{"id":4224,"date":"2022-11-02T11:25:06","date_gmt":"2022-11-02T11:25:06","guid":{"rendered":"https:\/\/locaterisk.com\/?p=4224"},"modified":"2025-08-08T07:28:09","modified_gmt":"2025-08-08T07:28:09","slug":"wie-sicher-ist-ihre-cloud-umgebung","status":"publish","type":"post","link":"https:\/\/locaterisk.com\/de\/wie-sicher-ist-ihre-cloud-umgebung\/","title":{"rendered":"Wie sicher ist Ihre Cloud-Umgebung?"},"content":{"rendered":"\r\n<div class=\"wp-block-lr-blog-article-header-module\">\r\n    <div class=\"content\">\r\n\t\t<div class=\"headline\">\r\n\t\t\t<button class=\"to-blog-button\">Back to blog                <a href=\"https:\/\/locaterisk.com\/de\/blog\/\"><\/a>\r\n\t\t\t<\/button>\r\n\t\t\t\t\t<\/div>\r\n        <div class=\"main-content\">\r\n\t\t\t\t\t\t<!--\r\n            <div class=\"header\">\r\n                <h6> <\/h6>\r\n            <\/div>\r\n\t\t\t\t\t\t-->\r\n            <h1 class=\"title\">Cloud \u2013 soweit so sicher? Es kommt darauf an!<\/h1>\r\n            <p class=\"paragraph\">Cloud-basierte Netzwerke gelten als besonders sicher, ressourcensparend und in Zeiten von Remote Work als Mittel der Wahl. Wer allerdings glaubt damit komplett aus der Security-Verantwortung zu sein, t\u00e4uscht sich. Cloud Services sind kein Standard-Modell f\u00fcr IT-Sicherheit. Denn wie so oft im Leben gilt auch hier: Es kommt ganz darauf an \u2026<\/p>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\r\n\n\n\n<p><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"495\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer-1024x495.png\" alt=\"\" class=\"wp-image-4226\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer-1024x495.png 1024w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer-300x145.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer-768x371.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer-18x9.png 18w, https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer.png 1080w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<h3 class=\"wp-block-heading\">Cyberangriffe auf Cloud-Dienste<\/h3>\n\n\n\n<p>In den vergangenen Jahren haben sich immer mehr Unternehmen f\u00fcr ein Cloud-basiertes Netzwerk entschieden. Das bietet mehr Flexibilit\u00e4t bei Rechenleistung und Speicherkapazit\u00e4ten, ist effizient und entlastet die IT-Abteilung. Allerdings hat sich zwischen 2019 und 2020 die Zahl der Cyberangriffe auf Cloud-Dienste verdoppelt, so dass Unternehmen mit Cloud-Umgebungen zu den am h\u00e4ufigsten angegriffenen Unternehmen geh\u00f6ren.<\/p>\n\n\n\n<p>Gleichwohl gilt die Cloud als eine der sichersten Umgebungen \u2013 jedoch nur, wenn die besonderen Sicherheitsanforderungen auch von den jeweiligen Verantwortlichen erf\u00fcllt werden. Genau dar\u00fcber sind sich viele Unternehmen nicht im Klaren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die Cloud und<strong style=\"font-weight: bold;\"> das Prinzip der geteilten Verantwortung<\/strong><\/h3>\n\n\n\n<p>Cloud-Sicherheit wird von vielen Kunden der Cloud Computing-Anbieter nicht hinreichend verstanden. In einer k\u00fcrzlich von KPMG durchgef\u00fchrten Umfrage gaben nur 10 % der Kunden-CISOs an, das Modell vollst\u00e4ndig zu durchdringen, 82 % hatten Sicherheitsprobleme in Bezug auf das Verst\u00e4ndnis des Modells.<br>Das Modell der \u201eShared Responsibility\u201c besagt im Wesentlichen, dass der Cloud-Anbieter f\u00fcr die Sicherheit <strong>der<\/strong> Cloud (den Schutz der Infrastruktur) verantwortlich ist, w\u00e4hrend der Kunde f\u00fcr seine Sicherheit <strong>in der<\/strong> Cloud (den Schutz der selbstgenutzten Anwendungssoftware) die Verantwortung tr\u00e4gt.<br>Die einzelnen Sicherheitsaufgaben h\u00e4ngen vom jeweiligen Cloud-Anbieter und dem gebuchten Bereitstellungsservice ab. In der Regel umfassen die Leistungen den Schutz<\/p>\n\n\n\n<p><strong>a) der physischen Infrastruktur <\/strong><br>Das bedeutet, die physischen Rechenzentren befinden sich auf dem Gel\u00e4nde des Cloud-Unternehmens und fallen vollst\u00e4ndig in dessen Zust\u00e4ndigkeit.<\/p>\n\n\n\n<p><strong>b) grundlegender Software-Komponenten<\/strong><br>Diese sind f\u00fcr die Cloudfunktionen erforderlich und umfassen in der Regel die Kategorien: Datenverarbeitung, Speicherung, Datenbank und Netzwerke.<\/p>\n\n\n\n<p><b><strong><strong><strong><strong>Die Verantwortung des Kunden f\u00fcr seine Sicherheit in der Cloud bedeutet, dass seine Netzwerk-, Anwendungs- und Datensicherheit, sein Betriebssystem und seine Firewall etc. NICHT von der Cloud gesch\u00fctzt werden!<\/strong><\/strong><\/strong><\/strong><\/b><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\"><\/h4>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Verantwortlichkeit \u2013 Das gew\u00e4hlte Cloud-Modell ist entscheidend<\/strong><\/h3>\n\n\n\n<p>Die meisten Sicherheitsl\u00fccken entstehen durch falsche Konfigurationen. In der Cloud ist dies nicht anders. Bei Cloud-Modellen sind Anbieter und Nutzer beide gefordert.&nbsp;Cloud-Anbieter unterst\u00fctzen zwar die IT-Sicherheit. Um ein Sicherheitskonzept und notwendige Konfigurationen kommen die Kunden dennoch nicht herum. Je nach Cloud Modell teilen sich die Verantwortlichkeiten unterschiedlich auf. Dabei kann die Verteilung von Anbieter zu Anbieter variieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>IaaS (Infrastructure-as-a-Service)<\/strong><\/h3>\n\n\n\n<p><strong>Anbieter:<\/strong><br>&#8211; Verf\u00fcgbarkeit &amp; Sicherheit der Cloud-Infrastruktur (virtuelle Maschinen, Festplatten, Netzwerke)<br>&#8211; Rechenleistung, Speicherplatz, Konnektivit\u00e4t<br>&#8211; Bereitstellung von Services und Tools<br><strong>Kunde:&nbsp;<\/strong><br>&#8211; Installation, Konfiguration, Sicherheit der Betriebssysteme sowie Software-Stack (zur Anwendungsausf\u00fchrung und Datenverarbeitung)&nbsp;beispielsweise: <br>Plattform-, Anwendungs-, Identit\u00e4ts- und Zugriffsverwaltung<br>Client-seitige Datenverschl\u00fcsselung<br>Dateisystemverschl\u00fcsselung<br>Schutz von Netzwerk-Traffic<br>Schutz von Services und Kommunikation<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>PaaS (Platform as a Service)<\/strong><\/h3>\n\n\n\n<p><strong>\u200b\u200bAnbieter:<\/strong><br>&#8211; Verf\u00fcgbarkeit und Sicherheit der Plattform (Sicherheits Updates, Backups, Datenbanken)<br><strong>Kunde:<\/strong><br>&#8211; Verwaltung der implementierten Software<br>&#8211; Identit\u00e4tsmanagement (Vergabe und Wartung von Rollen und Rechten)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong>SaaS (Software as a Service)<\/strong><\/strong><\/h3>\n\n\n\n<p><strong>Anbieter:<\/strong><br>&#8211; Cloud-Infrastruktur und Software-Stack<br><strong>Kunde:<\/strong><br>&#8211; Sichere Konfiguration der Dienste<br>&#8211; Identit\u00e4tsmanagement (Vergabe und Wartung von Rollen und Rechten)<br><strong>Geteilte Verantwortung:<\/strong><br>&#8211; Firewall-Wartung<br>&#8211; Patch-Management<br>&#8211; Konfigurationsverwaltung<br>&#8211; Schulungen &#8230;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fazit<\/h3>\n\n\n\n<p>Viele Unternehmen haben im Zuge von Remote-Work den Wechsel zum Cloud Computing vollzogen und w\u00e4hnen die Sicherheitsverantwortung beim Anbieter. Doch das ist in vielen F\u00e4llen ein Trugschluss. Hier lohnt eine \u00dcberpr\u00fcfung des gew\u00e4hlten Modells. Dar\u00fcber hinaus ist eine IT-Sicherheitsanalyse das Mittel der Wahl, um m\u00f6gliche Schwachstellen, beispielsweise&nbsp; durch Fehlkonfigurationen, veraltete Anwendungen, abgelaufene Zertifikate etc. zu identifizieren. Das Ergebnis liefert die notwendige Transparenz und sorgt regelm\u00e4\u00dfig f\u00fcr AHA-Erlebnisse.<\/p>\n\n\n\n<p>Gleich mal eine \u00dcberpr\u00fcfung starten? Hier geht&#8217;s zur kostenfreie IT-Sicherheitsbewertung Ihrer externen IT-Landschaft <a href=\"https:\/\/locaterisk.com\/de\/landing\/kostenloses-rating\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kostenloses Rating<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"Ihre Registrierung war erfolgreich Ihre Anfrage wurde erfolgreich versendet. Wir haben Ihnen soeben eine Best\u00e4tigungsmail mit einem Aktivierungs-Link zugesendet, um einem Missbrauch Ihrer E-Mail Adresse durch Dritte vorzubeugen. Die Mail wird von sales@locaterisk.com versendet und sollte sich i n wenigen Minuten in Ihrem Posteingang finden.\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"Da ist wohl etwas schief gelaufen. Bitte probieren Sie es erneut oder nehmen Sie direkt mit uns Kontakt auf\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"wie-sicher-ist-ihre-cloud-umgebung\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich bin mit den <a href=\"https:\/\/locaterisk.com\/datenschutz\/\">Datenschutzbestimmungen<\/a> einverstanden<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\"> Demo anfragen<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Gut zu wissen: Cloud Services sind kein Standard-Modell f\u00fcr IT-Sicherheit. Denn wie so oft im Leben gilt auch hier: Es kommt ganz darauf an \u2026<\/p>\n","protected":false},"author":8,"featured_media":4226,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[29,31,30],"class_list":["post-4224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","tag-cloud","tag-cloud-dienste","tag-cloud-modell"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie sicher ist Ihre Cloud-Umgebung? - LocateRisk<\/title>\n<meta name=\"description\" content=\"Gut zu wissen! Cloud Services sind kein Standard-Modell f\u00fcr IT-Sicherheit. Denn wie so oft im Leben gilt auch hier: Es kommt ganz darauf an \u2026\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/wie-sicher-ist-ihre-cloud-umgebung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie sicher ist Ihre Cloud-Umgebung? - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Gut zu wissen! Cloud Services sind kein Standard-Modell f\u00fcr IT-Sicherheit. Denn wie so oft im Leben gilt auch hier: Es kommt ganz darauf an \u2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/wie-sicher-ist-ihre-cloud-umgebung\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-02T11:25:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-08T07:28:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"522\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Kristina Breuer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kristina Breuer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/\"},\"author\":{\"name\":\"Kristina Breuer\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\"},\"headline\":\"Wie sicher ist Ihre Cloud-Umgebung?\",\"datePublished\":\"2022-11-02T11:25:06+00:00\",\"dateModified\":\"2025-08-08T07:28:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/\"},\"wordCount\":732,\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cloud_Visual_quer.png\",\"keywords\":[\"Cloud\",\"Cloud-Dienste\",\"Cloud-Modell\"],\"articleSection\":[\"Blog post\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/\",\"name\":\"Wie sicher ist Ihre Cloud-Umgebung? - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cloud_Visual_quer.png\",\"datePublished\":\"2022-11-02T11:25:06+00:00\",\"dateModified\":\"2025-08-08T07:28:09+00:00\",\"description\":\"Gut zu wissen! Cloud Services sind kein Standard-Modell f\u00fcr IT-Sicherheit. Denn wie so oft im Leben gilt auch hier: Es kommt ganz darauf an \u2026\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cloud_Visual_quer.png\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cloud_Visual_quer.png\",\"width\":1080,\"height\":522,\"caption\":\"Abstrakte grafische Darstellung zum Thema Sicherheit in der Cloud\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/wie-sicher-ist-ihre-cloud-umgebung\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie sicher ist Ihre Cloud-Umgebung?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/person\\\/21e5a12d84c0f342634386c0ab61710d\",\"name\":\"Kristina Breuer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g\",\"caption\":\"Kristina Breuer\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie sicher ist Ihre Cloud-Umgebung? - LocateRisk","description":"Gut zu wissen! Cloud Services sind kein Standard-Modell f\u00fcr IT-Sicherheit. Denn wie so oft im Leben gilt auch hier: Es kommt ganz darauf an \u2026","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/wie-sicher-ist-ihre-cloud-umgebung\/","og_locale":"de_DE","og_type":"article","og_title":"Wie sicher ist Ihre Cloud-Umgebung? - LocateRisk","og_description":"Gut zu wissen! Cloud Services sind kein Standard-Modell f\u00fcr IT-Sicherheit. Denn wie so oft im Leben gilt auch hier: Es kommt ganz darauf an \u2026","og_url":"https:\/\/locaterisk.com\/de\/wie-sicher-ist-ihre-cloud-umgebung\/","og_site_name":"LocateRisk","article_published_time":"2022-11-02T11:25:06+00:00","article_modified_time":"2025-08-08T07:28:09+00:00","og_image":[{"width":1080,"height":522,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer.png","type":"image\/png"}],"author":"Kristina Breuer","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Kristina Breuer","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/#article","isPartOf":{"@id":"https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/"},"author":{"name":"Kristina Breuer","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d"},"headline":"Wie sicher ist Ihre Cloud-Umgebung?","datePublished":"2022-11-02T11:25:06+00:00","dateModified":"2025-08-08T07:28:09+00:00","mainEntityOfPage":{"@id":"https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/"},"wordCount":732,"publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"image":{"@id":"https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer.png","keywords":["Cloud","Cloud-Dienste","Cloud-Modell"],"articleSection":["Blog post"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/","url":"https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/","name":"Wie sicher ist Ihre Cloud-Umgebung? - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer.png","datePublished":"2022-11-02T11:25:06+00:00","dateModified":"2025-08-08T07:28:09+00:00","description":"Gut zu wissen! Cloud Services sind kein Standard-Modell f\u00fcr IT-Sicherheit. Denn wie so oft im Leben gilt auch hier: Es kommt ganz darauf an \u2026","breadcrumb":{"@id":"https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer.png","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2022\/10\/Cloud_Visual_quer.png","width":1080,"height":522,"caption":"Abstrakte grafische Darstellung zum Thema Sicherheit in der Cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/wie-sicher-ist-ihre-cloud-umgebung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Wie sicher ist Ihre Cloud-Umgebung?"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]},{"@type":"Person","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/person\/21e5a12d84c0f342634386c0ab61710d","name":"Kristina Breuer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a648236f7b10a01aa9df8b4eb163c9868927150ca83c0f6462b6151fbbe1fe5?s=96&d=mm&r=g","caption":"Kristina Breuer"}}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/4224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=4224"}],"version-history":[{"count":56,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/4224\/revisions"}],"predecessor-version":[{"id":6311,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/posts\/4224\/revisions\/6311"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media\/4226"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=4224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/categories?post=4224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/tags?post=4224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}