{"id":7605,"date":"2019-02-11T11:09:48","date_gmt":"2019-02-11T10:09:48","guid":{"rendered":"https:\/\/news.save.ch\/?p=7605"},"modified":"2023-03-14T08:56:49","modified_gmt":"2023-03-14T07:56:49","slug":"fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud","status":null,"type":"post","link":"https:\/\/news.save.ch\/de\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/","title":{"rendered":"F\u00fcnf Schritte f\u00fcr hohe Datensicherheit in der Cloud"},"content":{"rendered":"<figure id=\"attachment_7606\" aria-describedby=\"caption-attachment-7606\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-7606 size-medium\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2019\/02\/Depositphotos_173338434_m-2015.jpg\" alt=\"Datensicherheit\" width=\"680\" height=\"454\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2019\/02\/Depositphotos_173338434_m-2015.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2019\/02\/Depositphotos_173338434_m-2015-375x250.jpg 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-7606\" class=\"wp-caption-text\">\u00a9 depositphotos, frenta<\/figcaption><\/figure>\n<p>Wenn Unternehmen komplette Gesch\u00e4ftsprozesse in die Cloud verlagern, lassen sich die erwarteten betriebswirtschaftlichen Ziele nur dann erreichen, wenn die Migration von Anfang an durch eine umfassende IT-Security-Strategie abgesichert ist \u2013 bei der die Sicherheit der Daten eine entscheidende Rolle spielt. <a href=\"https:\/\/www.nttsecurity.com\/de-ch\">NTT Security<\/a> konkretisiert die wichtigsten Aktivit\u00e4ten in f\u00fcnf Schritten.<\/p>\n<ol>\n<li><strong> Daten identifizieren und klassifizieren<\/strong><\/li>\n<\/ol>\n<p>Zu Beginn m\u00fcssen Unternehmen ermitteln, welche Applikationen und Daten bei der Migration vom eigenen Rechenzentrum zu einem Cloud-Provider \u00fcbertragen werden sollen. Dabei ist beispielsweise zu kl\u00e4ren, um welche Art von Daten es sich handelt und ob personenbezogene Daten involviert sind, denn dann gelten die strengen Vorschriften der DSGVO. In welchen Applikationen werden die Daten von wem und wie genutzt? Werden sie nur gelesen oder auch weiterverarbeitet? Aufgrund dieser Informationen wird das Security-Modell aufgebaut.<\/p>\n<ol start=\"2\">\n<li><strong> Schutzniveau f\u00fcr jeden Arbeitsschritt im Workflow festlegen<\/strong><\/li>\n<\/ol>\n<p>Auf Basis der Klassifikation und der Risikobewertung der Daten muss f\u00fcr jeden Arbeitsschritt in der Workload das Schutzniveau und die Schutzklasse festgelegt werden. Wird Verschl\u00fcsselung ben\u00f6tigt, und wenn ja wann: w\u00e4hrend der \u00dcbertragung, bei der Speicherung, auf Feldebene? Werden Pseudonymisierung oder Tokens ben\u00f6tigt? Wo sollen die Encryption Keys aufbewahrt werden: <a href=\"https:\/\/de.wikipedia.org\/wiki\/On_Premises\">On-Premises<\/a>, direkt beim Cloud-Provider oder bei einem separaten Cloud-Provider?<\/p>\n<ol start=\"3\">\n<li><strong> Regeln f\u00fcr die Zugriffskontrolle definieren<\/strong><\/li>\n<\/ol>\n<p>Um ein hohes Schutzniveau erzielen zu k\u00f6nnen, d\u00fcrfen die Daten zu keinem Zeitpunkt im Verlauf eines Gesch\u00e4ftsprozesses ungesch\u00fctzt zug\u00e4ngig sein. Zudem muss sichergestellt sein, dass Kopien gespeicherter oder archivierter Daten w\u00e4hrend der Verarbeitung ebenso gesch\u00fctzt sind wie die Originale und dass diese Kopien, wenn sie nicht mehr ben\u00f6tigt werden, gel\u00f6scht werden. Abh\u00e4ngig von Rollen im Unternehmen werden Zugriffsberechtigungen vergeben und deren Einhaltung \u00fcberwacht, so dass niemand Unbefugtes Daten lesen, kopieren, \u00e4ndern oder l\u00f6schen kann.<\/p>\n<ol start=\"4\">\n<li><strong> Alle Datenzugriffe in Log-Files aufzeichnen<\/strong><\/li>\n<\/ol>\n<p>Unternehmen m\u00fcssen Regeln zur Vergabe von Zugriffsberechtigungen mit einem umfassenden Log-Management verkn\u00fcpfen. Zugriffsprotokolle erfassen und speichern alle Datenaktivit\u00e4ten. Diese Aufzeichnungen und die Auswertung aller Datenzugriffe sowie anderer sicherheitsrelevanter Ereignisse sind Voraussetzung f\u00fcr ein l\u00fcckenloses IT-Sicherheits-Monitoring. Die Analyse der Log-Files erm\u00f6glicht einerseits aussergew\u00f6hnliche Ereignisse zu erkennen und deren Ursachen zu ermitteln, und sie unterst\u00fctzt Unternehmen andererseits bei der Nachvollziehbarkeit aller Aktivit\u00e4ten bei Security-Audits.<\/p>\n<ol start=\"5\">\n<li><strong> Lebenszyklus der Daten beachten<\/strong><\/li>\n<\/ol>\n<p>Die Aufbewahrungspflicht von Daten ist in der Finanzdienstleistungs-, Medizintechnik-, chemisch-pharmazeutischen und anderen Branchen im Detail reglementiert. Der Schutz personenbezogener Daten \u00fcber deren gesamten Lebenszyklus ist in der DSGVO geregelt \u2013 egal, ob sich die Daten im eigenen Rechenzentrum oder in der Cloud befinden. F\u00fcr Unternehmen bedeutet das: Sie m\u00fcssen dauerhaft die vollst\u00e4ndige Kontrolle \u00fcber personenbezogene Daten behalten, von der Erfassung \u00fcber die Verarbeitung bis zur Archivierung. Das gilt f\u00fcr Individual- und Standard-Applikationen, egal, ob sie sich on-premise oder in der Cloud befinden.<\/p>\n<p>\u201eDie Diskussion um den Einsatz von Cloud-Technologien ist mittlerweile nicht mehr von Sicherheitsbedenken gepr\u00e4gt. Heute wollen Unternehmen in erster Linie die damit verbundenen Chancen nutzen, um die digitale Transformation voranzutreiben\u201c, erl\u00e4utert Franck Braunstedter, Senior Manager Cyber Defense and Cloud Security bei NTT Security Deutschland. Mit externer Unterst\u00fctzung seien Unternehmen in der Lage, die Cloud-spezifischen IT-Sicherheitsherausforderungen in allen Phasen einer Migration zu bew\u00e4ltigen.<\/p>\n<p><em>Quelle: NTT Security<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Unternehmen komplette Gesch\u00e4ftsprozesse in die Cloud verlagern, lassen sich die erwarteten betriebswirtschaftlichen Ziele nur dann erreichen, wenn die Migration von Anfang an durch eine umfassende IT-Security-Strategie abgesichert ist \u2013 bei der die Sicherheit der Daten eine entscheidende Rolle spielt. NTT Security konkretisiert die wichtigsten Aktivit\u00e4ten in f\u00fcnf Schritten. Daten identifizieren und klassifizieren Zu Beginn [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":7606,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[362,62],"class_list":["post-7605","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cloud","tag-ict-sicherheit"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"2","_yoast_wpseo_focuskw_text_input":"Datensicherheit","_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>F\u00fcnf Schritte f\u00fcr hohe Datensicherheit in der Cloud - Save<\/title>\n<meta name=\"description\" content=\"Die Verlagerung von Gesch\u00e4ftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit gew\u00e4hrleistet ist.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/de\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"F\u00fcnf Schritte f\u00fcr hohe Datensicherheit in der Cloud - Save\" \/>\n<meta property=\"og:description\" content=\"Die Verlagerung von Gesch\u00e4ftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit gew\u00e4hrleistet ist.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/de\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-11T10:09:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T07:56:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2019\/02\/Depositphotos_173338434_m-2015.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"F\u00fcnf Schritte f\u00fcr hohe Datensicherheit in der Cloud\",\"datePublished\":\"2019-02-11T10:09:48+00:00\",\"dateModified\":\"2023-03-14T07:56:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/\"},\"wordCount\":548,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Depositphotos_173338434_m-2015.jpg\",\"keywords\":[\"Cloud\",\"ICT-Sicherheit\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/\",\"name\":\"F\u00fcnf Schritte f\u00fcr hohe Datensicherheit in der Cloud - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Depositphotos_173338434_m-2015.jpg\",\"datePublished\":\"2019-02-11T10:09:48+00:00\",\"dateModified\":\"2023-03-14T07:56:49+00:00\",\"description\":\"Die Verlagerung von Gesch\u00e4ftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit gew\u00e4hrleistet ist.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Depositphotos_173338434_m-2015.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/Depositphotos_173338434_m-2015.jpg\",\"width\":1000,\"height\":667,\"caption\":\"\u00a9 depositphotos, frenta\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"F\u00fcnf Schritte f\u00fcr hohe Datensicherheit in der Cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"F\u00fcnf Schritte f\u00fcr hohe Datensicherheit in der Cloud - Save","description":"Die Verlagerung von Gesch\u00e4ftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit gew\u00e4hrleistet ist.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/de\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/","og_locale":"de_DE","og_type":"article","og_title":"F\u00fcnf Schritte f\u00fcr hohe Datensicherheit in der Cloud - Save","og_description":"Die Verlagerung von Gesch\u00e4ftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit gew\u00e4hrleistet ist.","og_url":"https:\/\/news.save.ch\/de\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/","og_site_name":"Save","article_published_time":"2019-02-11T10:09:48+00:00","article_modified_time":"2023-03-14T07:56:49+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2019\/02\/Depositphotos_173338434_m-2015.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Roger Str\u00e4ssle","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"F\u00fcnf Schritte f\u00fcr hohe Datensicherheit in der Cloud","datePublished":"2019-02-11T10:09:48+00:00","dateModified":"2023-03-14T07:56:49+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/"},"wordCount":548,"commentCount":0,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2019\/02\/Depositphotos_173338434_m-2015.jpg","keywords":["Cloud","ICT-Sicherheit"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/","url":"https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/","name":"F\u00fcnf Schritte f\u00fcr hohe Datensicherheit in der Cloud - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2019\/02\/Depositphotos_173338434_m-2015.jpg","datePublished":"2019-02-11T10:09:48+00:00","dateModified":"2023-03-14T07:56:49+00:00","description":"Die Verlagerung von Gesch\u00e4ftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit gew\u00e4hrleistet ist.","breadcrumb":{"@id":"https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2019\/02\/Depositphotos_173338434_m-2015.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2019\/02\/Depositphotos_173338434_m-2015.jpg","width":1000,"height":667,"caption":"\u00a9 depositphotos, frenta"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/fuenf-schritte-fuer-hohe-datensicherheit-in-der-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"F\u00fcnf Schritte f\u00fcr hohe Datensicherheit in der Cloud"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Schweizer Fachzeitschrift f\u00fcr Sicherheit","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Sicherheitsforum","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/de\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/7605","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/comments?post=7605"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/7605\/revisions"}],"predecessor-version":[{"id":17410,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/7605\/revisions\/17410"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media\/7606"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media?parent=7605"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/categories?post=7605"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/tags?post=7605"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}