{"id":99766,"date":"2022-09-27T09:19:41","date_gmt":"2022-09-27T07:19:41","guid":{"rendered":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/?p=99766"},"modified":"2022-09-27T09:19:41","modified_gmt":"2022-09-27T07:19:41","slug":"cloud-basierte-sicherheit","status":"publish","type":"post","link":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/","title":{"rendered":"Was ist Cloud-basierte Sicherheit und wie funktioniert sie?"},"content":{"rendered":"\n<p>Viele Unternehmen und Organisationen verlagern ihre Anwendungen und Daten in die Cloud, anstatt die Kosten f\u00fcr die Anschaffung von Hardware und den Betrieb\/Wartung von Anwendungen vor Ort zu tragen. <\/p>\n\n\n\n<p>Andere wiederum verwalten ihre Daten in lokalen Systemen, speichern ihre Backups aber in der Cloud. Unabh\u00e4ngig davon, f\u00fcr welchen Ansatz du dich entscheidest, hast du vielleicht noch Fragen zur Cloud-basierten Sicherheit. Ist die Cloud sicher genug? Sind meine Daten sicher? Sind meine Daten gesch\u00fctzt?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist Cloud-Sicherheit?<\/h2>\n\n\n\n<p>Bei der Cloud-Sicherheit handelt es sich um eine Reihe von Richtlinien, Methoden und Technologien zum Schutz der Infrastruktur, Daten und Anwendungen, die in der Cloud arbeiten, unabh\u00e4ngig davon, ob es sich um eine private, \u00f6ffentliche oder hybride Cloud handelt. Sie dient dazu, Daten zu sch\u00fctzen:<\/p>\n\n\n\n<ul><li>Schutz vor Diebstahl, unbefugter L\u00f6schung und Datenlecks<\/li><li>Schutz vor Internet-Angriffen und unbefugtem Zugriff<\/li><li>Gesch\u00fctzt und sicher, um die Einhaltung gesetzlicher Vorschriften zu unterst\u00fctzen<\/li><\/ul>\n\n\n\n<p>Die Cloud-Sicherheit authentifiziert auch den rollenbasierten Zugriff und kann so konfiguriert werden, dass sie den Anforderungen eines jeden Unternehmens gerecht wird. Um den besten Cloud-Schutz zu gew\u00e4hrleisten, muss dein Unternehmen eng mit dem Cloud-Anbieter zusammenarbeiten, um die Sicherheit an die Unternehmensanforderungen anzupassen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Datensicherheit in der Cloud vs. Datensicherheit vor Ort<\/h3>\n\n\n\n<p>Unternehmen k\u00f6nnen w\u00e4hlen, ob sie ihre Daten vor Ort, in der Cloud oder in einer Kombination aus beidem sichern und sch\u00fctzen wollen. Dein Unternehmen oder Organisation kann etwa:<\/p>\n\n\n\n<ul><li>Szenario 1: Du f\u00fchrst den gesamten IT-Prozess auf einem lokalen System aus und sicherst deine Daten in deinem Rechenzentrum vor Ort. Dies erfordert Datensicherheit vor Ort.<\/li><li>Szenario 2: Du f\u00fchrst den gesamten IT-Prozess auf einem lokalen System aus und sicherst Daten in einer privaten oder \u00f6ffentlichen Cloud. Wenn es sich um eine private Cloud handelt, m\u00fcssen die Daten in der Cloud gesichert werden, und f\u00fcr die Verwaltung der privaten Cloud-Infrastruktur m\u00fcssen interne IT-Experten eingesetzt werden.<\/li><li>Szenario 3: Du nutzt Cloud-basierte SaaS-Anwendungen und sicherst deine Daten in einer anderen \u00f6ffentlichen Cloud oder in einem System vor Ort.<\/li><\/ul>\n\n\n\n<p>Unabh\u00e4ngig davon, f\u00fcr welche Sicherungsstrategie du dich entscheidest, ist es wichtig, dass du die <strong>3-2-1-Backup-Regel<\/strong> befolgst: drei Kopien deiner Daten (Produktion und zwei Backups), verteilt auf zwei Medien, wobei ein Backup au\u00dferhalb des Unternehmens gespeichert wird, zum Beispiel in der Cloud. Das sind die Gr\u00fcnde:<\/p>\n\n\n\n<ul><li>In Szenario 1 k\u00f6nnen Naturkatastrophen deine lokalen Systeme und Backups zerst\u00f6ren. Cyber-Kriminelle k\u00f6nnen deine Endpunkte und alle mit dem Unternehmensnetzwerk verbundenen Ger\u00e4te angreifen, einschlie\u00dflich der Backups vor Ort. Lokale Backups k\u00f6nnen eine bequeme Wiederherstellungsoption sein, aber sie sind anf\u00e4llig f\u00fcr lokale Datenverluste. Daher solltest du sicherstellen, dass du ein zweites Backup au\u00dferhalb des Unternehmens, beispielsweise in der Cloud, gespeichert hast.<\/li><li>In Szenario 2 sorgt eine zweite Sicherung, die au\u00dferhalb des Standorts und isoliert von deinem Netzwerk gespeichert ist, daf\u00fcr, dass die Daten jede Bedrohung Ihrer lokalen Endpunkte, Netzwerke oder Sicherungen \u00fcberstehen. Backups in der Cloud sind bequemer, konsistenter und sicherer als der Transport von Laufwerken mit Backup-Dateien au\u00dferhalb des Standorts. Ein lokales Backup ist ebenfalls notwendig, und zwar aus Gr\u00fcnden der Redundanz und der schnelleren Wiederherstellung, falls ausgew\u00e4hlte Daten wiederhergestellt werden m\u00fcssen.<\/li><li>In Szenario 3 ist es wichtig zu bedenken, dass der SaaS-Anbieter nur daf\u00fcr verantwortlich ist, dass seine Infrastruktur verf\u00fcgbar ist. W\u00e4hrend er also seine Infrastruktur sichert, um die Service-Level-Agreements (SLAs) einzuhalten, sichert er nicht deine Daten. Es ist deine Aufgabe, f\u00fcr die Sicherung und Wiederherstellung der Daten Ihres Unternehmens zu sorgen.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Die Bedeutung des Datenschutzes in der Cloud<\/h2>\n\n\n\n<p>Die Datensicherheit beim Cloud-Computing ist genauso wichtig wie die Datensicherheit f\u00fcr deine Systeme vor Ort. In den Anf\u00e4ngen des Cloud-Computing z\u00f6gerten viele Unternehmen, ihre Anwendungen in die Cloud zu verlagern, weil sie Angst vor Datenverlusten und Datenlecks hatten. <\/p>\n\n\n\n<p>Die Cloud-Anbieter allerdings h\u00e4ufig bewiesen, dass ihre Verfahren zur \u00dcberwachung der Cloud-Sicherheit die Daten privat und sicher halten. Sie sind sogar sicherer als die Sicherheit vieler lokaler Systeme \u2013 vor allem, wenn es sich bei Ihrem Unternehmen um ein kleines bis mittleres Unternehmen handelt. Cloud-Anbeter sind hier im Vorteil, da sie in der Lage sind qualifizierte Sicherheitsexperten einzustellen und diese entsprechend zu bezahlen.<\/p>\n\n\n\n<p>Du oder dein Unternehmen ist jedoch nach wie vor daf\u00fcr verantwortlich, dass die von den Cloud-Anbietern bereitgestellten Sicherheitsma\u00dfnahmen richtig konfiguriert sind. In einem k\u00fcrzlich erschienenen Artikel von Gartner hei\u00dft es dazu: \u00bbDie Herausforderung besteht nicht in der Sicherheit der Cloud selbst, sondern in den Richtlinien und Technologien f\u00fcr die Sicherheit und Kontrolle der Technologie. In fast allen F\u00e4llen ist es der Nutzer, nicht der Cloud-Anbieter, der die Kontrollen zum Schutz der Daten eines Unternehmens nicht verwaltet.\u00ab<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie funktioniert die Cloud-Sicherheit?<\/h2>\n\n\n\n<p>Es gibt eine Reihe von Technologien, Richtlinien und Verfahren, die der Cloud-Anbieter einsetzen sollte, um die Sicherheit von Cloud-Daten zu gew\u00e4hrleisten. Bei der Auswahl von Cloud-Anbietern sollten nur solche in Betracht gezogen werden, die ihre Sicherheitsrichtlinien und -verfahren auf allgemein anerkannte internationale Sicherheitsstandards setzen und lokale Regelwerke ber\u00fcckischtigen. <\/p>\n\n\n\n<p>Solche internationale Sicherheitsstandards w\u00e4ren etwa <a href=\"https:\/\/de.wikipedia.org\/wiki\/ISO\/IEC_27001\">ISO 27001<\/a> und ein lokales Regelwerk, welches ber\u00fccksichtigt werden m\u00fcsste, w\u00e4re unter anderem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datenschutz-Grundverordnung\">DSGVO<\/a>.<\/p>\n\n\n\n<p>Im Folgenden finden Sie eine Liste weiterer Technologien und Verfahren, die Ihr Unternehmen befolgen und\/oder nach denen es bei einem Cloud-Anbieter suchen sollte:<\/p>\n\n\n\n<ol><li><strong>Datenverschl\u00fcsselung:<\/strong> Sie sollten Ihre Daten verschl\u00fcsseln, noch bevor Sie sie an die Cloud senden, und zwar mit einer von der Regierung genehmigten starken AES-256-Verschl\u00fcsselung. Ihr Unternehmen richtet die Verschl\u00fcsselung ein, und nur autorisierte Benutzer in Ihrem Unternehmen k\u00f6nnen darauf zugreifen. Der Cloud-Anbieter sollte nicht in der Lage sein, Ihre Daten einzusehen, da diese in einem verschl\u00fcsselten Cloud-Speicher abgelegt sind!<\/li><li><strong>Sichere Kommunikation:<\/strong> Metadaten sollten verschl\u00fcsselt werden und die gesamte Managementkommunikation zwischen Ihren Systemen und der Cloud des Anbieters sollte \u00fcber sichere Kan\u00e4le mit SSL-Verschl\u00fcsselung laufen. Dies bedeutet, dass zu jedem Zeitpunkt alle Aspekte Ihrer Daten sicher sind.<\/li><li><strong>Web Application Firewall:<\/strong> Der Anbieter sollte eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/Web_Application_Firewall\">Web Application Firewall<\/a> (WAF) einsetzen, die sofortigen Schutz vor SQL-Injection, Cross-Site-Scripting, unbefugtem Ressourcenzugriff, Remote File Inclusion und anderen OWASP-Bedrohungen (Open Web Application Security) bietet.<\/li><li><strong>Sicherheit des Datenzentrums:<\/strong> Das physische Rechenzentrum muss durch hohe Z\u00e4une, Sicherheitspersonal rund um die Uhr und Video\u00fcberwachung mit 90-t\u00e4giger Archivierung hoch gesichert sein. Biometrische Handgeometrie-Scans und Proximity-Schl\u00fcsselkarten sollten ebenfalls f\u00fcr den Zugang erforderlich sein. <\/li><li><strong>Verf\u00fcgbarkeit des Rechenzentrums:<\/strong> Die Infrastruktur des Cloud-Anbieters muss Hochverf\u00fcgbarkeits-SLAs erf\u00fcllen, indem sie eine redundante Infrastruktur unterh\u00e4lt, um Ausfallzeiten zu minimieren und Single Points of Failure auszuschlie\u00dfen. Ferner m\u00fcssen die Stromversorgungssysteme in den Rechenzentren eine unterbrechungsfreie Stromversorgung der gesamten Infrastruktur rund um die Uhr gew\u00e4hrleisten. Automatische unterbrechungsfreie Stromversorgungen sch\u00fctzen vor Stromst\u00f6\u00dfen bei der Umschaltung von Stromleitungen und bieten Stromunterst\u00fctzung bei der Umstellung auf Dieselgeneratoren. Die Rechenzentren sollten au\u00dferdem von mindestens zwei unabh\u00e4ngigen Stromquellen versorgt werden.<\/li><li><strong>Regelm\u00e4\u00dfige Backups:<\/strong> Der Cloud-Anbieter muss nach einem vereinbarten Zeitplan regelm\u00e4\u00dfig Backups durchf\u00fchren, um sicherzustellen, dass Ihre Daten auch bei einem gr\u00f6\u00dferen Ausfall gesch\u00fctzt sind.<\/li><li><strong>Professionelle Vorgehensweise:<\/strong> Der Anbieter sollte zudem strenge Vertraulichkeits-, Gesch\u00e4ftsethik- und Verhaltenskodex-Richtlinien f\u00fcr alle Mitarbeiter implementiert haben. Einschlie\u00dflich Hintergrund\u00fcberpr\u00fcfungen, Vertraulichkeitsvereinbarungen und den Prinzipien der Aufgabentrennung, des \u00bbNeed to know\u00ab-Prinzips und des \u00bbLeast Privilege\u00ab Zugriffs. Die sind notwendig, um sich gegen b\u00f6swillige oder versehentlich gef\u00e4hrliche Handlungen von Insidern zu sch\u00fctzen. Strenge Zugangskontrollen, Multi-Faktor-Authentifizierung und eine allgegenw\u00e4rtige Aktivit\u00e4tsprotokollierung gew\u00e4hrleisten, dass nur geeignete Personen Zugang zu sensiblen Systemen erhalten.<\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Die L\u00f6sung von STRATO: Cyber Protect by Acronis&nbsp;<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.strato.de\/server\/cyber-protect\/?utm_source=Blogartikel&amp;utm_medium=Blogartikel&amp;utm_campaign=sicherheit-internet-angriffe-taktiken&amp;campaign=strato.de\/blog\/Artikel\/sicherheit-internet-angriffe-taktiken&amp;swtssa=gersc0000000000000000tffc\">Cyber Protect<\/a> bietet alles, damit deine Ger\u00e4te und ihre Sicherungen f\u00fcr allen heutigen Bedrohungen gewappnet sind \u2013 von Festplattenfehlern bis hin zu Ransomware-Angriffen.<\/p>\n\n\n\n<p>Dank der einzigartigen Integration von Backup und Internetsicherheit in einem Programm sparst du Zeit und Geld und reduzierst die Komplexit\u00e4t und das Risiko, das du bei der Verwaltung mehrerer L\u00f6sungen h\u00e4ttest.<\/p>\n\n\n<a href=\"https:\/\/www.strato.de\/server\/cyber-protect\/?utm_source=Blogartikel&#038;utm_medium=Blogartikel&#038;utm_campaign=cloud-basierte-sicherheit&#038;campaign=strato.de\/blog\/Artikel\/cloud-basierte-sicherheit&#038;swtssa=gersc0000000000000000tffc\" target=\"_blank\" rel=\"noopener noreferrer\" class=\"btn btn-strato-blue strato-c2a\">Cyber Protect by Acronis <\/a>","protected":false},"excerpt":{"rendered":"<p>Ob dein kompletter IT-Betrieb in der Cloud abl\u00e4uft, oder du dort nur die Backups ablegst, um die Cloud-Sicherheit musst du dich dennoch k\u00fcmmern.<\/p>\n","protected":false},"author":191,"featured_media":99779,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[425,4,445],"tags":[774,15,44],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.13 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist Cloud-basierte Sicherheit und wie funktioniert sie?<\/title>\n<meta name=\"description\" content=\"Ob dein kompletter IT-Betrieb in der Cloud abl\u00e4uft, oder du dort nur die Backups ablegst, um die Cloud-Sicherheit musst du dich dennoch k\u00fcmmern.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Cloud-basierte Sicherheit und wie funktioniert sie?\" \/>\n<meta property=\"og:description\" content=\"Ob dein kompletter IT-Betrieb in der Cloud abl\u00e4uft, oder du dort nur die Backups ablegst, um die Cloud-Sicherheit musst du dich dennoch k\u00fcmmern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"STRATO Blog DE Staging\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/strato\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-27T07:19:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/09\/symbolbild-cloud-sicherheit.png\" \/>\n\t<meta property=\"og:image:width\" content=\"728\" \/>\n\t<meta property=\"og:image:height\" content=\"410\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Vladimir Simovi\u0107\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist Cloud-basierte Sicherheit und wie funktioniert sie?\" \/>\n<meta name=\"twitter:description\" content=\"Ob dein kompletter IT-Betrieb in der Cloud abl\u00e4uft, oder du dort nur die Backups ablegst, um die Cloud-Sicherheit musst du dich dennoch k\u00fcmmern.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/09\/symbolbild-cloud-sicherheit.png\" \/>\n<meta name=\"twitter:creator\" content=\"@vlad_perun\" \/>\n<meta name=\"twitter:site\" content=\"@STRATO_AG\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vladimir Simovi\u0107\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/\",\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/\",\"name\":\"Was ist Cloud-basierte Sicherheit und wie funktioniert sie?\",\"isPartOf\":{\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website\"},\"datePublished\":\"2022-09-27T07:19:41+00:00\",\"dateModified\":\"2022-09-27T07:19:41+00:00\",\"author\":{\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/d2bc2cf7a9963254156626a1bdbf8388\"},\"description\":\"Ob dein kompletter IT-Betrieb in der Cloud abl\u00e4uft, oder du dort nur die Backups ablegst, um die Cloud-Sicherheit musst du dich dennoch k\u00fcmmern.\",\"breadcrumb\":{\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist Cloud-basierte Sicherheit und wie funktioniert sie?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website\",\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/\",\"name\":\"STRATO Blog DE Staging\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/d2bc2cf7a9963254156626a1bdbf8388\",\"name\":\"Vladimir Simovi\u0107\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/04\/vladimir-simovic-strato-blog-110x110.jpg\",\"contentUrl\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/04\/vladimir-simovic-strato-blog-110x110.jpg\",\"caption\":\"Vladimir Simovi\u0107\"},\"description\":\"Vladimir Simovi\u0107 arbeitet seit 2000 mit HTML &amp; CSS und seit Januar 2004 mit WordPress. Im Laufe der Jahre hat er diverse Fachb\u00fccher und Fachartikel publiziert. Seit April 2022 ist er als Senior Online-Redakteur f\u00fcr den Blog-Bereich von STRATO verantwortlich.\",\"sameAs\":[\"https:\/\/www.vladimir-simovic.de\",\"https:\/\/twitter.com\/vlad_perun\",\"https:\/\/de.wikipedia.org\/wiki\/Vladimir_Simovic\"],\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/author\/vladimir-simovic\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist Cloud-basierte Sicherheit und wie funktioniert sie?","description":"Ob dein kompletter IT-Betrieb in der Cloud abl\u00e4uft, oder du dort nur die Backups ablegst, um die Cloud-Sicherheit musst du dich dennoch k\u00fcmmern.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Was ist Cloud-basierte Sicherheit und wie funktioniert sie?","og_description":"Ob dein kompletter IT-Betrieb in der Cloud abl\u00e4uft, oder du dort nur die Backups ablegst, um die Cloud-Sicherheit musst du dich dennoch k\u00fcmmern.","og_url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/","og_site_name":"STRATO Blog DE Staging","article_publisher":"https:\/\/www.facebook.com\/strato","article_published_time":"2022-09-27T07:19:41+00:00","og_image":[{"width":728,"height":410,"url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/09\/symbolbild-cloud-sicherheit.png","type":"image\/png"}],"author":"Vladimir Simovi\u0107","twitter_card":"summary_large_image","twitter_title":"Was ist Cloud-basierte Sicherheit und wie funktioniert sie?","twitter_description":"Ob dein kompletter IT-Betrieb in der Cloud abl\u00e4uft, oder du dort nur die Backups ablegst, um die Cloud-Sicherheit musst du dich dennoch k\u00fcmmern.","twitter_image":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/09\/symbolbild-cloud-sicherheit.png","twitter_creator":"@vlad_perun","twitter_site":"@STRATO_AG","twitter_misc":{"Verfasst von":"Vladimir Simovi\u0107","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/","url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/","name":"Was ist Cloud-basierte Sicherheit und wie funktioniert sie?","isPartOf":{"@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website"},"datePublished":"2022-09-27T07:19:41+00:00","dateModified":"2022-09-27T07:19:41+00:00","author":{"@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/d2bc2cf7a9963254156626a1bdbf8388"},"description":"Ob dein kompletter IT-Betrieb in der Cloud abl\u00e4uft, oder du dort nur die Backups ablegst, um die Cloud-Sicherheit musst du dich dennoch k\u00fcmmern.","breadcrumb":{"@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/cloud-basierte-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Was ist Cloud-basierte Sicherheit und wie funktioniert sie?"}]},{"@type":"WebSite","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website","url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/","name":"STRATO Blog DE Staging","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/d2bc2cf7a9963254156626a1bdbf8388","name":"Vladimir Simovi\u0107","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/04\/vladimir-simovic-strato-blog-110x110.jpg","contentUrl":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/04\/vladimir-simovic-strato-blog-110x110.jpg","caption":"Vladimir Simovi\u0107"},"description":"Vladimir Simovi\u0107 arbeitet seit 2000 mit HTML &amp; CSS und seit Januar 2004 mit WordPress. Im Laufe der Jahre hat er diverse Fachb\u00fccher und Fachartikel publiziert. Seit April 2022 ist er als Senior Online-Redakteur f\u00fcr den Blog-Bereich von STRATO verantwortlich.","sameAs":["https:\/\/www.vladimir-simovic.de","https:\/\/twitter.com\/vlad_perun","https:\/\/de.wikipedia.org\/wiki\/Vladimir_Simovic"],"url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/author\/vladimir-simovic\/"}]}},"_links":{"self":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts\/99766"}],"collection":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/users\/191"}],"replies":[{"embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/comments?post=99766"}],"version-history":[{"count":27,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts\/99766\/revisions"}],"predecessor-version":[{"id":99794,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts\/99766\/revisions\/99794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/media\/99779"}],"wp:attachment":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/media?parent=99766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/categories?post=99766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/tags?post=99766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}