{"version":"1.0","provider_name":"SITS","provider_url":"https:\/\/sits.friendventure.dev\/de\/","author_name":"ilackinger","author_url":"https:\/\/sits.friendventure.dev\/de\/author\/sits_isabelle_l\/","title":"Einfache Kontrolle \u00fcber Shadow IT und Datenabfluss mit SASE - SITS","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"YBRNldVPjW\"><a href=\"https:\/\/sits.friendventure.dev\/de\/webinar\/shadow-it-und-datenabfluss-mit-sase\/\">Einfache Kontrolle \u00fcber Shadow IT und Datenabfluss mit SASE<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/sits.friendventure.dev\/de\/webinar\/shadow-it-und-datenabfluss-mit-sase\/embed\/#?secret=YBRNldVPjW\" width=\"600\" height=\"338\" title=\"&#8220;Einfache Kontrolle \u00fcber Shadow IT und Datenabfluss mit SASE&#8221; &#8212; SITS\" data-secret=\"YBRNldVPjW\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n<\/script>\n","thumbnail_url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/SecurityITSolutions1.jpg","thumbnail_width":805,"thumbnail_height":1435,"description":"[vc_row][vc_column][vc_column_text]Mitarbeiter nutzen oft Cloud-Services ohne Genehmigung oder Wissen des Unternehmens. Insbesondere KI- oder \u00dcbersetzungs-Services werden gerne genutzt, um Arbeiten effizienter auszuf\u00fchren. Ebenfalls werden externe Kollaborationsplattformen genutzt, um Daten effizient mit Dritten austauschen zu k\u00f6nnen. Die Nutzung solcher Services kann zu erheblichen Sicherheitsrisiken und zu Verlust von vertraulichen Daten f\u00fchren. Mit SASE (Secure Access Service Edge) [&hellip;]"}