{"id":11558,"date":"2023-09-01T16:51:04","date_gmt":"2023-09-01T14:51:04","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=11558"},"modified":"2023-09-01T16:51:04","modified_gmt":"2023-09-01T14:51:04","slug":"cyberangriff-auf-cloudnordic","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/","title":{"rendered":"Cyberangriff auf CloudNordic"},"content":{"rendered":"<p style=\"text-align: justify;\">In der vergangenen Woche ereignete sich ein bedeutender Cyberangriff auf CloudNordic, einen in <a href=\"https:\/\/cloudnordic.com\/\" target=\"_blank\" rel=\"noopener\"><strong>D\u00e4nemark ans\u00e4ssigen Cloud-Dienstleister<\/strong><\/a><strong>.<\/strong> Das Unternehmen hat inzwischen eine \u00f6ffentliche Erkl\u00e4rung abgegeben, in der der bedauerliche Vorfall infolge eines Ransomware-Angriffs best\u00e4tigt wird, der dazu gef\u00fchrt hat, dass s\u00e4mtliche Kundendaten von ihren Servern vollst\u00e4ndig gel\u00f6scht wurden.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11562 size-full\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/08\/829-2.jpg\" alt=\"\" width=\"829\" height=\"438\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/08\/829-2.jpg 829w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/08\/829-2-390x206.jpg 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/08\/829-2-625x330.jpg 625w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/08\/829-2-768x406.jpg 768w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<p style=\"text-align: justify;\">Die Unternehmenswebsite leitet nun ausschlie\u00dflich auf ihre Erkl\u00e4rung um, in der sie sich bei ihren aktuellen Kunden entschuldigen und versprechen, dass ihr Team mit gr\u00f6\u00dfter Anstrengung daran arbeitet, die aktuelle Situation zu bereinigen. Die L\u00f6sungen f\u00fcr ihr gegenw\u00e4rtiges Dilemma k\u00f6nnten jedoch weniger geradlinig sein, als es den Anschein hat.<\/p>\n<p style=\"text-align: justify;\">Wie in <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.radio4.dk\/nyheder\/mange-danske-virksomheder-er-ramt-af-hackerangreb-der-er-ingen-virksomhed-tilbage\/\" target=\"_blank\" rel=\"noopener\"><strong>Interviews<\/strong><\/a><\/span> nach dem Vorfall erkl\u00e4rt wurde, hat der Cyberangriff nicht nur die Live-Server, sondern auch alle sekund\u00e4ren Server sowie deren Backups besch\u00e4digt. Infolgedessen besteht eine reale M\u00f6glichkeit, dass die Daten m\u00f6glicherweise nicht wiederhergestellt werden k\u00f6nnen.<\/p>\n<h2 style=\"text-align: justify;\">Cybersicherheitsversagen k\u00f6nnen zu Katastrophen f\u00fchren<\/h2>\n<p style=\"text-align: justify;\">Wir haben in diesem <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/2023\/07\/13\/i-have-a-backup-for-my-systems-now-what\/\" target=\"_blank\" rel=\"noopener\"><strong>Blog zuvor \u00fcber die Bedeutung geschrieben<\/strong><\/a><\/span>, Ihr Archiv und Backup korrekt einzurichten und sicherzustellen, dass es so verwendet wird, dass Ihre Daten gesch\u00fctzt bleiben. Dies umfasst Ma\u00dfnahmen wie das korrekte Airgappen und die Isolierung von Backups und Archiven vom Live-Server, soweit wie m\u00f6glich.<\/p>\n<p style=\"text-align: justify;\">Die beiden von dem Ransomware-Angriff betroffenen Unternehmen erkl\u00e4ren, dass trotz der Absicherung ihrer Maschinen durch Firewalls und Antivirensoftware einige ihrer Server bereits vor ihrer Verlegung von einem Rechenzentrum in ein anderes mit Malware infiziert waren. Infolgedessen wurden jene, die zuvor in getrennten Netzwerken waren, verkabelt, um auf das interne Netzwerk der Unternehmen zuzugreifen, wodurch die fr\u00fchere L\u00fccke kompromittiert wurde.<\/p>\n<p style=\"text-align: justify;\">Noch schlimmer war, dass das System, mit dem sie schlie\u00dflich verbunden waren, von den Unternehmen zur Verwaltung all ihrer Server genutzt wurde. Die Hacker konnten dies letztendlich nutzen, um die zentrale Verwaltung und Backups von CloudNordic und AzeroCloud zu verschl\u00fcsseln.<\/p>\n<h2 style=\"text-align: justify;\">Sollten Sie Bedenken bei der Nutzung der Cloud haben?<\/h2>\n<p style=\"text-align: justify;\">Da Unternehmen in gro\u00dfem Umfang zur Cloud migrieren, werden Vorf\u00e4lle wie dieser voraussichtlich h\u00e4ufiger auftreten. Neben dem Ausma\u00df ist der Faktor, der Cybersicherheitsversagen ma\u00dfgeblich antreibt, mit hoher Wahrscheinlichkeit derselbe wie in fast allen anderen F\u00e4llen: einfache Benutzerfehler.<\/p>\n<p style=\"text-align: justify;\">Laut der Analyse von Trend Micro (2021) von Daten der Cloud-Plattformen Amazon Web Services (AWS) und Microsoft Azure treten zwischen 65 und 70% aller Cloud-Sicherheitsprobleme aufgrund von Sicherheitsfehlkonfigurationen auf. Dies kann verschiedene Gr\u00fcnde haben, angefangen von Unvertrautheit mit den Sicherheitskontrollen der Cloud-Dienstanbieter bis hin zu einer fehlgeleiteten Abh\u00e4ngigkeit vom Dienstanbieter, um alle Sicherheitsaspekte selbst zu regeln.<\/p>\n<p style=\"text-align: justify;\">Wie bei allen anderen Sicherheitsangelegenheiten ist einer der Schl\u00fcsselaspekte f\u00fcr die Sicherheit Ihrer eigenen Daten und die Gesch\u00e4ftskontinuit\u00e4t die Aufrechterhaltung eines gut konfigurierten Archivs oder Backups, das so eingerichtet ist, dass es weitgehend vom Hauptserver isoliert ist. Cybersicherheit ist vor allem eine Frage der geschichteten Redundanz und der Sicherstellung, dass <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/2022\/07\/07\/preparing-your-disaster-recovery-strategy\/\" target=\"_blank\" rel=\"noopener\"><strong>Ihre Strategie zur Katastrophenbew\u00e4ltigung<\/strong><\/a><\/span> darauf vorbereitet ist, kleine Ausf\u00e4lle in \u00e4u\u00dferen Schichten zu behandeln, wenn sie auftreten.<\/p>\n<h2 style=\"text-align: justify;\">Ein entscheidender Teil der Sicherheit Ihres Unternehmens ist ein Archiv und Backup<\/h2>\n<p style=\"text-align: justify;\">Wie wir bereits zuvor in diesem Blog behandelt haben, ist eine der wichtigsten Ma\u00dfnahmen zur Minderung der Gefahren durch Cybersicherheitsbedrohungen die <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/2022\/07\/07\/preparing-your-disaster-recovery-strategy\/\" target=\"_blank\" rel=\"noopener\"><strong>Erstellung eines Notfallwiederherstellungsplans<\/strong><\/a><\/span> f\u00fcr Ihr Unternehmen. Von den Schritten, die in den meisten Leitf\u00e4den f\u00fcr Notfallwiederherstellung beschrieben werden, ist der erste und wichtigste Aspekt der Schutz wichtiger Unternehmensdaten durch ein <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/2022\/12\/01\/archive-or-backup-which-is-right-for-your-company\/\" target=\"_blank\" rel=\"noopener\"><strong>Archiv- oder Backup-System<\/strong><\/a><\/span>.<\/p>\n<p style=\"text-align: justify;\">Wie durch die Angriffe auf CloudNordic und AzeroCloud nur allzu offensichtlich wird, sind Backups nicht narrensicher; das Vorhandensein einer Archiv- und Backup-L\u00f6sung garantiert keine unmittelbare Sicherheit f\u00fcr Ihre Dateien und erfordert kontinuierliche Pflege, Wartung und Verwaltung. Gleichzeitig stellen Backups, wie anhand zahlreicher erfolgreich abgewehrter Cyberangriffe belegt wurde, eine wichtige und unersetzliche Schutzschicht dar.<\/p>\n<h2 style=\"text-align: justify;\">Sch\u00fctzen Sie Ihre wichtigen Unternehmensdaten mit contentACCESS<\/h2>\n<p style=\"text-align: justify;\">Unsere contentACCESS Archiv- und Backup-L\u00f6sung hat eine nachgewiesene Erfolgsgeschichte bei der Unterst\u00fctzung unserer Kunden bei der Bew\u00e4ltigung von Notfallwiederherstellungen oder operativen Komplikationen. In contentACCESS gespeicherte Daten sind vom Live-System isoliert und vor Ver\u00e4nderungen, L\u00f6schungen oder b\u00f6sartiger Verschl\u00fcsselung gesch\u00fctzt &#8211; sei es versehentlich oder absichtlich und sei es von einer externen oder internen Quelle. Dar\u00fcber hinaus ist das System flexibel und anpassungsf\u00e4hig &#8211; Sie k\u00f6nnen unsere L\u00f6sung lokal auf Ihren Servern, in der Cloud oder als Hybrid aus beiden installieren.<\/p>\n<p style=\"text-align: justify;\">Das integrierte contentACCESS-System kann eine breite Palette Ihrer wichtigen Daten erfassen und speichern, einschlie\u00dflich <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-e-mail-archive\/\" target=\"_blank\" rel=\"noopener\"><strong>Kommunikation per E-Mail<\/strong><\/a><\/span> oder <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/microsoft-teams-archiving\/\" target=\"_blank\" rel=\"noopener\"><strong>Microsoft Teams<\/strong><\/a><\/span>, <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-sharepoint-archive\/\" target=\"_blank\" rel=\"noopener\"><strong>Microsoft SharePoint<\/strong><\/a><\/span>-Speicher oder <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-file-archive\/\" target=\"_blank\" rel=\"noopener\"><strong>anderswo gespeicherte Dateien<\/strong><\/a><\/span>. Und mit all dem, was \u00fcber dasselbe System zug\u00e4nglich ist, k\u00f6nnen Sie und Ihre Mitarbeiter mit Ihren archivierten Dateien \u00fcber <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/officegate\/\" target=\"_blank\" rel=\"noopener\"><strong>Outlook-Plug-Ins<\/strong><\/a><\/span>, sicheren Webzugriff oder die <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-mobile\/\" target=\"_blank\" rel=\"noopener\"><strong>mobile App<\/strong><\/a><\/span> unterwegs arbeiten.<\/p>\n<p style=\"text-align: justify;\">Ist Ihr Unternehmen auf potenzielle Gefahren vorbereitet? Wenn nicht, sind Sie bereit, den n\u00e4chsten notwendigen Schritt zu unternehmen, um die Kontinuit\u00e4t Ihres Unternehmens zu gew\u00e4hrleisten? Wenn ja, <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/contact\/\" target=\"_blank\" rel=\"noopener\"><strong>kontaktieren Sie uns<\/strong><\/a><\/span>! Unser Team von Experten verf\u00fcgt \u00fcber jahrzehntelange Erfahrung in der Branche und steht bereit, Ihnen dabei zu helfen, diese Erfahrung f\u00fcr anhaltenden Erfolg zu nutzen. Vereinbaren Sie jetzt eine kostenlose Beratung, und wir k\u00f6nnen besprechen, wie Sie die Bed\u00fcrfnisse Ihres Unternehmens am besten erf\u00fcllen k\u00f6nnen.<\/p>\n<p style=\"text-align: center;\"><strong>Take the best steps to protect your data \u2013 with TECH-ARROW.<\/strong><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/contentaccess-microsoft-365-archive\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Archive all your O365 data with contentACCESS<\/a>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der vergangenen Woche ereignete sich ein bedeutender Cyberangriff auf CloudNordic, einen in D\u00e4nemark ans\u00e4ssigen Cloud-Dienstleister. Das Unternehmen hat inzwischen eine \u00f6ffentliche Erkl\u00e4rung abgegeben, in der der bedauerliche Vorfall infolge eines Ransomware-Angriffs best\u00e4tigt wird, der dazu gef\u00fchrt hat, dass s\u00e4mtliche Kundendaten von ihren Servern vollst\u00e4ndig gel\u00f6scht wurden. Die Unternehmenswebsite leitet nun ausschlie\u00dflich auf ihre Erkl\u00e4rung [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":11567,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-11558","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberangriff auf CloudNordic - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Letzte Woche kam es zu einem bedeutenden Cyberangriff auf CloudNordic, einen in D\u00e4nemark ans\u00e4ssigen Cloud-Service-Anbieter. Das Ergebnis? Ein kompletter Verlust von Kundendaten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriff auf CloudNordic - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Letzte Woche kam es zu einem bedeutenden Cyberangriff auf CloudNordic, einen in D\u00e4nemark ans\u00e4ssigen Cloud-Service-Anbieter. Das Ergebnis? Ein kompletter Verlust von Kundendaten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-01T14:51:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/09\/1200.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"635\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"Cyberangriff auf CloudNordic\",\"datePublished\":\"2023-09-01T14:51:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/\"},\"wordCount\":895,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/09\/1200.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/\",\"name\":\"Cyberangriff auf CloudNordic - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/09\/1200.jpg\",\"datePublished\":\"2023-09-01T14:51:04+00:00\",\"description\":\"Letzte Woche kam es zu einem bedeutenden Cyberangriff auf CloudNordic, einen in D\u00e4nemark ans\u00e4ssigen Cloud-Service-Anbieter. Das Ergebnis? Ein kompletter Verlust von Kundendaten.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/09\/1200.jpg\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/09\/1200.jpg\",\"width\":1200,\"height\":635,\"caption\":\"Cyberangriff auf CloudNordic\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriff auf CloudNordic\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriff auf CloudNordic - TECH-ARROW","description":"Letzte Woche kam es zu einem bedeutenden Cyberangriff auf CloudNordic, einen in D\u00e4nemark ans\u00e4ssigen Cloud-Service-Anbieter. Das Ergebnis? Ein kompletter Verlust von Kundendaten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriff auf CloudNordic - TECH-ARROW","og_description":"Letzte Woche kam es zu einem bedeutenden Cyberangriff auf CloudNordic, einen in D\u00e4nemark ans\u00e4ssigen Cloud-Service-Anbieter. Das Ergebnis? Ein kompletter Verlust von Kundendaten.","og_url":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2023-09-01T14:51:04+00:00","og_image":[{"width":1200,"height":635,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/09\/1200.jpg","type":"image\/jpeg"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"Cyberangriff auf CloudNordic","datePublished":"2023-09-01T14:51:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/"},"wordCount":895,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/09\/1200.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/","url":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/","name":"Cyberangriff auf CloudNordic - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/09\/1200.jpg","datePublished":"2023-09-01T14:51:04+00:00","description":"Letzte Woche kam es zu einem bedeutenden Cyberangriff auf CloudNordic, einen in D\u00e4nemark ans\u00e4ssigen Cloud-Service-Anbieter. Das Ergebnis? Ein kompletter Verlust von Kundendaten.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/09\/1200.jpg","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/09\/1200.jpg","width":1200,"height":635,"caption":"Cyberangriff auf CloudNordic"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/09\/01\/cyberangriff-auf-cloudnordic\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyberangriff auf CloudNordic"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=11558"}],"version-history":[{"count":2,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11558\/revisions"}],"predecessor-version":[{"id":11571,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11558\/revisions\/11571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/11567"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=11558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=11558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=11558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}