{"id":7152,"date":"2019-09-17T16:07:38","date_gmt":"2019-09-17T14:07:38","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7152"},"modified":"2025-12-23T11:52:36","modified_gmt":"2025-12-23T10:52:36","slug":"cloud-sicherheit-eine-einschaetzung","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/cloud-sicherheit-eine-einschaetzung\/","title":{"rendered":"Cloud-Sicherheit: Eine Einsch\u00e4tzung"},"content":{"rendered":"<p>Die Cloud-Sicherheit ist ein zukunftstr\u00e4chtiges Thema: Firmen jedweder Gr\u00f6\u00dfe setzen zunehmend auf Cloud Services. Das verwundert wenig, \u00fcberzeugen doch Vorteile wie Kostensenkung oder eine flexible sowie skalierbare IT.\u00a0Im Jahre 2018 hat der <a href=\"https:\/\/de.statista.com\/statistik\/daten\/studie\/177484\/umfrage\/einsatz-von-cloud-computing-in-deutschen-unternehmen-2011\/\" target=\"_blank\" rel=\"nofollow noopener\">Statistik-Service Statista<\/a> \u00fcber 500 deutsche Unternehmen zur Cloud-Nutzung befragt. 73 % davon gaben an, bereits Cloud-Dienste (private oder Public-Cloud) im Unternehmen einzusetzen. Etwa 19 % setzen auf kostenpflichtige Cloud-Services.<\/p>\n<p>Es ist jedoch Aufgabe der IT- und Gesch\u00e4ftsentscheider, die Cloud-Security zu ber\u00fccksichtigen. Idealerweise kennt der Betrieb die Risiken der jeweiligen Cloud-L\u00f6sung, versteht diese und kann entsprechende L\u00f6sungen implementieren.<\/p>\n<h2>Wie hoch ist die Nutzung der Firmen-Cloud?<\/h2>\n<p>Die oben erw\u00e4hnte Umfrage, aber auch eine <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Cloud-Nutzung-auf-Rekordniveau-bei-Unternehmen\" target=\"_blank\" rel=\"nofollow noopener\">repr\u00e4sentative Umfrage von Bitkom Research<\/a> f\u00f6rdern sehr interessante Zahlen zur Nutzung der Firmen-Cloud zutage:<\/p>\n<ul>\n<li>Mit 73 % nutzten deutlich mehr deutsche Firmen in 2018 Cloud Computing als im Vorjahr (2017: 66 %). Weitere 19 % m\u00f6chten die Cloud k\u00fcnftig einsetzen, lediglich 8 % der Befragten interessierten sich gar nicht f\u00fcr das Thema.<\/li>\n<li>Rund 50 % der Unternehmen speichern auch personenbezogene Daten in Cloud-Umgebungen.<\/li>\n<li>Rund ein Drittel der befragten Unternehmen nutzen die Cloud zum Speichern gesch\u00e4ftskritischer Inhalte.<\/li>\n<li>Mit rund 33 % \u00fcbertr\u00e4gt rund ein Drittel deutscher Unternehmen das Implementieren und den Betrieb eigener Cloud-Ressourcen an externe Service-Provider.<\/li>\n<li>Eine <a href=\"https:\/\/www.mcafee.com\/enterprise\/de-de\/solutions\/lp\/cloud-security-report-stats.html\" target=\"_blank\" rel=\"nofollow noopener\">Untersuchung von McAfee<\/a> zeigt, dass 65 % der sensiblen Unternehmensdaten in Business-Anwendungen liegen. Z. B.: Office 365 beherbergt 31 %, Salesforce rund 16 %, Slack und Google Docs zu je 2 %.<\/li>\n<li>Bei gro\u00dfen Cloud-Anbietern wie AWS oder Microsoft Azure sind 13 % gespeichert. Rund 10 % der Daten leben jedoch noch immer in Shadow-IT-Anwendungen (\u201cSchatten-IT\u201d; Programme und Ger\u00e4te, die von der IT-Abteilung offiziell nicht freigegeben sind).<\/li>\n<li>Im Zuge der Cloud-Nutzung im Unternehmen wurden bei 52 % der Unternehmen auch die Mitarbeiterschulungen in den Sektoren Zugangsmanagement und Sicherheit erh\u00f6ht.<\/li>\n<li>Die Ausgaben f\u00fcr das Zugangsmanagement erh\u00f6hten sich um 45 %.<br \/>\nRund 75 % der befragten Unternehmen verlassen sich schon jetzt auf das vorhandene Zugriffsmanagement.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Review: Cloud-Security-Vorf\u00e4lle<\/h3>\n<p>Aus den steigenden Nutzerzahlen der vergangenen Jahre l\u00e4sst sich leicht ableiten, dass Cloud L\u00f6sungen f\u00fcr Unternehmen immer beliebter werden. Dass es jedoch noch gro\u00dfen Nachholbedarf f\u00fcr die Datensicherheit in der Cloud gibt, zeigen <a href=\"https:\/\/www.pctipp.ch\/news\/sicherheit\/artikel\/onedrive-und-dropbox-bei-cyberkriminellen-beliebt-92429\/?utm_source%3DRSS%26utm_medium%3DFeedreader%26utm_campaign%3DRSSFeed\" target=\"_blank\" rel=\"nofollow noopener\">die folgenden Zahlen<\/a>:<\/p>\n<ul>\n<li>In der Microsoft-eigenen Cloud-L\u00f6sung OneDrive stiegen die Missbrauchsvorf\u00e4lle enorm an. Im letzten Quartal 2018 gab es keine Vorf\u00e4lle, im ersten Quartal 2019 wurden bereits 60 Vorkommnisse gez\u00e4hlt.<\/li>\n<li>Auch Dropbox wird vermehrt f\u00fcr Schadsoftware missbraucht: zwischen dem letzten Quartal 2018 und dem ersten Quartal 2019 wurden mehr als 80 Vorf\u00e4lle registriert.<\/li>\n<\/ul>\n<p>Erschreckend ist dabei die Sorglosigkeit der Cloud-Anwender: 59 % der IT-Experten verzichten auf eine mobile Bedrohungsabwehr. Dabei war im Jahre 2018 jeder zweite Cloud-Dienstleister Ziel einer DDoS-Attacke. Im Vergleich zum Vorjahr 2017 gibt es also eine Zunahme von 14 % zu verzeichnen!<\/p>\n<p>Bekannte und vermeintlich vertrauensvolle Plattformen wie Dropbox, OneDrive oder auch Google Drive sind f\u00fcr Angreifer sehr n\u00fctzlich. Eine Domain-\u00dcberpr\u00fcfung durch Security-Programme l\u00e4sst sich so erfolgreich umgehen.<\/p>\n<p>K\u00fcnstliche Intelligenz (KI) wird auch in der Sicherheit von Cloud-Umgebungen eine gro\u00dfe Rolle spielen: Mithilfe von maschinellem Lernen (ML) und KI k\u00f6nnen sich Clouds selbstst\u00e4ndig sch\u00fctzen, auf Datenschutz sowie Compliance achten. Noch ist das Zukunftsmusik. Aktuell gilt es, die Cloud-Sicherheit selbst in die Hand zu nehmen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Expertenmeinungen zur Sicherheit der Cloud<\/h3>\n<p>Im <a href=\"https:\/\/www.thalesesecurity.com\/2019\/ami\" target=\"_blank\" rel=\"nofollow noopener\">Thales Access Management Index 2019<\/a>, f\u00fcr den \u00fcber 1.000 IT-Entscheider weltweit befragt wurden, wird deutlich, dass 49 % der Entscheider meinen, dass Cloud-Anwendungen ein Einfallstor f\u00fcr Cyberkriminelle sind. Sie seien einer der drei Hauptgr\u00fcnde f\u00fcr erfolgreiche Attacken; direkt nach ungesch\u00fctzten Infrastrukturen etwa durch IoT-Ger\u00e4te (54 %) sowie Webportalen (50 %).<\/p>\n<p>Die zunehmende Adaption der Cloud-Technologie f\u00fchrt zu 97 % der IT-F\u00fchrungskr\u00e4fte zur Notwendigkeit eines dezidierten Cloud-Zugangsmanagements. Sinnvoll in diesem Zusammenhang: knappe 94 % haben in den vergangenen 12 Monaten ihre Sicherheitsrichtlinie f\u00fcr das Zugangsmanagement angepasst.Weitere Ver\u00e4nderungen in den vergangenen 12 Monaten waren etwa Mitarbeiter-Schulungen f\u00fcr Sicherheit und Zugangsmanagement (52 %), das Erh\u00f6hen der Ausgaben f\u00fcrs Zugangsmanagement (45 %) sowie das Einordnen des Zugangsmanagements als Vorstandspriorit\u00e4t (44 %).<\/p>\n<p>Obwohl sich also offenbar vieles getan hat, was die Sicherheit in der Cloud erh\u00f6hen sollte, sind 95 % der IT-F\u00fchrungskr\u00e4fte davon \u00fcberzeugt, dass das ineffektive Zugangsmanagement f\u00fcr die Cloud nach wie vor problematisch sei. Von den befragten IT-Experten halten 9 % Bedrohungen auf dem Handy f\u00fcr ein erhebliches Sicherheitsrisiko.<\/p>\n<p>Wie eingangs erw\u00e4hnt, nutzten knapp 75 % der deutschen Unternehmen im Jahr 2018 Cloud-Computing-Dienste. Knapp 50 % von ihnen speichern personenbezogene Informationen, knapp ein Drittel gesch\u00e4ftskritische Daten in Public-Cloud-Umgebungen. Das ist problematisch, wenn man bedenkt, dass 47 % der Unternehmen in 2018 Attacken auf Cloud-Services registrierten und im selben Jahr fast jeder zweite Anbieter von Cloud-Services zum Ziel einer DDoS-Attacke wurde.<\/p>\n<p>&nbsp;<\/p>\n<h2>Sicherheit und Cloud<\/h2>\n<p>Es gibt gute Gr\u00fcnde daf\u00fcr, dass die Nutzung der Cloud so rasant steigt. Nichtsdestotrotz existieren Risiken, die Unternehmen kennen sollten, bevor sie sich f\u00fcr einen Cloud-Anbieter entscheiden. Beides &#8211; die Vorteile und die Risiken der Cloud &#8211; beleuchten wir im Folgenden.<\/p>\n<h3>Bedenken im Cloud-Computing: Die Sicherheit<\/h3>\n<p>Aus den Studien geht hervor, dass es gerade vier Punkte sind, die als gr\u00f6\u00dfte Bedrohung in der Cloud-Security eingesch\u00e4tzt werden: 62 % empfinden Fehlkonfigurationen von Cloud-Plattformen als Bedrohung. Mit 55 % wird auch der unberechtigte Zugriff auf die Cloud-Ressourcen h\u00e4ufig genannt. 50 % haben Sorge um unsichere Schnittstellen sowie APIs und 47 % sorgen sich um das Entf\u00fchren von Konten oder dem Datenverkehr.<\/p>\n<p>Beim Thema Cloud-Zugriffsmanagement liegen die gr\u00f6\u00dften Bedenken der IT-Entscheider bei den Auswirkungen auf die Sicherheit (48 %), auf die Arbeitszeiten der IT-Mitarbeiter (44 %) sowie auf Betriebs- und IT-Kosten (43 %). Die gr\u00f6\u00dften Hindernisse beim Implementieren von Zugangsmanagement-L\u00f6sungen seien die Kosten (40 %), das menschliche Versagen (39 %) sowie Herausforderungen bei der Integration (36 %).<\/p>\n<p>Traurig: Nur 33 % der IT-Verantwortlichen gibt an, f\u00fcr gen\u00fcgend Sicherheit sorgen zu k\u00f6nnen, wenn die Mitarbeiter in der Cloud Links zu Dateien generieren und weitergeben. Greifen Mitarbeiter von ihren privaten Ger\u00e4ten auf die Daten in der Cloud zu, haben lediglich 40 % der IT-Verantwortlichen die volle Kontrolle.<\/p>\n<p>Viele glauben, die Verantwortung abgeben zu k\u00f6nnen: Immerhin 30 % der IT-Experten war \u00fcberzeugt, die Sicherheit l\u00e4ge in der Verantwortung des Cloud-Service-Providers. Kein Wunder also, dass rund ein Drittel der deutschen Unternehmen die Implementierung nebst Betrieb der Cloud an externe Service-Provider auslagert. Es gilt, den passenden Provider zu finden, der Gesetzgebungen und Datenschutz hoch priorisiert.<\/p>\n<h3>Cloud-Sicherheit: Vorteile von Cloud-L\u00f6sungen f\u00fcr Unternehmen<\/h3>\n<p>Cloud-Services haben f\u00fcr Unternehmen sehr klare Vorteile:<\/p>\n<ul>\n<li>Hohe Skalierbarkeit: Diese Skalierbarkeit virtueller IT-Ressourcen ist zweifelsfrei der offensichtlichste Vorteil. Jederzeit stehen sie in beliebigem Umfang zur Verf\u00fcgung, zum Teil automatisiert, zum Teil per Mausklick. Ungenutzte IT-Ressourcen m\u00fcssen dank Cloud-Computing nicht mehr f\u00fcr Spitzenlastzeiten bereitgehalten werden. Auch unerwarteten Nutzungslasten kommt man problemlos hinterher. Nutzer profitieren von einer optimalen Ausstattung und breitbandigen Netzwerkanbindung des Rechenzentrums.<\/li>\n<li>Schnelle Bereitstellung: In der modernen Digitallandschaft haben sich zahlreiche Cloud-Netzwerke ausgeweitet. In einem Rechenzentrum kann das Bereitstellen von Ressourcen schon mal etliche Arbeitsstunden in Anspruch nehmen. Die Cloud hingegen ist binnen weniger Minuten verf\u00fcgbar.<\/li>\n<li>Flexible, bedarfsgerechte Nutzung: In beliebigem Umfang lassen sich Speicherplatz, Arbeitsspeicher, CPU-Leistung oder Software-Lizenzen hinzuf\u00fcgen oder abschalten.<\/li>\n<li>Variabilisierung von Fixkosten: Dank Pay-per-use-Modellen lassen sich Fixkosten variabilisieren. Es ist \u00e4rgerlich, fixe Betr\u00e4ge zu zahlen, jedoch nicht die volle Leistung zu nutzen. Der Pay-per-use-Ansatz l\u00f6st diesen Knoten und sorgt daf\u00fcr, dass Unternehmen nur noch die Leistung zahlen, die sie wirklich in Anspruch genommen haben.<\/li>\n<li>Reduzierter Administrationsaufwand: Unternehmen, die sich einen Service-Provider zur Implementierung und den Betrieb der Cloud suchen, reduzieren ihren Administrationsaufwand erheblich. Damit sinken die Kosten: Weder Personal-, noch Schulungskosten entstehen.<\/li>\n<li>Wachsende Technologien bei wachsenden M\u00e4rkten: Innovationszyklen sinken im Software-Bereich. Da k\u00f6nnen die wenigsten Unternehmen Schritt halten. Werden virtuelle Infrastrukturen bedarfsgerecht angemietet, wird der Innovationszwang auf den IT-Dienstleister umgelagert. Unternehmen erhalten die Chance, sich wieder auf die zentralen Aspekte ihrer Wertsch\u00f6pfungskette zu fokussieren, w\u00e4hrend sekund\u00e4re in die Cloud verlagert werden. Nun obliegen das Updaten bestehender Software, die Anschaffung neuer Hardware sowie das qualitative und quantitative Weiterentwickeln vorhandener Ressourcen dem Cloud-Service-Provider.<\/li>\n<\/ul>\n<p>Unser letzter Vorteil wird Sie nun, nachdem wir ausf\u00fchrlich \u00fcber die Unsicherheit von Clouds gesprochen haben, wom\u00f6glich verwundern: Clouds k\u00f6nnen die Datensicherheit und den Datenschutz erh\u00f6hen. Nat\u00fcrlich nicht, wenn Sie gesch\u00e4ftskritische Details in Dropbox ablegen. Die Erh\u00f6hung von Datensicherheit und -schutz gelingt Ihnen jedoch, wenn Sie einen entsprechenden IT-Dienstleister beauftragen. Durch einen Service-Vertrag sichern Sie sich ab: Technik sowie die Organisation sind permanent auf dem neuesten Stand zu halten, au\u00dferdem m\u00fcssen gesetzliche Vorgaben jederzeit erf\u00fcllt werden.<\/p>\n<p>Lagern IT-F\u00fchrungskr\u00e4fte Daten in die Cloud aus, wird h\u00e4ufig ein ganz entscheidender Punkt \u00fcbersehen: Die hauseigenen Unternehmensdaten liegen keineswegs in der Wolke. Sie lagern auf Servern von externen Dienstleistern. Damit Sie hierbei nicht die Informationssicherheit aus den Augen verlieren, lohnt es sich, schon im Vorfeld einige \u00dcberlegungen anzustellen. Ein erster Indikator f\u00fcr ein bestimmtes Ma\u00df an Sicherheit ist das Einhalten von technisch-organisatorischen Ma\u00dfnahmen, aber auch Zertifizierungen wie nach <a href=\"https:\/\/www.psw-consulting.de\/informationssicherheit\/iso-27001.html\" target=\"_blank\" rel=\"noopener\">ISO 27001<\/a> oder nach BSI Grundschutz.<\/p>\n<p>&nbsp;<\/p>\n<h2>Empfehlungen f\u00fcr besseren Cloud-Datenschutz und -Datensicherheit<\/h2>\n<p>Wir halten zusammenfassend fest: Die Nutzung der Cloud steigt rasant, weil sie enorm viele Vorteile &#8211; allem voran die Kostenersparnis &#8211; bringt. Dennoch: Daten in der Cloud wollen gesch\u00fctzt werden. Die folgenden Tipps sollen Ihnen helfen, die Daten, die Sie in der Cloud speichern m\u00f6chten, effektiv zu sch\u00fctzen:<\/p>\n<ul>\n<li>Cloud-Provider: W\u00e4hlen Sie Ihren Service-Anbieter sorgf\u00e4ltig aus. Achten Sie auf Zertifikate, Verf\u00fcgbarkeitszeiten, Zusatzkosten und Zusatz-Services. So k\u00f6nnte es beispielsweise hilfreich sein, mit einem Datenschutzbeauftragten vom Service-Provider sprechen zu k\u00f6nnen, sollten Sie diesbez\u00fcglich einmal ein Anliegen haben.<\/li>\n<li>Schulungen und Richtlinien: Begreifen Sie Ihre Mitarbeiter als Teil Ihres Sicherheitskonzepts. Letztlich steht und f\u00e4llt die Sicherheit einer Cloud auch immer mit ihren Anwendern. Setzen Sie auf <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Security Awareness<\/a> und lassen Sie Ihre Mitarbeiter sensibilisieren. In Ihren Klassifizierungs-Richtlinien definieren Sie Freigaben und Zust\u00e4ndigkeiten. So verhindern Sie das Ablegen von vertraulichen sowie Datenschutz-relevanten Informationen auf unsicheren Plattformen.<\/li>\n<li>Automatisierung: Der Ansatz \u201c<a href=\"https:\/\/en.wikipedia.org\/wiki\/Continuous_configuration_automation\" target=\"_blank\" rel=\"noopener\">Continuous Configuration Automation<\/a>\u201d stellt sicher, dass die IT-Infrastruktur nach dem Bedarf des Nutzers und den regulatorischen Vorgaben des Betriebs konzipiert und konfiguriert wurde. So lassen sich Aufgaben, beispielsweise das Konfigurationsmanagement, automatisieren.<\/li>\n<li>Schutzniveau definieren: Jeder Prozess in jedem Unternehmen l\u00e4sst sich in verschiedene Arbeitsschritte einteilen. F\u00fcr diese Arbeitsschritte gilt es, ein Schutzniveau zu definieren. Wann ist beispielsweise eine Verschl\u00fcsselung notwendig? Wo werden die Schl\u00fcssel aufbewahrt?<\/li>\n<li>Zugriffsregeln: Wenn Sie gerade dabei sind, f\u00fcr einzelne Arbeitsschritte das Schutzniveau zu bestimmen, k\u00f6nnen Sie auch gleich Zugriffsregeln festlegen. Auf welche Daten und Applikationen darf die Buchhaltung zugreifen, auf welche die HR-Abteilung?<\/li>\n<li>Logfiles erstellen: Logfiles sind dem Monitoring zuzuordnen. Sie dokumentieren, wer wann auf welche Daten oder Anwendungen zugegriffen hat. So k\u00f6nnen sicherheitsrelevante Vorkommnisse dokumentiert werden.<\/li>\n<li>Daten m\u00fcssen verf\u00fcgbar, vertraulich und integer sein: Die Schutzziele der Informationssicherheit sind Vertraulichkeit, Verf\u00fcgbarkeit und Integrit\u00e4t von Daten &#8211; das gilt nat\u00fcrlich auch f\u00fcr die Cloud! Auch wenn Daten in einer Cloud gespeichert sind, muss ein Unternehmen jederzeit volle Kontrolle \u00fcber sie haben.<\/li>\n<\/ul>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcloud-sicherheit-eine-einschaetzung%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcloud-sicherheit-eine-einschaetzung%2F&text=Cloud-Sicherheit%3A%20Eine%20Einsch%C3%A4tzung\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcloud-sicherheit-eine-einschaetzung%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcloud-sicherheit-eine-einschaetzung%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Cloud-Sicherheit ist ein zukunftstr\u00e4chtiges Thema: Firmen jedweder Gr\u00f6\u00dfe setzen zunehmend auf Cloud Services. Das verwundert wenig, \u00fcberzeugen doch Vorteile wie Kostensenkung oder eine flexible sowie skalierbare IT.\u00a0Im Jahre 2018 hat der Statistik-Service Statista \u00fcber 500 deutsche Unternehmen zur Cloud-Nutzung befragt. 73 % davon gaben an, bereits Cloud-Dienste (private oder Public-Cloud) im Unternehmen einzusetzen. Etwa 19 % setzen auf kostenpflichtige Cloud-Services. Es ist jedoch Aufgabe der IT- und Gesch\u00e4ftsentscheider, die [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7162,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724],"class_list":["post-7152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7152"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7152\/revisions"}],"predecessor-version":[{"id":11901,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7152\/revisions\/11901"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7162"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}