{"id":7635,"date":"2020-07-28T11:01:53","date_gmt":"2020-07-28T09:01:53","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7635"},"modified":"2026-01-08T12:44:37","modified_gmt":"2026-01-08T11:44:37","slug":"cloud-security-auf-pruefstand","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/cloud-security-auf-pruefstand\/","title":{"rendered":"Cloud Security: Cloud-Sicherheit auf dem Pr\u00fcfstand"},"content":{"rendered":"<p>Die Cloud-Nutzung ist mittlerweile nahezu Standard: Dienste werden ganz selbstverst\u00e4ndlich migriert, auch IT-Sicherheitstools. Ans\u00e4tze wie beispielsweise \u201eSecurity-as-a-Service\u201c sind der Cloud Security zweifelsfrei dienlich. Eine moderne Cloud-Strategie zu implementieren, setzt Wissen um diese Ans\u00e4tze und die Cloud Security im Allgemeinen voraus. Und das liefern wir Ihnen: Wir blicken auf die Sicherheit in der Cloud und \u00fcber diesen Tellerrand hinaus.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie steht es um die Cloud Security?<\/h2>\n<p>Schon vor einem guten Jahr gaben wir eine <a href=\"https:\/\/www.psw-group.de\/blog\/cloud-sicherheit-eine-einschaetzung\/7152\" target=\"_blank\" rel=\"noopener\">Einsch\u00e4tzung zur Cloud-Sicherheit<\/a> ab. Die Vorteile, die die Cloud mit sich bringt, haben sich seither nicht gro\u00dfartig ver\u00e4ndert: Zahlreiche Unternehmen erkennen auch bez\u00fcglich der IT-Sicherheit Vorteile des Cloud-Computings. So l\u00e4sst sich das \u00dcberwachen und Verfolgen von Angriffen beispielsweise optimieren. Die Verwaltung der Cloud macht geringen Aufwand, aber auch die Reduktion von Investitionsausgaben, z\u00fcgigere Time-to-Value oder auch der Zugang zu aktuellen technischen Entwicklungen werden als Vorteile empfunden.<\/p>\n<p>Selbstverst\u00e4ndlich stehen diesen Vorteilen durchaus auch Bedenken gegen\u00fcber: Da w\u00e4re etwa der Datenschutz \u2013 gerade in Hinblick auf die DSGVO. Auch der unbefugte Zugriff durch Dritte, Ausf\u00e4lle von Servern, das Integrieren anderer Sicherheitswerkzeuge oder das Behalten der Datenhoheit werden oft als Herausforderung empfunden.<\/p>\n<h3>Offene L\u00f6sungen f\u00fcr mehr Cloud Security<\/h3>\n<p>Diese Vorteile und Herausforderungen zeigen: Cloud-Sicherheit ist ein komplexes Feld, es \u00e4ndert sich, ist als Prozess zu verstehen. Zum Absichern der Cloud-Dienste lohnt es, auf die Offenheit der jeweiligen L\u00f6sung zu achten: So lassen sich Drittanbieter integrieren, die sich zur Bedrohungslage austauschen. Sie verhindern Anbieterabh\u00e4ngigkeiten und schaffen die Basis f\u00fcr eine ganzheitliche Cloud-Sicherheit.<\/p>\n<p>Insell\u00f6sungen k\u00f6nnen nicht das Ziel sein: Sie k\u00f6nnen einen unn\u00f6tigen Anstieg von Sicherheitswarnungen zur Folge haben, denn dieselbe Bedrohung kann mehrfach und auf verschiedene Art gemeldet werden. Der Best-of-Breed-Ansatz hat sich in der Praxis bew\u00e4hrt: Ihr unternehmensinternes IT-Sicherheitskonzept wird mit den f\u00fcr die Aufgabe jeweilig besten L\u00f6sungen umgesetzt. So l\u00e4sst es sich bedarfsgerecht agieren: Auf neue Bedrohungen kann mit zus\u00e4tzlichen L\u00f6sungen reagiert werden, oder auch mit dem Anpassen bestehender Sicherheitsmodule. Kurzum: Ein flexibles Reagieren wird erm\u00f6glicht.<\/p>\n<h3>BSI aktualisiert C5 Kriterienkatalog<\/h3>\n<p>Im Kriterienkatalog C5 (Cloud Computing Compliance Criteria Catalogue) spezifiziert das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) Mindestanforderungen an das sichere Cloud-Computing. Angesprochen f\u00fchlen sollen sich neben Cloud-Anbietern auch deren Pr\u00fcfer sowie Kunden. Im Jahr 2019 konnte der C5-Kriterienkatalog in Zusammenarbeit mit Cloud-Anbietern, Nutzern, Regulatoren sowie Pr\u00fcfern grundlegend \u00fcberarbeitet werden. Seit 2020 steht die finale Version (C5:2020) bereit. Mit dieser aktualisierten Fassung halten Sie eine Grundlage in der Hand, mit der Sie die Cloud-Sicherheit in Ihrer Organisation weiter optimieren und aktuellen Anforderungen anpassen k\u00f6nnen.<\/p>\n<h3>Tipps f\u00fcr mehr Sicherheit in der Cloud<\/h3>\n<p>In unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/cloud-sicherheit-eine-einschaetzung\/7152\" target=\"_blank\" rel=\"noopener\">\u201eCloud-Sicherheit: Eine Einsch\u00e4tzung\u201c<\/a> haben wir Ihnen unter \u201eEmpfehlungen f\u00fcr besseren Cloud-Datenschutz und \u2013Datensicherheit\u201c Tipps gegeben, die Ihre Cloud-Nutzung sicherer machen. Auch die folgenden Tipps unterst\u00fctzen Sie dabei, die Cloud Security zu erh\u00f6hen:<\/p>\n<ul>\n<li>Automatisieren: Die Automatisierung beim Erstellen und Pflegen von Security Policies sowie Konfigurationen ist lohnenswert. Relevant daf\u00fcr sind Telemetriedaten sowie das maschinelle Lernen zum Auswerten. Das Ergebnis: Binnen k\u00fcrzester Zeit werden pr\u00e4zise Policies erstellt. Wir erleben aktuell lediglich den Anfang der Automatisierung. Sie unterst\u00fctzt dabei, Fehlerquoten deutlich zu verringern und Best Practices etablieren zu k\u00f6nnen.<\/li>\n<li>Transparenz: Setzen Sie auf Technologien, die zur Transparenz, zur Visibilit\u00e4t verhelfen. Entsprechende Tools machen Konfigurationen, aber auch Aktivit\u00e4ten sichtbar, was dabei hilft, die Sicherheit zu optimieren. Auch muss jederzeit ersichtlich sowie nachvollziehbar sein, wo sich genau die Daten sowie die Applikationen befinden, die das Unternehmen nutzt.<\/li>\n<li>Verantwortlichkeiten: Eindeutig gekl\u00e4rt und idealerweise in die Policies mit aufgenommen m\u00fcssen auch die Verantwortlichkeiten f\u00fcr diesen Bereich sein. In aller Regel ist irgendwie die IT-Abteilung, irgendwie aber auch der Cloud-Anbieter mitverantwortlich. Dieses \u201eIrgendwie\u201c reicht aber nicht: Setzen Sie ganz pr\u00e4zise fest, welchen Teil der Verantwortung der Anbieter zu \u00fcbernehmen hat, welchen das anwendende Unternehmen, welchen einzelne Personen im Unternehmen. Legen Sie auch fest, wo es \u00dcberschneidungen gibt und welche Grauzonen sich auftun. Verbreitet ist mittlerweile das \u201eShared Responsibility\u201c-Modell: Der Provider ist zust\u00e4ndig f\u00fcr die Sicherheit der Cloud als solche. Das Anwenderunternehmen zeichnet f\u00fcr die Sicherheit in der Cloud verantwortlich. Hei\u00dft: Der Anwender ist selbst verantwortlich f\u00fcr jene Daten, die in der Cloud gelagert und verarbeitet werden. Achten Sie auch auf die Vorgaben, die sich aus der DSGVO ergeben (Stichwort: Auftragsdatenverarbeitungsvertrag). Je nach Modell k\u00f6nnen die Verantwortlichkeiten auch variieren: Der Provider \u00fcbernimmt beim SECaaS-Modell, auf das wir sp\u00e4ter noch ausf\u00fchrlicher eingehen, fast komplett die Verantwortung. Beim IaaS-Modell hingegen ist der Anwender nicht nur f\u00fcr die Daten verantwortlich, sondern auch f\u00fcr Applikationen sowie virtuelle Umgebungen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Verschiedene Security-Ans\u00e4tze f\u00fcr die Cloud<\/h2>\n<p>Die Cloud entwickelt sich rasend schnell \u2013 genauso wie entsprechende Sicherheitsl\u00f6sungen. Es lohnt sich, hier am Ball zu bleiben und die unterschiedlichen Ans\u00e4tze zu kennen, mit denen verschiedene Vor- und Nachteile einhergehen. Nur so gelingt es, bedarfsgerecht zu agieren. Im Folgenden stellen wir Ihnen einige dieser Ans\u00e4tze vor.<\/p>\n<h3>Das Zero Trust-Prinzip<\/h3>\n<p>Dem Zero Trust-Prinzip folgend, wird keinem \u2013 nicht innerhalb, nicht au\u00dferhalb des Unternehmens \u2013 vertraut. M\u00f6chte sich also ein Anwender mit der Cloud verbinden, wird vorher sehr umfassend gepr\u00fcft, inwieweit ein Zugang berechtigt ist. Stellen Sie sich eine gro\u00dfe Burg mit tausenden von R\u00e4umen vor. Haben Sie es in die Burg geschafft, weil Sie die Zugbr\u00fccke \u00fcberwinden konnten, so steht nun vor jedem Raum ein neuer W\u00e4chter mit ganz eigenen Sicherheitskontrollen. Nur, wenn Sie befugt sind, einen Raum zu betreten, d\u00fcrfen Sie durch. Hei\u00dft \u00fcbertragen auf die Cloud: Jeder Mitarbeiter in Ihrer Organisation erh\u00e4lt lediglich ausschlie\u00dflich Zugriff auf jene Ressourcen, die f\u00fcr seine Arbeit wirklich notwendig sind.<\/p>\n<p>Die Vorteile sind klar: Der Zero Trust-Ansatz reduziert das Risiko des Datendiebstahls (etwa durch Social Engineering bei internen Mitarbeitern oder durch Industriespionage und externe unbefugte Dritte).<\/p>\n<h3>Kombination aus Sicherheits- und Netzwerkfunktionen mit SASE<\/h3>\n<p>Im Zuge der digitalen Transformation, die nicht zuletzt aus der Corona-Pandemie resultiert, greifen Nutzer immer h\u00e4ufiger remote oder mobil auf die Cloud zu, also von au\u00dferhalb des Firmennetzwerks. Eine geschw\u00e4chte Performance sowie hohe Latenzen sind meist Folge dieser Entwicklung. Das Marktforschungsinstitut Gartner formulierte 2019 erstmals das Architekturmodell f\u00fcr Security und Networking: SASE, was f\u00fcr Secure Access Service Edge steht. Dieses Modell zeigt, dass sich Sicherheits- sowie Netzwerkfunktionen in einem ganzheitlichen Cloud-Ansatz zusammenf\u00fchren lassen.<\/p>\n<p>Der SASE-Markt befindet sich noch in den Kinderschuhen; das Modell lernt quasi erst laufen. Deshalb gibt es erst wenige komplette L\u00f6sungsportfolios. Einige Bausteine, die Unternehmen bereits nutzen k\u00f6nnen, gehen jedoch in Richtung SASE-Architektur:<\/p>\n<ul>\n<li>Mittels SD-WAN-Technologien mit integrierten Security-Services f\u00fcr die Cloud lassen sich Performance im Netzwerk sowie Kosten gut im Blick behalten.<\/li>\n<li>Neben weiteren Unternehmensstandorten sollten auch Remote- bzw. mobile Mitarbeiter mit Cloud Web Security abgesichert werden.<\/li>\n<li>Zugriffe auf unternehmenskritische Anwendungen lassen sich mittels Cloud Application Security Brokers steuern, weiter lassen sich hier auch Datensicherheitsrichtlinien durchsetzen.<\/li>\n<li>Es lohnt, auf eine Kombination aus integrierter Cloud Web Security, Cloud Application Security Brokers sowie cloudbasierten Data Loss Prevention\/ Data Leakage Prevention zu setzen. So gelingt der Ansatz der Cloudmigration des Security-Stacks. Der integrierte Ansatz erlaubt das Kontrollieren unternehmenskritischer Daten.<\/li>\n<\/ul>\n<h3>Outsourcing dank Security-as-a-Service<\/h3>\n<p>Oben ist dieser Ansatz mit seiner Abk\u00fcrzung SECaaS bereits angeklungen. Hier zeigt sich einer der Hauptgr\u00fcnde, Sicherheitsl\u00f6sungen in die Cloud zu verlagern: eine \u00e4u\u00dferst flexible Kostenstruktur. SECaaS ist ein Abomodell. Das bedeutet f\u00fcr nutzende Unternehmen, dass s\u00e4mtliche Ressourcen lediglich gemietet sind. Die dadurch wegfallenden Kosten summieren sich: Hard- und Software, Installation, Wartung, Upgrade, Abschreibungen \u2013 alles f\u00e4llt weg. Nicht nur die langfristigen Betriebs- und Wartungskosten, sondern auch Vorabinvestitionen lassen sich nachhaltig reduzieren.<\/p>\n<p>Ein weiterer Vorteil dieses Ansatzes: Unternehmen erh\u00f6hen ihre Flexibilit\u00e4t. Je nach Bedarf lassen sich binnen Minuten neue Server bereitstellen, Applikationen on-demand skalieren, Kapazit\u00e4ten begrenzen. So k\u00f6nnen Unternehmen extrem z\u00fcgig und unkompliziert auf sich \u00e4ndernde Marktbedingungen reagieren, aber auch auf versch\u00e4rfte Bedrohungslandschaften oder neue gesetzliche Anforderungen.<\/p>\n<p>Auch die hohe Verf\u00fcgbarkeit und Ausfallsicherheit \u00fcberzeugen. So m\u00fcssen Updates nicht manuell eingespielt werden, sie werden automatisch ausgef\u00fchrt. Neben dem schnellen Schlie\u00dfen m\u00f6glicher Sicherheitsl\u00fccken ergeben sich wegfallende Herausforderungen wie Unterbrechungen durch die Updates oder erh\u00f6hte Ressourcenbeanspruchungen. Unternehmen erhalten dadurch eine hohe Verf\u00fcgbarkeit, ohne eigene Ressourcen nutzen zu m\u00fcssen. Ausf\u00e4lle, die durch Cyberkriminelle ausgenutzt werden k\u00f6nnen, lassen sich vermeiden. Mit Disaster Recovery-Funktionen ausgestattet, f\u00e4llt bei einigen SECaaS-Diensten auch der Aufwand f\u00fcr Backup-Prozesse weg.<\/p>\n<p>SECaaS-L\u00f6sungen bieten etliche Vorteile, nach wie vor existieren jedoch auch Bedenken dar\u00fcber, Sicherheitssoftware in die Cloud auszulagern. Neben Compliance-Problemen wird oft auch der Verlust \u00fcber die Kontrolle sensibler Daten gef\u00fcrchtet.<\/p>\n<h3>Shift Left und Continuous Security Testing<\/h3>\n<p>Beim Shift Left-Ansatz sollen Security Testings bereits zum Start des Software Development Lifecycle (SDLC) integriert werden. So werden aus DevOps DevSecOps. Hei\u00dft: Schon in der Software-Entwicklung wird Security als Qualit\u00e4tsmerkmal begriffen. Das f\u00fchrt im Idealfall zu weniger Sicherheitsl\u00fccken, und damit zu einer verringerten Nacharbeit. So gelingt es, Innovationen schneller zu implementieren \u2013 Zeit- und Kostenersparnisse folgen.<\/p>\n<p>Continuous Security Testing zielt ebenfalls auf den Entwicklungsprozess ab bzw. wird in ihn integriert: Systeme sowie Anwendungen werden in regelm\u00e4\u00dfigen Intervallen auf Schwachstellen untersucht. Eine hohe und kontinuierliche Testabdeckung schon im Entwicklungsprozess kann sicherstellen, dass Schwachstellen im Code fr\u00fchzeitig erkannt und behoben werden k\u00f6nnen. Die kontinuierliche \u00dcberpr\u00fcfung steigert das Sicherheitsniveau fortlaufend.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cloud Security &#8211; Wie gut passen Cloud und Sicherheit zusammen?<\/h2>\n<p>Cloud Security selbst, f\u00fcr alle Wege aus der Cloud und f\u00fcr alle Wege in die Cloud: All das muss neu gedacht werden. Daf\u00fcr existieren bereits verschiedene Ans\u00e4tze. Einige, die Sie als Unternehmen direkt umsetzen k\u00f6nnen, andere, die von Entwicklern umgesetzt geh\u00f6ren. Fest steht: Sie k\u00f6nnen viel f\u00fcr die Cloud Security unternehmen, Sie sind weder abh\u00e4ngig von Monopolisten noch etwaigen Cyberkriminellen ausgeliefert. Gerade die Sicherheits- und Netzwerkfunktionen mit SASE zeigen sich hier \u00fcberzeugend: Mit verschiedenen Bausteinen haben Sie die M\u00f6glichkeit, Sicherheit in die Cloud zu bringen.<\/p>\n<p>Wie ist das bei Ihnen: Nutzt Ihre Organisation die Cloud? Wenn ja: Welche Ma\u00dfnahmen f\u00fcr gesteigerte Cloud Security ergreifen Sie? Oder setzen Sie gleich auf SECaaS? Gab es bei Ihnen bereits Sicherheitsvorf\u00e4lle? Oder schreckt Sie die Nutzung der Cloud (noch) eher ab? \u2013 Kommen Sie mit uns ins Gespr\u00e4ch, unsere Leserinnen, Leser und wir freuen uns auf Ihre Meinung!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcloud-security-auf-pruefstand%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcloud-security-auf-pruefstand%2F&text=Cloud%20Security%3A%20Cloud-Sicherheit%20auf%20dem%20Pr%C3%BCfstand\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcloud-security-auf-pruefstand%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcloud-security-auf-pruefstand%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Cloud-Nutzung ist mittlerweile nahezu Standard: Dienste werden ganz selbstverst\u00e4ndlich migriert, auch IT-Sicherheitstools. Ans\u00e4tze wie beispielsweise \u201eSecurity-as-a-Service\u201c sind der Cloud Security zweifelsfrei dienlich. Eine moderne Cloud-Strategie zu implementieren, setzt Wissen um diese Ans\u00e4tze und die Cloud Security im Allgemeinen voraus. Und das liefern wir Ihnen: Wir blicken auf die Sicherheit in der Cloud und \u00fcber diesen Tellerrand hinaus. &nbsp; Wie steht es um die Cloud Security? Schon vor einem guten [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7641,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1166,882,1167,870],"class_list":["post-7635","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-cloud","tag-daten","tag-security","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7635"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7635\/revisions"}],"predecessor-version":[{"id":12012,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7635\/revisions\/12012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7641"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}