{"id":7242,"date":"2022-05-27T09:04:41","date_gmt":"2022-05-27T07:04:41","guid":{"rendered":"https:\/\/anexia.com\/blog\/?p=7242"},"modified":"2022-05-30T11:58:39","modified_gmt":"2022-05-30T09:58:39","slug":"cloud-security","status":"publish","type":"post","link":"https:\/\/anexia.com\/blog\/de\/cloud-security\/","title":{"rendered":"Cloud Security in Verbindung mit Cloud Computing"},"content":{"rendered":"<p>In den Anf\u00e4ngen des Cloud Computing z\u00f6gerten noch viele Unternehmen ihre Daten in die Cloud zu verlagern. Vorbehalte bez\u00fcglich der Cloud Security waren stark verbreitet. Heute ist Cloud Computing so selbstverst\u00e4ndlich wie der Strom aus der Steckdose, der \u00fcberall zur Verf\u00fcgung steht, ohne zu hinterfragen, wo und wie er erzeugt wird und welchen Weg der Strom vom Kraftwerk bis zur Steckdose zur\u00fccklegen muss.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was versteht man unter Cloud Security?<\/h2>\n<p>Mit dem Begriff Cloud Security bezeichnet man verschiedene Verfahren und technische L\u00f6sungen, mit denen externe und interne Bedrohungen im Cloud Computing Umfeld verhindert werden sollen. Die Cloud Sicherheit ist ein Thema, welches sowohl die Cloud Anbieter als auch die Cloud-Kunden im gleichen Ma\u00df betrifft. Cloud Computing hat die Art und Weise, wie Gesch\u00e4ftsprozesse abgewickelt werden, revolutioniert. Cloud Anbieter bieten in der Regel ein sehr hohes Ma\u00df an Sicherheitsvorkehrungen, um die Daten in der Cloud zu sch\u00fctzen. Es ist aber auch wichtig, sich der verschiedenen Risiken bewusst zu sein und die richtigen Ma\u00dfnahmen zu ergreifen, um die Sicherheit der Cloud l\u00fcckenlos gew\u00e4hrleisten zu k\u00f6nnen.<\/p>\n<p>Wie jedes technologische System, auf dem wertsch\u00f6pfende Gesch\u00e4ftsprozesse ablaufen, ist auch die Cloud &#8222;verwundbar&#8220; und mit zunehmender Nutzung steigt auch die Aufmerksamkeit f\u00fcr Sicherheitsfragen. Eines der wesentlichen Risiken ist der unbefugte Daten-Zugriff durch Dritte.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-7251\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-bei-Cloud-Computing-300x158.png\" alt=\"Cloud Security im Cloud Computing Umfeld\" width=\"601\" height=\"317\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-bei-Cloud-Computing-300x158.png 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-bei-Cloud-Computing-1024x540.png 1024w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-bei-Cloud-Computing-768x405.png 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-bei-Cloud-Computing-1536x811.png 1536w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-bei-Cloud-Computing.png 1800w\" sizes=\"(max-width: 601px) 100vw, 601px\" \/><\/p>\n<h2>Cloud Security Grundlagen<\/h2>\n<p>Es gibt eine Reihe von Security Ma\u00dfnahmen, die jedes Unternehmen und jeder Anwender ergreifen kann, um seine Daten in der Cloud zu sch\u00fctzen:<\/p>\n<ul>\n<li>Verwendung von sicheren Passw\u00f6rtern in Kombination mit einer mehrstufigen Authentifizierung (2FA).<\/li>\n<li>Verschl\u00fcsselung aller Daten sowohl am File-System als auch bei der \u00dcbertragung.<\/li>\n<li>Umsetzung einer Backup-Strategie.<\/li>\n<\/ul>\n<p>Neben einem unerwarteten Datenverlust (z.B. durch den Konkurs eines Anbieters, schwerwiegende technische Probleme oder unangek\u00fcndigte Account-Sperren) bestehen die Gefahren beim Cloud Computing vor allem im unerlaubten Zugriff von Dritten. Darunter fallen folgende Beispiele:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-7252\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-datendiebe-300x75.png\" alt=\"Cloud Security Zugriff von Datendieben\" width=\"600\" height=\"150\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-datendiebe-300x75.png 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-datendiebe-1024x256.png 1024w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-datendiebe-768x192.png 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-datendiebe-1536x384.png 1536w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-datendiebe.png 1800w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<h3>Zugriff von Datendieben<\/h3>\n<p>Datendiebe versuchen aus gestohlenen Daten Kapital zu schlagen oder ihre Karriere voranzutreiben. Datendiebe haben es auf jede Art von Informationen abgesehen. Von Bankkontonummern bis hin zu vollst\u00e4ndigen User-Profilen und pers\u00f6nlichen Informationen, stehlen sie alle Daten, die sie in ihre Finger bekommen k\u00f6nnen. Auch Wirtschaftsspionage ist ein weit verbreiteter Antrieb f\u00fcr Datendiebe.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-7253\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-hacker-300x75.png\" alt=\"Cloud Security Zugriff von Hackern und Crackern\" width=\"600\" height=\"150\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-hacker-300x75.png 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-hacker-1024x256.png 1024w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-hacker-768x192.png 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-hacker-1536x384.png 1536w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-hacker.png 1800w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<h3>Zugriff von Hackern und Crackern<\/h3>\n<p>Sie versuchen in die Sicherheitssysteme von \u00f6ffentlichen Einrichtungen oder Unternehmen einzudringen, um in erster Linie ihre besonderen F\u00e4higkeiten unter Beweis zu stellen. Manche Hacker informieren nach einem erfolgreichen Hack die Administratoren \u00fcber die von ihnen genutzte L\u00fccke. In letzter Zeit verfolgt ein gro\u00dfer Teil der Hacker aber vorwiegend kriminelle Ziele. Darunter f\u00e4llt das Einschleusen von Code, um Ransomware-Angriffe auszuf\u00fchren und in weiterer Folge die Inhaber der Daten zu erpressen. B\u00f6swillige Hacker werden in der Fachwelt vorwiegend als Cracker bezeichnet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-7254\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Behoerden-300x75.png\" alt=\"Zugriff von staatlichen Beh\u00f6rden\" width=\"600\" height=\"150\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Behoerden-300x75.png 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Behoerden-1024x256.png 1024w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Behoerden-768x192.png 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Behoerden-1536x384.png 1536w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Behoerden.png 1800w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<h3>Zugriff von staatlichen Beh\u00f6rden<\/h3>\n<p>Der NSA-Skandal hat gezeigt, wie leicht US-Geheimdienste auf pers\u00f6nliche Daten zugreifen k\u00f6nnen. Unter ungew\u00f6hnlichen Umst\u00e4nden k\u00f6nnen auch andere Beh\u00f6rden auf richterliche Anordnung rechtm\u00e4\u00dfig Zugang zu Cloud-Daten erhalten. Folglich sind auch staatliche Akteure ein potenzieller Risikofaktor f\u00fcr die Datensicherheit, da sie einen legalen Zugang erwirken k\u00f6nnen. Die europ\u00e4ischen Rechtsvorschriften zur Datenschutz-Grundverordnung (GDPR) bieten jedoch einen sehr hohen Schutz f\u00fcr die Privatsph\u00e4re, weshalb beh\u00f6rdliche Zugriffe sehr selten sind.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-7255\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Mitarbeiter-300x75.png\" alt=\"Zugriff von Mitarbeitern\" width=\"600\" height=\"150\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Mitarbeiter-300x75.png 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Mitarbeiter-1024x256.png 1024w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Mitarbeiter-768x192.png 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Mitarbeiter-1536x384.png 1536w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-Mitarbeiter.png 1800w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<h3>Zugriff von Mitarbeiter:innen<\/h3>\n<p>Sowohl aktive als auch ausgeschiedene Mitarbeiter:innen eines Unternehmens k\u00f6nnen ein Sicherheitsrisiko darstellen. Cloud-Anbieter k\u00f6nnen zum Schutz vor externe Bedrohungen viele Sicherheitsma\u00dfnahmen ergreifen, aber gegen interne Bedrohungen k\u00f6nnen sie nichts unternehmen. Interne Bedrohungen entstehen, wenn Personen innerhalb der Organisation die Daten missbrauchen oder versehentlich l\u00f6schen. Daher sollten jedes Unternehmen ein sorgf\u00e4ltiges Identit\u00e4ts- und Berechtigungsmanagement betreiben. Auch ungeachtet davon, ob sich die IT in der Cloud oder On-Premise befindet.<\/p>\n<p>Einzelpersonen sollten nur auf jene Daten zugreifen und bearbeiten k\u00f6nnen, die f\u00fcr ihre Position im Unternehmen relevant sind (Least-Privilege-Prinzip). Rollenspezifische Berechtigungen m\u00fcssen aus diesem Grund regelm\u00e4\u00dfig \u00fcberpr\u00fcft und hinterfragt werden. Verl\u00e4sst ein Mitarbeiter oder eine Mitarbeiterin das Unternehmen, m\u00fcssen alle Berechtigungen sp\u00e4testens zum Austrittsdatum zur\u00fcckgenommen werden. Die interne Sicherheit beginnt mit einer zuverl\u00e4ssigen, fehlerfreien Cloud-Verwaltung, die mit der Komplexit\u00e4t ihrer Dienste vertraut ist und auf diese Weise Ausf\u00e4lle und Datenverluste verhindert.<\/p>\n<h2>Abhilfe durch Cloud Access Security Broker (CASB)<\/h2>\n<p>Ein besonders zeitgem\u00e4\u00dfer Ansatz zur sicheren Nutzung von Cloud-Diensten ist die Verwendung eines Cloud Access Security Brokers (CASB). Dabei handelt es sich um eine Software-L\u00f6sung, die speziell f\u00fcr die Verwaltung und Sicherung von Cloud-Zug\u00e4ngen entwickelt wurde. Der CASB befindet sich zwischen den Nutzern und dem Cloud-Dienst, verwaltet deren Kommunikation und fungiert als externe Sicherheitsschleuse. Der Cloud Access Security Broker dienen als \u00dcberwachungs- und Verwaltungstools in der Cloud, informieren \u00fcber ungew\u00f6hnliche Vorg\u00e4nge und legen fest, welche Ma\u00dfnahmen im Falle einer Sicherheitswarnung ergriffen werden sollten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-7247\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-access-broker-300x75.png\" alt=\"Cloud Access Security Broker CASB\" width=\"600\" height=\"150\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-access-broker-300x75.png 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-access-broker-1024x256.png 1024w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-access-broker-768x192.png 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-access-broker-1536x384.png 1536w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-access-broker.png 1800w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<h2>Mikrosegmentierung der Workloads<\/h2>\n<p>Die Mikrosegmentierung wird bei der Implementierung von Cloud Security verst\u00e4rkt eingesetzt. Dabei wird die Cloud-Bereitstellung in zahlreiche Sicherheitssegmente unterteilt, bis hin zur Ebene der einzelnen Workloads. Mithilfe flexibler Sicherheitsrichtlinien und Isolierung einzelner Workloads kann der Schaden stark eingegrenzt werden, den ein Angreifer anrichten k\u00f6nnte, wenn er unberechtigten Datenzugriff erh\u00e4lt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-7248\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-workloads-300x75.png\" alt=\"Mikrosegmentierung des Workloads\" width=\"600\" height=\"150\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-workloads-300x75.png 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-workloads-1024x256.png 1024w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-workloads-768x192.png 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-workloads-1536x384.png 1536w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-workloads.png 1800w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<h2>Eingeschr\u00e4nkter, physischer Zugriff<\/h2>\n<p>Ein weiterer wichtiger Teil der Cloud Security ist die physische Sicherheit. Dabei handelt es sich um eine Kombination von verschiedenen Vorkehrungen, die den direkten, physischen Zugriff auf die im Rechenzentrum untergebrachte Hardware verhindert. Die physische Sicherheit umfasst Ma\u00dfnahmen, wie die Sicherung des direkten Zugangs durch Sicherheitst\u00fcren und biometrische Zutritt-Systeme, unterbrechungsfreie Stromversorgung, Video\u00fcberwachung, Luft- und Partikelfilterung, Brandschutz und mehr.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-7249\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-physischerZugriff-300x75.png\" alt=\"Cloud Security physischer Zugriff\" width=\"600\" height=\"150\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-physischerZugriff-300x75.png 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-physischerZugriff-1024x256.png 1024w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-physischerZugriff-768x192.png 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-physischerZugriff-1536x384.png 1536w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/Cloud-Security-physischerZugriff.png 1800w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<h2>Cloud Security Zusammenfassung<\/h2>\n<p>Jedes Unternehmen, welches Cloud-Dienste benutzt, sollte sich dar\u00fcber im Klaren sein, dass selbst kleine interne Fehler oder Pannen im Bereich der Security gro\u00dfe Auswirkungen auf die Cloud-basierten Services haben k\u00f6nnen, sowohl in Bezug auf die Daten- als auch auf die Betriebssicherheit.<\/p>\n<p>Cloud-Dienste setzen sich aus zahlreichen Komponenten zusammen, die alle zusammen reibungslos funktionieren m\u00fcssen, um die zugesicherten Funktionen reibungslos zur Verf\u00fcgung zu stellen. Die Cloud-Anbieter stehen vor der enormen Herausforderung, ihren Kunden:innen ein hohes Ma\u00df an technischer Raffinesse zu bieten, gleichzeitig eine hohe Benutzerfreundlichkeit zu wahren und ein professionelles Cloud-Security-Niveau zu gew\u00e4hrleisten.<\/p>\n<p><a href=\"https:\/\/anexia.com\/de\/unternehmen\/ueber-anexia\/zertifizierung\" target=\"_blank\" rel=\"noopener\">Anexia ist aktives Miglied<\/a> der <a href=\"https:\/\/www.allianz-fuer-cybersicherheit.de\/\" target=\"_blank\" rel=\"noopener\">Allianz f\u00fcr Cyber Sicherheit (ACS<\/a>) des deutschen Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) und der internationalen\u00a0<a href=\"https:\/\/cloudsecurityalliance.org\/\" target=\"_blank\" rel=\"noopener\">Cloud Security Alliance.<\/a><\/p>\n<p>Weitere Informationen zu <a href=\"https:\/\/anexia.com\/de\/softwareentwicklung\/arbeiten-mit-anexia\/datenschutz-sicherheit\" target=\"_blank\" rel=\"noopener\">Datenschutz und Sicherheit bei Anexia finden Sie hier.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit Cloud Security bezeichnet man verschiedene Verfahren, mit denen Bedrohungen im Cloud Computing Umfeld verhindert werden sollen.<\/p>\n","protected":false},"author":45,"featured_media":7250,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[2227,14],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cloud Security in Verbindung mit Cloud Computing - ANEXIA Blog<\/title>\n<meta name=\"description\" content=\"Mit Cloud Security bezeichnet man verschiedene Verfahren, mit denen Bedrohungen im Cloud Computing Umfeld verhindert werden sollen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/anexia.com\/blog\/de\/cloud-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud Security in Verbindung mit Cloud Computing - ANEXIA Blog\" \/>\n<meta property=\"og:description\" content=\"Mit Cloud Security bezeichnet man verschiedene Verfahren, mit denen Bedrohungen im Cloud Computing Umfeld verhindert werden sollen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/anexia.com\/blog\/de\/cloud-security\/\" \/>\n<meta property=\"og:site_name\" content=\"ANEXIA Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/anexiagmbh\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-27T07:04:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-30T09:58:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/CloudSecurity_Teaser.png\" \/>\n\t<meta property=\"og:image:width\" content=\"672\" \/>\n\t<meta property=\"og:image:height\" content=\"372\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Michael Hiess\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:site\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Michael Hiess\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/cloud-security\/\",\"url\":\"https:\/\/anexia.com\/blog\/de\/cloud-security\/\",\"name\":\"Cloud Security in Verbindung mit Cloud Computing - ANEXIA Blog\",\"isPartOf\":{\"@id\":\"https:\/\/anexia.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/cloud-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/cloud-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/CloudSecurity_Teaser.png\",\"datePublished\":\"2022-05-27T07:04:41+00:00\",\"dateModified\":\"2022-05-30T09:58:39+00:00\",\"author\":{\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/e7946a6bab568c25f2c18bf24f34443e\"},\"description\":\"Mit Cloud Security bezeichnet man verschiedene Verfahren, mit denen Bedrohungen im Cloud Computing Umfeld verhindert werden sollen.\",\"breadcrumb\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/cloud-security\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/anexia.com\/blog\/de\/cloud-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/cloud-security\/#primaryimage\",\"url\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/CloudSecurity_Teaser.png\",\"contentUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/CloudSecurity_Teaser.png\",\"width\":672,\"height\":372},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/cloud-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/anexia.com\/blog\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud Security in Verbindung mit Cloud Computing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/anexia.com\/blog\/#website\",\"url\":\"https:\/\/anexia.com\/blog\/\",\"name\":\"ANEXIA Blog\",\"description\":\"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/anexia.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/e7946a6bab568c25f2c18bf24f34443e\",\"name\":\"Michael Hiess\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d32af87c2164766d42f6c2fdfee9926d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d32af87c2164766d42f6c2fdfee9926d?s=96&d=mm&r=g\",\"caption\":\"Michael Hiess\"},\"url\":\"https:\/\/anexia.com\/blog\/author\/mhiess\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cloud Security in Verbindung mit Cloud Computing - ANEXIA Blog","description":"Mit Cloud Security bezeichnet man verschiedene Verfahren, mit denen Bedrohungen im Cloud Computing Umfeld verhindert werden sollen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/anexia.com\/blog\/de\/cloud-security\/","og_locale":"de_DE","og_type":"article","og_title":"Cloud Security in Verbindung mit Cloud Computing - ANEXIA Blog","og_description":"Mit Cloud Security bezeichnet man verschiedene Verfahren, mit denen Bedrohungen im Cloud Computing Umfeld verhindert werden sollen.","og_url":"https:\/\/anexia.com\/blog\/de\/cloud-security\/","og_site_name":"ANEXIA Blog","article_publisher":"https:\/\/www.facebook.com\/anexiagmbh\/","article_published_time":"2022-05-27T07:04:41+00:00","article_modified_time":"2022-05-30T09:58:39+00:00","og_image":[{"width":672,"height":372,"url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/CloudSecurity_Teaser.png","type":"image\/png"}],"author":"Michael Hiess","twitter_card":"summary_large_image","twitter_creator":"@_ANEXIA","twitter_site":"@_ANEXIA","twitter_misc":{"Verfasst von":"Michael Hiess","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/anexia.com\/blog\/de\/cloud-security\/","url":"https:\/\/anexia.com\/blog\/de\/cloud-security\/","name":"Cloud Security in Verbindung mit Cloud Computing - ANEXIA Blog","isPartOf":{"@id":"https:\/\/anexia.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/anexia.com\/blog\/de\/cloud-security\/#primaryimage"},"image":{"@id":"https:\/\/anexia.com\/blog\/de\/cloud-security\/#primaryimage"},"thumbnailUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/CloudSecurity_Teaser.png","datePublished":"2022-05-27T07:04:41+00:00","dateModified":"2022-05-30T09:58:39+00:00","author":{"@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/e7946a6bab568c25f2c18bf24f34443e"},"description":"Mit Cloud Security bezeichnet man verschiedene Verfahren, mit denen Bedrohungen im Cloud Computing Umfeld verhindert werden sollen.","breadcrumb":{"@id":"https:\/\/anexia.com\/blog\/de\/cloud-security\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/anexia.com\/blog\/de\/cloud-security\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/de\/cloud-security\/#primaryimage","url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/CloudSecurity_Teaser.png","contentUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2022\/05\/CloudSecurity_Teaser.png","width":672,"height":372},{"@type":"BreadcrumbList","@id":"https:\/\/anexia.com\/blog\/de\/cloud-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/anexia.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"Cloud Security in Verbindung mit Cloud Computing"}]},{"@type":"WebSite","@id":"https:\/\/anexia.com\/blog\/#website","url":"https:\/\/anexia.com\/blog\/","name":"ANEXIA Blog","description":"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/anexia.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/e7946a6bab568c25f2c18bf24f34443e","name":"Michael Hiess","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d32af87c2164766d42f6c2fdfee9926d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d32af87c2164766d42f6c2fdfee9926d?s=96&d=mm&r=g","caption":"Michael Hiess"},"url":"https:\/\/anexia.com\/blog\/author\/mhiess\/"}]}},"lang":"de","translations":{"de":7242,"en":7271},"amp_enabled":true,"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/7242"}],"collection":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/comments?post=7242"}],"version-history":[{"count":24,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/7242\/revisions"}],"predecessor-version":[{"id":7291,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/7242\/revisions\/7291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media\/7250"}],"wp:attachment":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media?parent=7242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/categories?post=7242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/tags?post=7242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}