{"id":10787,"date":"2024-03-28T14:26:19","date_gmt":"2024-03-28T13:26:19","guid":{"rendered":"https:\/\/sits.com\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/"},"modified":"2024-07-18T14:14:36","modified_gmt":"2024-07-18T12:14:36","slug":"schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/","title":{"rendered":"Schutzschild f\u00fcr Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]<strong>Begeistern Sie sich f\u00fcr Cloud-Anwendungen und Services aufgrund ihrer zahllosen M\u00f6glichkeiten oder f\u00fcrchten Sie vor allem Datenlecks und Co.? Im aktuellen <\/strong><a href=\"https:\/\/learn.pluralsight.com\/resource\/offers\/2023\/state-of-cloud?utm_source=google&amp;utm_medium=paid-search&amp;utm_campaign=upskilling-and-reskilling&amp;utm_term=b2b-emea-whitepaper-state-of-cloud&amp;utm_content=whitepaper-cloud&amp;gad_source=1&amp;gclid=CjwKCAiAlcyuBhBnEiwAOGZ2S1kMedYwrWEAC3F95JpPY04S_tDJ-BBRQwpZr2xdM3v6PQEk2nsmmRoCiQwQAvD_BwE\" target=\"_blank\" rel=\"noopener\"><strong>State of Cloud-Bericht<\/strong><\/a><strong> erkl\u00e4rten<\/strong><strong> 70 Prozent der befragten Unternehmen, dass bereits \u00fcber die H\u00e4lfte ihrer IT-Infrastruktur in der Cloud betrieben werde. Gleichzeitig sind laut einer weiteren Umfrage <\/strong><strong> in Unternehmen gar nicht genehmigt, weil Teams oder einzelne Mitarbeiter Online-Tools ohne Wissen und Genehmigung nutzen. Die Analysten von PwC nennen Cloud-Angriffe in diesem Zusammenhang das \u201e<\/strong><a href=\"https:\/\/www.pwc.com\/bm\/en\/press-releases\/pwc-2024-global-digital-trust-insights.html\" target=\"_blank\" rel=\"noopener\"><strong>gr\u00f6\u00dfte Cyber-Risiko 2024<\/strong><\/a><strong>\u201c. Der Anteil der Firmen, die j\u00fcngst eine Datenschutzverletzung mit einer Schadenssumme \u00fcber einer Million US-Dollar erlitten h\u00e4tten, sei im Vergleich zum Vorjahr von 27 auf 36 Prozent gestiegen. Grund genug, das Thema Cloud-Plattform-Security in den Fokus zu r\u00fccken: Hierauf m\u00fcssen Sie jetzt achten, um Daten, Systeme, Ruf und Mitarbeiter bestm\u00f6glich zu sch\u00fctzen.<\/strong>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Ausgangslage: Das sind die gr\u00f6\u00dften Gefahren f\u00fcr Cloud-Dienste und -Daten<\/h2>[vc_column_text]Um Cloud-Infrastruktur verl\u00e4sslich abzusichern, m\u00fcssen zun\u00e4chst einmal die Herausforderungen beleuchtet werden, die zu Datenlecks, Compliance-Problemen und immensen Kosten f\u00fchren k\u00f6nnen. Derzeit lassen sich drei zentrale Trends ausmachen: Cloud Native Malware, Attacken auf Cloud-basierte KI-Plattformen und Software Supply Chain-Risiken. Public Clouds finden sich heute zwar in nahezu allen Bereichen, allerdings lassen Sicherheitsnetz und Implementierung oft zu w\u00fcnschen \u00fcbrig. IT-Teams sind deshalb gefordert, vorschnell aufgebaute oder schlecht konzipierte Cloud-Infrastrukturen zu \u00fcberarbeiten, um sie effizienter, verl\u00e4sslicher und kosteng\u00fcnstiger zu machen.[\/vc_column_text][vc_column_text]<strong>1. Risiko 1: Vorsicht vor Cloud Native Malware!<\/strong><\/p>\n<p>Mit der zunehmenden Vernetzung von Cloud-Diensten und wachsendem Datentransfer zwischen verschiedenen Cloud-Plattformen steigt auch das Risiko, Opfer Cloud-nativer Malware zu werden. Derartige Schadprogramme haben es speziell auf Cloud-Umgebungen abgesehen und nutzen Schwachstellen in Cloud-Infrastrukturen und -Anwendungen. Einige verbreiten sich \u00fcber Cloud-Speicher und Collaboration-Tools.<\/p>\n<p>Doch das ist noch nicht alles: Angriffsgefahr lauert auch in neuen Infrastrukturen, darunter Edge-Systeme f\u00fcr datenintensive Anwendungsf\u00e4lle, Non-x86-Architekturen f\u00fcr spezielle Arbeitslasten, serverlose Edge-Architekturen und 5G-Mobilfunkdiensten.<\/p>\n<p><strong>2. Risiko 2: Fluch und Segen KI \u2013 Angriffe auf cloudbasierte KI-Plattformen<\/strong><\/p>\n<p>Ein weiterer Bereich, der in Sachen Cloud-Security immer wichtiger wird, ist \u2013 wen wundert\u2019s \u2013 K\u00fcnstliche Intelligenz. In einer weltweiten Umfrage von erkl\u00e4rte ein Drittel aller Befragten, dass ihre Unternehmen bereits regelm\u00e4\u00dfig generative KI einsetzen, Tendenz steigend. Dabei kann KI ein praktisches Werkzeug im Kampf gegen Security Threats sein. Andererseits setzen auch Angreifer vermehrt auf KI, um ihr Waffenarsenal zu erweitern und das Vertrauen auszunutzen, das Entwickler in automatisierte Systeme setzen. F\u00fcr 2024 gehen Experten davon aus, dass KI-gesteuerte Angriffe zunehmen, was zu schneller Anpassung zwingt. Dies erfordert immer smartere KI-basierte Sicherheitsma\u00dfnahmen, die nicht nur Bedrohungen in Echtzeit erkennen, sondern die sie auch vorhersagen und verhindern k\u00f6nnen.<\/p>\n<p><strong>3. Risiko 3: Software Supply Chain Risks<\/strong><\/p>\n<p>Doch das ist noch nicht alles, denn auch Angriffe auf die Lieferkette haben in den vergangenen Jahren an Bedeutung gewonnen. Stellen Sie sich vor, dass eine einzige Code-Zeile, versteckt in einem Framework, Ihre gesamte digitale Welt zum Stillstand bringt: Genau hierum geht es bei Software Supply Chain-Sicherheit. Wie bei jeder Lieferkette ist auch die Sicherheit Ihrer Software nur so stark wie das schw\u00e4chste Glied im System. Immer mehr Unternehmen fallen Angriffen auf die Software-Lieferkette zum Opfer. Sind Nutzer und Assets kreuz und quer verteilt, erh\u00f6ht dies das Risiko f\u00fcr Attacken zus\u00e4tzlich. Hacker k\u00f6nnen entweder Supply Chains ausnutzen, um wichtige Einblicke zu gewinnen, oder sie k\u00f6nnen innerhalb von Lieferketten ihr Unwesen treiben. Cyber-Kriminelle konzentrieren sich vermehrt auf die Ausnutzung von Schwachstellen in Diensten von Drittanbietern, etwa in Software oder Code, die Produktion oder Continuous Integration (CI), Continuous Delivery oder Continuous Deployment (CD) ma\u00dfgeblich mitbestimmen.[\/vc_column_text][vc_column_text]<strong>Die gute Nachricht:<\/strong> Die Analysten von prognostizieren, dass sich die weltweiten Ausgaben f\u00fcr Sicherheits- und <a href=\"https:\/\/sits.com\/ch\/assessment-advisory\/risk-management-assessment\/\">Risikomanagement<\/a> im Jahr 2024 auf 215 Milliarden US-Dollar belaufen werden, was einem Anstieg von 14,3 Prozent gegen\u00fcber 2023 entspricht. Unternehmen scheinen sich der Bedrohung also durchaus bewusst zu sein.<\/p>\n<p><strong>Die schlechte Nachricht:<\/strong> Experten der internationalen bem\u00e4ngeln unzureichende Cloud-Sicherheitsexpertise. 77 Prozent der Befragten der aktuellen Studie f\u00fchlen sich demnach nicht ausreichend auf Sicherheitsbedrohungen vorbereitet.<\/p>\n<p>Es ist klar, dass die Cloud eine vollkommen andere Umgebung als eine On-Premise-Anwendung ist. Deshalb werden Cyber Security-Teams, die Sicherheitskontrollen kopieren und in die Cloud einf\u00fcgen, ziemlich schnell feststellen, dass dieser Ansatz nicht funktioniert. Da die Cloud f\u00fcr Automatisierung und Geschwindigkeit pr\u00e4destiniert ist, sind native Cloud-Sicherheits-Tools eine zentrale Voraussetzung. Derartige Tools erfordern jedoch Knowhow, denn ansonsten stehen Unternehmen bald vor Umgebungen, f\u00fcr deren Schutz ihre Teams nicht ger\u00fcstet sind. Es geht darum, Tools zu implementieren, die f\u00fcr Cloud-Umgebungen optimiert sind. Au\u00dferdem muss in Cloud Security-Trainings investiert werden. Hierzu geh\u00f6rt, aktuelle Richtlinien und Vorgaben zu kennen. Wir haben die Wichtigsten zusammengestellt.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Diese Sicherheitsrichtlinien und Vorgaben m\u00fcssen Sie kennen<\/h2>[vc_column_text]Die Einhaltung von Sicherheitsrichtlinien und gesetzlichen Vorgaben, etwa innerhalb der EU, sind f\u00fcr Unternehmen, die Cloud-Services nutzen von entscheidender Bedeutung. Nur so lassen sich die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit wichtiger Daten gew\u00e4hrleisten und potenzielle Bu\u00dfgelder und rechtliche Konsequenzen vermeiden.[\/vc_column_text][vc_column_text]<\/p>\n<ul>\n<li><strong>Allgemeine Datenschutzverordnung (<\/strong><a href=\"https:\/\/dsgvo-gesetz.de\/\" target=\"_blank\" rel=\"noopener\"><strong>DSGVO<\/strong><\/a><strong>):<\/strong> Die DSGVO oder Datenschutzgrundverordnung trat 2018 in Kraft und gilt f\u00fcr alle Unternehmen, die personenbezogene Daten von EU-B\u00fcrgern verarbeiten, ganz gleich, wo sich das Unternehmen befindet. Die DSGVO legt strenge Anforderungen an die Sicherheit personenbezogener Daten fest, einschlie\u00dflich der Datenverarbeitung in der Cloud. Cloud-Dienstleister m\u00fcssen angemessene Sicherheitsma\u00dfnahmen implementieren, um die Anforderungen der DSGVO zu erf\u00fcllen.<\/li>\n<li><a href=\"https:\/\/www.bsi.bund.de\/DE\/Das-BSI\/Auftrag\/Gesetze-und-Verordnungen\/NIS-Richtlinie\/nis-richtlinie_node.html\" target=\"_blank\" rel=\"noopener\"><strong>NIS-Richtlinie<\/strong><\/a><strong>:<\/strong> Die Richtlinie \u00fcber die Netz- und Informationssicherheit, kurz NIS, ist ein EU-Gesetz, das darauf abzielt, die Sicherheit der Netz- und Informationssysteme in der gesamten Europ\u00e4ischen Union zu st\u00e4rken. Sie verpflichtet Betreiber zentraler Dienste sowie Anbieter digitaler Dienste, angemessene Sicherheitsvorkehrungen zu treffen, um die Cyber-Sicherheit zu gew\u00e4hrleisten. Dies schlie\u00dft die Sicherung von Cloud-Infrastrukturen ein, die f\u00fcr die Bereitstellung dieser Dienste genutzt werden.<\/li>\n<li><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/Zertifizierung-und-Anerkennung\/Zertifizierung-von-Managementsystemen\/ISO-27001-Basis-IT-Grundschutz\/iso-27001-basis-it-grundschutz_node.html\" target=\"_blank\" rel=\"noopener\"><strong>ISO\/IEC 27001<\/strong><\/a><strong>:<\/strong> Die ISO\/IEC 27001 ist eine internationale Norm f\u00fcr Informationssicherheits-Managementsysteme (<a href=\"https:\/\/sits.com\/ch\/blog\/iso-27001-zertifizierung-ohne-umwege\/\">ISMS<\/a>). Obwohl sie keine gesetzliche Vorgabe ist, wird sie h\u00e4ufig als Best Practice-Richtlinie f\u00fcr die Sicherung von Informationen und Daten in Unternehmen verwendet. Viele europ\u00e4ische Unternehmen, die Cloud-Services nutzen, verlangen von ihren Cloud-Dienstleistern eine ISO\/IEC 27001-Zertifizierung, um sicherzustellen, dass angemessene Sicherheitskontrollen implementiert sind.<\/li>\n<li><strong>Cloud-Sicherheitszertifizierungen:<\/strong> Hinzukommen verschiedene Cloud-Sicherheitszertifizierungen, die von europ\u00e4ischen Beh\u00f6rden und Organisationen entwickelt wurden, um die Sicherheit von Cloud-Diensten zu bewerten und zu gew\u00e4hrleisten. Beispiele sind das Cloud Security Alliance (CSA) STAR-Zertifizierungsprogramm und das EuroCloud Star Audit. Sie helfen bei der Auswahl vertrauensw\u00fcrdiger Cloud-Anbieter, die hohe Sicherheitsstandards erf\u00fcllen.<\/li>\n<li><strong>Nationale Gesetze und regulatorische Anforderungen: <\/strong>Zus\u00e4tzlich zu den EU-weiten Richtlinien haben einzelne europ\u00e4ische L\u00e4nder spezifische nationale Gesetze und regulatorische Anforderungen, die die Sicherheit von Cloud-Services betreffen. Sie sollten diese lokalen Vorschriften gut kennen und sicherstellen, dass Ihre Cloud-Infrastrukturen den jeweiligen Anforderungen entsprechen. Beispiele f\u00fcr Deutschland: Das Bundesdatenschutzgesetz (BDSG) regelt den Umgang mit personenbezogenen Daten in Deutschland. Das IT-Sicherheitsgesetz 2.0 ist eine Erweiterung des IT-Sicherheitsgesetzes und zielt darauf ab, die Sicherheit kritischer Infrastrukturen in Deutschland zu st\u00e4rken. Die Technische Richtlinie BSI TR-02102 des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) gibt Empfehlungen f\u00fcr den sicheren Einsatz von Cloud-Diensten in deutschen Beh\u00f6rden und Organisationen des Bundes.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Fazit Cloud Platform Security<\/h2>[vc_column_text]Ein gut geplantes Benutzermanagement, Richtlinienkonformit\u00e4t, flankierende Security-Tools und Cloud-Adoption-Strategien helfen, Daten und Ger\u00e4te in der Cloud 2024 und dar\u00fcber hinaus verl\u00e4sslich kontrollieren zu k\u00f6nnen. Damit die Cloud nur Gutes mit sich bringt und nicht zur datenfressenden Gewitterwolke mutiert, lohnt es sich, auf fundierte Expertise zu setzen.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Begeistern Sie sich f\u00fcr Cloud-Anwendungen und Services aufgrund ihrer zahllosen M\u00f6glichkeiten oder f\u00fcrchten Sie vor allem Datenlecks und Co.? Im aktuellen State of Cloud-Bericht erkl\u00e4rten 70 Prozent der befragten Unternehmen, dass bereits \u00fcber die H\u00e4lfte ihrer IT-Infrastruktur in der Cloud betrieben werde. Gleichzeitig sind laut einer weiteren Umfrage in Unternehmen gar nicht genehmigt, weil Teams [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5403,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[318],"tags":[],"class_list":["post-10787","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-platform-security-ch"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jetzt erfolgreich Ihre Cloud-Plattform sch\u00fctzen lassen<\/title>\n<meta name=\"description\" content=\"Risk Management: \u25b6 effektiv Schwachstellen von Unternehmen identifizieren \u25b6 Umsetzung \u25b6 Zuverl\u00e4ssige Bewertungen erhalten \u2713 Jetzt lesen!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jetzt erfolgreich Ihre Cloud-Plattform sch\u00fctzen lassen\" \/>\n<meta property=\"og:description\" content=\"Risk Management: \u25b6 effektiv Schwachstellen von Unternehmen identifizieren \u25b6 Umsetzung \u25b6 Zuverl\u00e4ssige Bewertungen erhalten \u2713 Jetzt lesen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-28T13:26:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-18T12:14:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"805\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"Schutzschild f\u00fcr Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke\",\"datePublished\":\"2024-03-28T13:26:19+00:00\",\"dateModified\":\"2024-07-18T12:14:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/\"},\"wordCount\":1322,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg\",\"articleSection\":[\"Cloud Platform Security\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/\",\"name\":\"Jetzt erfolgreich Ihre Cloud-Plattform sch\u00fctzen lassen\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg\",\"datePublished\":\"2024-03-28T13:26:19+00:00\",\"dateModified\":\"2024-07-18T12:14:36+00:00\",\"description\":\"Risk Management: \u25b6 effektiv Schwachstellen von Unternehmen identifizieren \u25b6 Umsetzung \u25b6 Zuverl\u00e4ssige Bewertungen erhalten \u2713 Jetzt lesen!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg\",\"width\":805,\"height\":1435},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/ch\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schutzschild f\u00fcr Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jetzt erfolgreich Ihre Cloud-Plattform sch\u00fctzen lassen","description":"Risk Management: \u25b6 effektiv Schwachstellen von Unternehmen identifizieren \u25b6 Umsetzung \u25b6 Zuverl\u00e4ssige Bewertungen erhalten \u2713 Jetzt lesen!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Jetzt erfolgreich Ihre Cloud-Plattform sch\u00fctzen lassen","og_description":"Risk Management: \u25b6 effektiv Schwachstellen von Unternehmen identifizieren \u25b6 Umsetzung \u25b6 Zuverl\u00e4ssige Bewertungen erhalten \u2713 Jetzt lesen!","og_url":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/","og_site_name":"SITS","article_published_time":"2024-03-28T13:26:19+00:00","article_modified_time":"2024-07-18T12:14:36+00:00","og_image":[{"width":805,"height":1435,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg","type":"image\/jpeg"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"ilackinger","Gesch\u00e4tzte Lesezeit":"7 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"Schutzschild f\u00fcr Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke","datePublished":"2024-03-28T13:26:19+00:00","dateModified":"2024-07-18T12:14:36+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/"},"wordCount":1322,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg","articleSection":["Cloud Platform Security"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/","url":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/","name":"Jetzt erfolgreich Ihre Cloud-Plattform sch\u00fctzen lassen","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg","datePublished":"2024-03-28T13:26:19+00:00","dateModified":"2024-07-18T12:14:36+00:00","description":"Risk Management: \u25b6 effektiv Schwachstellen von Unternehmen identifizieren \u25b6 Umsetzung \u25b6 Zuverl\u00e4ssige Bewertungen erhalten \u2713 Jetzt lesen!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/03\/CloudPlatform2.jpg","width":805,"height":1435},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/schutzschild-fuer-ihre-cloud-plattformen-tipps-kniffe-fallstricke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/ch\/"},{"@type":"ListItem","position":2,"name":"Schutzschild f\u00fcr Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/ch\/#website","url":"https:\/\/sits.friendventure.dev\/ch\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/ch\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/ch\/","logo":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10787","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/comments?post=10787"}],"version-history":[{"count":2,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10787\/revisions"}],"predecessor-version":[{"id":15954,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10787\/revisions\/15954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media\/5403"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media?parent=10787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/categories?post=10787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/tags?post=10787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}