{"id":10440,"date":"2020-08-03T11:09:21","date_gmt":"2020-08-03T09:09:21","guid":{"rendered":"https:\/\/news.save.ch\/?p=10440"},"modified":"2023-03-14T08:56:35","modified_gmt":"2023-03-14T07:56:35","slug":"mit-7-schritten-sicher-in-die-wolke","status":null,"type":"post","link":"https:\/\/news.save.ch\/de\/mit-7-schritten-sicher-in-die-wolke\/","title":{"rendered":"Mit 7 Schritten sicher in die Wolke"},"content":{"rendered":"<figure id=\"attachment_10441\" aria-describedby=\"caption-attachment-10441\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-10441 size-medium\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg\" alt=\"Cloud-Security\" width=\"680\" height=\"454\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019-375x250.jpg 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-10441\" class=\"wp-caption-text\">\u00a9 depositphotos, welcomia<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p>Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch \u00fcbersichtlich umsetzbar machen. Im Folgenden ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm:<\/p>\n<ol>\n<li><strong><em> Sicherung der Endpunkte, die Zugriff auf Cloud-Anwendungen haben:<\/em><\/strong> Cloud-Anwendungen befinden sich ausserhalb der IT-Umgebung eines Unternehmens und damit auch ausserhalb des Schutzes, den viele netzwerk- oder perimeterbasierte Sicherheitstechnologien bieten. Bevor Unternehmen Cloud-Services nutzen, ist es wichtig, die Ger\u00e4te zu sichern, die f\u00fcr den Zugriff auf die Cloud verwendet werden. Diese Endpunkte sollten durch Sicherheitstechnologien wie Data Loss Prevention (DLP) mit Kontrollen f\u00fcr die Datenexfiltration, End-to-End-Verschl\u00fcsselung und den sicheren Zugriff gesch\u00fctzt werden. Auf diese Weise wird der unbefugte Upload sensibler Daten in die Cloud verhindert und sichergestellt, dass Daten vor dem Hochladen verschl\u00fcsselt werden.Daten sollten in der Cloud verschl\u00fcsselt bleiben und nur dann entschl\u00fcsselt werden, wenn sie das Ger\u00e4t eines autorisierten Benutzers erreicht haben. Sobald Daten in die Cloud gelangen, befinden sie sich nicht mehr unter der direkten Kontrolle des Unternehmens. Daher ist die Verschl\u00fcsselung sensibler Daten und die Verhinderung des Hochladens bestimmter Datentypen grundlegend, um unternehmenskritische Informationen vor Cyberkriminellen zu sch\u00fctzen.\n<p><strong><em>2. \u00dcberwachung des Zugriffs auf Cloud-Daten und -Dienste: <\/em><\/strong>Auch die Transparenz des Datenzugriffs und deren Verwendung ist entscheidend f\u00fcr die effektive Daten-Security in der Cloud. Neben der Sicherung der Endpunkte, die f\u00fcr den Zugriff auf Cloud-Daten verwendet werden, m\u00fcssen Unternehmen daf\u00fcr sorgen, dass sie einen \u00dcberblick dar\u00fcber haben, wer auf die Cloud zugreift und welche Daten dort hoch- oder heruntergeladen werden. Diese Transparenz erh\u00f6ht die Effektivit\u00e4t der Endpunkt-Sicherheitskontrollen und erm\u00f6glicht es dem Sicherheitsteam, riskantes oder verd\u00e4chtiges Verhalten im Zusammenhang mit Cloud-Daten schnell zu erkennen und darauf zu reagieren.<\/p>\n<p><strong><em>3. Nutzung von Cloud-<a href=\"https:\/\/de.wikipedia.org\/wiki\/Programmierschnittstelle\">API<\/a>s zur Ausweitung der Datensicherheit:<\/em><\/strong> Wenn ein Unternehmen die Nutzung von Cloud-basierten E-Mail-Services oder Storage-Dienste wie Box oder Dropbox zul\u00e4sst, sollte es die APIs der Anbieter nutzen, um bestehende Datensicherheitsmassnahmen auf diese Plattformen auszuweiten. Auf diese Weise kann die Transparenz des Cloud-Datenzugriffs optimiert und eine bessere Kontrolle durch Verschl\u00fcsselung oder Zugriffsmanagement \u00fcber Daten in der Cloud erm\u00f6glicht werden. Viele Netzwerksicherheitsger\u00e4te bieten Cloud-Integrationen \u00fcber APIs an. Unternehmen sollten daher ihren Provider fragen, mit welchen Cloud-Plattformen sie integriert sind, und die Vorteile dieser Funktionen nutzen, sofern verf\u00fcgbar.<\/p>\n<p><strong><em>4. Sicherung der Cloud-Anwendungen:<\/em><\/strong> Neben Endpunkten und Netzwerken h\u00e4ngt die Cloud-Security auch von der Sicherheit der in der Cloud laufenden Anwendungen ab. Viel zu oft tritt die Sicherheit bei der Entwicklung von Cloud-Applikationen in den Hintergrund, insbesondere bei Cloud-Apps, die von einzelnen Entwicklern oder kleinen Teams erstellt werden.<\/p>\n<p>Unternehmen sollten deshalb ihre Cloud-Anwendungen auf h\u00e4ufig ausgenutzte Sicherheitsschwachstellen testen und Drittanbieter von Cloud-Applikationen auffordern, ihnen die Ergebnisse von Anwendungssicherheitstests (wie statische oder dynamische Analysen oder Penetrationstests) mitzuteilen. Alle Schwachstellen, die beim Testen von Anwendungen entdeckt werden, sollten vor der Verwendung der Apps sicher gepatcht werden.<\/p>\n<p><strong><em>5. Implementierung von Richtlinien und Kontrollen f\u00fcr <a href=\"https:\/\/de.wikipedia.org\/wiki\/Bring_your_own_device\">BYOD<\/a>s:<\/em><\/strong> Wenn Unternehmen den Zugriff auf Cloud-Daten \u00fcber mitarbeitereigene mobile Ger\u00e4te (Laptops, Smartphones oder Tablets) zulassen m\u00f6chten, ist es unbedingt erforderlich, dass sie zun\u00e4chst eine Richtlinie f\u00fcr BYOD (Bring your own device) erstellen und Kontrollen implementieren, um den ordnungsgem\u00e4ssen Datenzugriff durch BYOD-User durchzusetzen. Unternehmen sollten die Verwendung von Zwei-Faktor-Authentifizierung, End-to-End-Verschl\u00fcsselung und MDM-Software (Mobile Device Management) erw\u00e4gen, um die BYOD-Nutzung in der Cloud zu sichern. Die Zwei-Faktor-Authentifizierung hilft, unbefugten Zugriff zu verhindern, w\u00e4hrend die Verschl\u00fcsselung sicherstellt, dass sensible Cloud-Daten, auf die BYOD-Benutzer zugreifen, nur f\u00fcr autorisierte Personen sichtbar sind. Die Verwaltungssoftware f\u00fcr mobile Ger\u00e4te ist eine gute letzte Verteidigungslinie, wenn ein Ger\u00e4t verloren geht oder gestohlen wird, da MDM es IT-Abteilungen erm\u00f6glicht, den Zugriff auf BYODs einzuschr\u00e4nken oder bei Bedarf die Daten auf dem Ger\u00e4t aus der Ferne zu l\u00f6schen.<\/p>\n<p><strong><em>6. Regelm\u00e4ssige Backups der Cloud-Daten:<\/em><\/strong> Da Cloud-Anbieter und -Anwendungen zunehmend im Visier von Cyber-Angriffen stehen, m\u00fcssen sich Unternehmen auf das Worst-Case-Szenario einstellen: den permanenten Verlust von Cloud-basierten Daten. Obwohl dies nicht vor Konsequenzen wie finanziellen Verlusten oder rechtlichen Sanktionen sch\u00fctzt, stellt die Durchf\u00fchrung regelm\u00e4ssiger Backups zumindest sicher, dass alle kritischen Daten wiederhergestellt werden k\u00f6nnen, die bei einem Cloud-Datenverstoss, einem Ransomware-Angriff oder einer destruktiven Malware-Infektion verloren gehen.<\/p>\n<p><strong><em>7. Sicherheitsschulungen der Mitarbeiter:<\/em><\/strong> Unabh\u00e4ngig davon, wie sicher Endger\u00e4te, Anwendungen und Netzwerkverbindungen sind, h\u00e4ngt deren Sicherheit auch von den Mitarbeitern ab, die sie nutzen. Social-Engineering-Taktiken wie Spear-Phishing geh\u00f6ren nach wie vor zu den h\u00e4ufigsten, einfachsten und erfolgreichsten Methoden von Cyberkriminellen. Regelm\u00e4ssige Schulungen sind entscheidend, um sicherzustellen, dass Mitarbeiter Social-Engineering-Angriffe effektiv erkennen und sichere Web-Gewohnheiten aufbauen k\u00f6nnen. Unternehmen sollten deshalb regelm\u00e4ssig simulierte Social-Engineering-Angriffe durchf\u00fchren, um die F\u00e4higkeit ihrer Mitarbeiter zu testen, Schwachstellen zu erkennen und zu beseitigen.<\/p>\n<p>Dank der zahlreichen Vorteile wird die Cloud-Migration auch zuk\u00fcnftig weiter steigen \u2013 jedoch damit auch die Sicherheitsbedrohungen. Durch die oben genannten Sicherheitsschritte, bestehend aus datenzentrierten Technologien und Security Best Practices, k\u00f6nnen Unternehmen ihre Daten in der Wolke jedoch effektiv vor Angreifern sch\u00fctzen.<\/li>\n<\/ol>\n<p><em>Autor: Christoph M. Kumpa, Director DACH &amp; EE bei <a href=\"https:\/\/digitalguardian.com\/\">Digital Guardian <\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch \u00fcbersichtlich umsetzbar machen. Im Folgenden ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm: Sicherung der Endpunkte, die Zugriff auf Cloud-Anwendungen haben: Cloud-Anwendungen befinden sich ausserhalb der IT-Umgebung eines Unternehmens und damit auch ausserhalb des Schutzes, den viele netzwerk- oder perimeterbasierte Sicherheitstechnologien bieten. Bevor Unternehmen [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":10441,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[362,940,941],"class_list":["post-10440","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cloud","tag-cloud-security","tag-datensicherheitsprobleme"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"2","_yoast_wpseo_focuskw_text_input":"Cloud-Security","_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mit 7 Schritten sicher in die Wolke - Save<\/title>\n<meta name=\"description\" content=\"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/de\/mit-7-schritten-sicher-in-die-wolke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mit 7 Schritten sicher in die Wolke - Save\" \/>\n<meta property=\"og:description\" content=\"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/de\/mit-7-schritten-sicher-in-die-wolke\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-03T09:09:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T07:56:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Mit 7 Schritten sicher in die Wolke\",\"datePublished\":\"2020-08-03T09:09:21+00:00\",\"dateModified\":\"2023-03-14T07:56:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\"},\"wordCount\":850,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"keywords\":[\"Cloud\",\"Cloud-Security\",\"Datensicherheitsprobleme\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\",\"name\":\"Mit 7 Schritten sicher in die Wolke - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"datePublished\":\"2020-08-03T09:09:21+00:00\",\"dateModified\":\"2023-03-14T07:56:35+00:00\",\"description\":\"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"width\":1000,\"height\":667,\"caption\":\"\u00a9 depositphotos, welcomia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mit 7 Schritten sicher in die Wolke\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mit 7 Schritten sicher in die Wolke - Save","description":"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/de\/mit-7-schritten-sicher-in-die-wolke\/","og_locale":"de_DE","og_type":"article","og_title":"Mit 7 Schritten sicher in die Wolke - Save","og_description":"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.","og_url":"https:\/\/news.save.ch\/de\/mit-7-schritten-sicher-in-die-wolke\/","og_site_name":"Save","article_published_time":"2020-08-03T09:09:21+00:00","article_modified_time":"2023-03-14T07:56:35+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Roger Str\u00e4ssle","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Mit 7 Schritten sicher in die Wolke","datePublished":"2020-08-03T09:09:21+00:00","dateModified":"2023-03-14T07:56:35+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/"},"wordCount":850,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","keywords":["Cloud","Cloud-Security","Datensicherheitsprobleme"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/","url":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/","name":"Mit 7 Schritten sicher in die Wolke - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","datePublished":"2020-08-03T09:09:21+00:00","dateModified":"2023-03-14T07:56:35+00:00","description":"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.","breadcrumb":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","width":1000,"height":667,"caption":"\u00a9 depositphotos, welcomia"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Mit 7 Schritten sicher in die Wolke"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Schweizer Fachzeitschrift f\u00fcr Sicherheit","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Sicherheitsforum","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/de\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/10440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/comments?post=10440"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/10440\/revisions"}],"predecessor-version":[{"id":17316,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/10440\/revisions\/17316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media\/10441"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media?parent=10440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/categories?post=10440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/tags?post=10440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}