dienste, mit denen der Betrieb und die Leistung der Cloud-Umgebung \u00fcberwacht werden. Die Cloud-Monitore sammeln Daten aus jedem Teil der Infrastruktur und geben Anbietern und Nutzern einen vollst\u00e4ndigen Einblick in ihre Umgebung. Allerdings stellen nicht viele Unternehmen die \u00dcberwachung ihrer Cloud-Systeme sicher, obwohl herk\u00f6mmliche Sicherheitsl\u00f6sungen manchmal nicht ausreichen, um bestimmte Bedrohungen abzuwehren.<\/p>\n\n\n\n<h2 id=\"zusammenfassung\" class=\"wp-block-heading\">Zusammenfassung<\/h2>\n\n\n\n<p>Die Wahl der richtigen Cloud-Sicherheitsl\u00f6sung ist entscheidend, f\u00fcr die optimale Nutzung der Cloud und dem Schutz von Ihrem Unternehmen vor unbefugtem Zugriff, Datenschutzverletzungen und anderen Gefahren. Stellen Sie sicher, dass Ihr Cloud-System gesichert und vor Cyberangriffen gesch\u00fctzt ist. Beginnen Sie damit, einige der oben genannten Leitlinien umzusetzen. Und achten Sie darauf, dass Sie den richtigen Anbieter w\u00e4hlen. Viele Unternehmen auf dem Markt bieten hohe Sicherheit f\u00fcr Ihre Daten und Systeme.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-red-background-color has-background\" href=\"https:\/\/www.distrelec.biz\/en\/office-computing-network-products\/networking\/c\/cat-L3D_543261\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Netzwerkger\u00e4te kaufen<\/strong><\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"Viele Unternehmen konzentrieren sich auf die Digitalisierung ihres Betriebs. Dank Technologien wie IoT, KI und fortschrittlicher Automatisierung schaffen&hellip;\n","protected":false},"author":16,"featured_media":14007,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[168,1005,170],"tags":[],"coauthors":[],"class_list":{"0":"post-14535","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-elektronik","8":"category-internet-der-dinge-iot","9":"category-it-und-digitale-technologien","10":"cs-entry","11":"cs-video-wrap"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cloudbasierte L\u00f6sungen und Sicherheit - KnowHow<\/title>\n<meta name=\"description\" content=\"Mithilfe von Cloud-Systemen k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen. Damit auch Ihr Unternehmen sicher ist, m\u00fcssen Sie in die Sicherheit des Cloud Computing investieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloudbasierte L\u00f6sungen und Sicherheit - KnowHow\" \/>\n<meta property=\"og:description\" content=\"Mithilfe von Cloud-Systemen k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen. Damit auch Ihr Unternehmen sicher ist, m\u00fcssen Sie in die Sicherheit des Cloud Computing investieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"KnowHow\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-01T08:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-25T14:05:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Justyna Matuszak\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Justyna Matuszak\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Justyna Matuszak\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/\"},\"author\":{\"name\":\"Justyna Matuszak\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb\"},\"headline\":\"Cloudbasierte L\u00f6sungen und Sicherheit\",\"datePublished\":\"2022-03-01T08:00:00+00:00\",\"dateModified\":\"2022-03-25T14:05:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/\"},\"wordCount\":1662,\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-1.jpg\",\"articleSection\":[\"Elektronik\",\"Internet der Dinge (IoT)\",\"IT und digitale Technologien\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/\",\"name\":\"Cloudbasierte L\u00f6sungen und Sicherheit - KnowHow\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-1.jpg\",\"datePublished\":\"2022-03-01T08:00:00+00:00\",\"dateModified\":\"2022-03-25T14:05:45+00:00\",\"description\":\"Mithilfe von Cloud-Systemen k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen. Damit auch Ihr Unternehmen sicher ist, m\u00fcssen Sie in die Sicherheit des Cloud Computing investieren.\",\"breadcrumb\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#primaryimage\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-1.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-1.jpg\",\"width\":2000,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/knowhow.distrelec.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloudbasierte L\u00f6sungen und Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#website\",\"url\":\"https:\/\/knowhow.distrelec.com\/de\/\",\"name\":\"KnowHow\",\"description\":\"KnowHow Hub\",\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/knowhow.distrelec.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#organization\",\"name\":\"Distrelec\",\"url\":\"https:\/\/knowhow.distrelec.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"width\":530,\"height\":98,\"caption\":\"Distrelec\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb\",\"name\":\"Justyna Matuszak\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/image\/9a432b6fa69e68c439c1a2d8acf914c3\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg\",\"caption\":\"Justyna Matuszak\"},\"description\":\"Justyna, as a Digital Content Writer at Distrelec, is responsible for writing and managing content on KnowHow. She studied Journalism and Social Communication with a specialisation in social media and e-PR. In that time, she participated in journalist internships in Wroclaw (PL) and London. She is passionate about innovations, the digital world and the impact technology has on our lives. Her interests are sport, music and film photography.\",\"sameAs\":[\"http:\/\/www.distrelec.com\",\"https:\/\/uk.linkedin.com\/in\/justyna-matuszak-217b51172\"],\"url\":\"https:\/\/knowhow.distrelec.com\/de\/author\/justyna-matusza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cloudbasierte L\u00f6sungen und Sicherheit - KnowHow","description":"Mithilfe von Cloud-Systemen k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen. Damit auch Ihr Unternehmen sicher ist, m\u00fcssen Sie in die Sicherheit des Cloud Computing investieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Cloudbasierte L\u00f6sungen und Sicherheit - KnowHow","og_description":"Mithilfe von Cloud-Systemen k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen. Damit auch Ihr Unternehmen sicher ist, m\u00fcssen Sie in die Sicherheit des Cloud Computing investieren.","og_url":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/","og_site_name":"KnowHow","article_published_time":"2022-03-01T08:00:00+00:00","article_modified_time":"2022-03-25T14:05:45+00:00","og_image":[{"width":2000,"height":800,"url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-1.jpg","type":"image\/jpeg"}],"author":"Justyna Matuszak","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Justyna Matuszak","Gesch\u00e4tzte Lesezeit":"8 Minuten","Written by":"Justyna Matuszak"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#article","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/"},"author":{"name":"Justyna Matuszak","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb"},"headline":"Cloudbasierte L\u00f6sungen und Sicherheit","datePublished":"2022-03-01T08:00:00+00:00","dateModified":"2022-03-25T14:05:45+00:00","mainEntityOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/"},"wordCount":1662,"publisher":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#organization"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-1.jpg","articleSection":["Elektronik","Internet der Dinge (IoT)","IT und digitale Technologien"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/","url":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/","name":"Cloudbasierte L\u00f6sungen und Sicherheit - KnowHow","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-1.jpg","datePublished":"2022-03-01T08:00:00+00:00","dateModified":"2022-03-25T14:05:45+00:00","description":"Mithilfe von Cloud-Systemen k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen. Damit auch Ihr Unternehmen sicher ist, m\u00fcssen Sie in die Sicherheit des Cloud Computing investieren.","breadcrumb":{"@id":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#primaryimage","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-1.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-1.jpg","width":2000,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/knowhow.distrelec.com\/de\/elektronik\/cloudbasierte-loesungen-und-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/knowhow.distrelec.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cloudbasierte L\u00f6sungen und Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/knowhow.distrelec.com\/de\/#website","url":"https:\/\/knowhow.distrelec.com\/de\/","name":"KnowHow","description":"KnowHow Hub","publisher":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/knowhow.distrelec.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/knowhow.distrelec.com\/de\/#organization","name":"Distrelec","url":"https:\/\/knowhow.distrelec.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","width":530,"height":98,"caption":"Distrelec"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/0f190c371d7aa3b29340b10882910edb","name":"Justyna Matuszak","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/knowhow.distrelec.com\/de\/#\/schema\/person\/image\/9a432b6fa69e68c439c1a2d8acf914c3","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2024\/02\/cropped-Justyna-scaled-3-96x96.jpg","caption":"Justyna Matuszak"},"description":"Justyna, as a Digital Content Writer at Distrelec, is responsible for writing and managing content on KnowHow. She studied Journalism and Social Communication with a specialisation in social media and e-PR. In that time, she participated in journalist internships in Wroclaw (PL) and London. She is passionate about innovations, the digital world and the impact technology has on our lives. Her interests are sport, music and film photography.","sameAs":["http:\/\/www.distrelec.com","https:\/\/uk.linkedin.com\/in\/justyna-matuszak-217b51172"],"url":"https:\/\/knowhow.distrelec.com\/de\/author\/justyna-matusza\/"}]}},"jetpack_featured_media_url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/01\/cloud-computing-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/posts\/14535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/comments?post=14535"}],"version-history":[{"count":0,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/posts\/14535\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/media\/14007"}],"wp:attachment":[{"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/media?parent=14535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/categories?post=14535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/tags?post=14535"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/de\/wp-json\/wp\/v2\/coauthors?post=14535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}