{"id":13920,"date":"2021-04-09T07:15:10","date_gmt":"2021-04-09T05:15:10","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=13920"},"modified":"2021-04-09T07:15:10","modified_gmt":"2021-04-09T05:15:10","slug":"cloud-security","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/","title":{"rendered":"Cloud Security \u2013 Checkliste ## Wie sicher ist Ihre Cloud?"},"content":{"rendered":"<p><strong>Die Cloud Security ist wichtiger als je zuvor. Denn durch die Auswirkungen der Pandemie ist der Anteil an Remote Work massiv angestiegen \u2013 und die Cloud spielt dabei eine Schl\u00fcsselrolle. Wo gibt es also Schwachstellen und Optimierungsbedarf?<\/strong><br \/>\nMit unserer Cloud-Security-Checkliste beantworten Sie diese wichtigen Fragen im Handumdrehen.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Schnelligkeit vor Sicherheit<\/a><\/li>\n<li><a href=\"#zwei\">Cloud Security \u2013 h\u00f6chste Relevanz f\u00fcr Ihre Datensicherheit<\/a><\/li>\n<li><a href=\"#drei\">Cloud-Security-Checkliste: Wie sicher ist Ihre Cloud?<\/a><\/li>\n<li><a href=\"#vier\">Cloud-Sicherheit ist ein Marathon, kein Sprint<\/a><\/li>\n<\/ol>\n<\/div>\n<div id=\"attachment_16449\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16449\" class=\"size-medium wp-image-16449\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-300x192.jpg\" alt=\"Zu sehen ist ein Klemmbrett. Es geht um eine Cyber-Security-Checkliste. Bild: Pexels\/Karolina Grabowska\" width=\"300\" height=\"192\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-300x192.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-1024x657.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-768x492.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-1536x985.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-2048x1313.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-16449\" class=\"wp-caption-text\">IT-Sicherheit ist durch die beschleunigte Digitalisierung in den Fokus ger\u00fcckt. Haben Sie alles auf Ihrer Checkliste? Bild: Pexels\/Karolina Grabowska<\/p><\/div>\n<h3 id=\"eins\">Schnelligkeit vor Sicherheit<\/h3>\n<p>Ohne die Cloud im Besonderen und die Digitalisierung im Allgemeinen w\u00e4ren Menschheit und Unternehmertum seit M\u00e4rz 2020 ganz sch\u00f6n aufgeschmissen gewesen. Mehr oder weniger von jetzt auf gleich mussten unz\u00e4hlige Remote-Arbeitspl\u00e4tze geschaffen und Ma\u00dfnahmen f\u00fcr die effektive Kommunikation und Zusammenarbeit ohne physische B\u00fcro-Pr\u00e4senz geschaffen werden. Wer w\u00e4hrend des Lockdowns im Rahmen aller M\u00f6glichkeiten weiterarbeiten wollte, kam um Zeit- und Geldinvestitionen nicht herum.<br \/>\nNat\u00fcrlich gab es auch viele Unternehmen, die schon vor COVID-19 die Weichen daf\u00fcr gestellt hatten, auf den Gro\u00dfteil traf das aber nicht zu. Im Gegenteil: So manche Betriebe und auch \u00f6ffentliche Beh\u00f6rden hatten ihre Mitarbeiter zum Zeitpunkt des Ausbruchs noch nicht einmal mit Laptops ausgestattet, ganz zu schweigen von <strong>Cloud-basierter Software<\/strong>.\u00a0Ergo: Viele Unternehmen mussten einfach nur schnell nachr\u00fcsten. Sicherheitsrelevante Aspekte \u2013 angefangen bei der allgemeinen IT-Sicherheit im Home Office bis hin zur Cloud Security \u2013 spielten nur eine untergeordnete oder gar keine Rolle.<\/p>\n<h3 id=\"zwei\">Cloud Security \u2013 h\u00f6chste Relevanz f\u00fcr Ihre Datensicherheit<\/h3>\n<p>Jetzt, wo zumindest bez\u00fcglich Hardware- und Software-Ausstattung die Grundlagen geschaffen sind, ist es an der Zeit, sich wieder verst\u00e4rkt der IT-Sicherheit zu widmen. Denn eines steht fast: Cyberkriminelle machen keine Pause. Nach wie vor steigt die Anzahl der <strong>Cybercrime-Attacken gegen Unternehmen<\/strong> kontinuierlich an. Eine neue Erhebung hat jetzt sogar gezeigt, dass bereits 96 Prozent aller Unternehmen Opfer eines Cyberangriffs geworden sind. In Deutschland waren sechs von zehn Unternehmen, die die <a href=\"https:\/\/it-service.network\/it-lexikon\/public-cloud\" target=\"_blank\" rel=\"noopener noreferrer\">Public Cloud<\/a> nutzen, von Sicherheitsvorf\u00e4llen betroffen.<br \/>\nDie grunds\u00e4tzliche Cloud Security ist vor allem deshalb so wichtig, weil sie Cloud-Nutzer, Infrastruktur, Anwendungen und Ger\u00e4te miteinander verbindet. Das erm\u00f6glicht ihr dabei auch, einen wichtigen Beitrag zur <a href=\"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Gesch\u00e4ftskontinuit\u00e4t<\/strong><\/a> zu leisten \u2013 etwas, was gerade wirtschaftlich von enormer Wichtigkeit f\u00fcr jeden Betrieb ist.<br \/>\nWie eingangs erw\u00e4hnt, ist es nun aber an der Zeit, sich verst\u00e4rkt der Sicherheit zu widmen. Es gilt, <strong>s\u00e4mtliche Cloud-Setups<\/strong> zu \u00fcberpr\u00fcfen und dort nachzujustieren, wo es n\u00f6tig ist. Die Zeit sollten die meisten Betriebe daf\u00fcr nun auch wieder haben.<\/p>\n<h3 id=\"drei\">Cloud-Security-Checkliste: Wie sicher ist Ihre Cloud?<\/h3>\n<p>Wie gut oder schlecht es um das allgemeine Niveau Ihrer Cloud Security bestellt ist, k\u00f6nnen Sie anhand der folgenden Checkliste einfach und schnell herausfinden:<\/p>\n<ol>\n<li>Verschaffen Sie sich zun\u00e4chst einen <strong>\u00dcberblick<\/strong>. Wo, wie und auf welche Art werden die Cloud oder Cloud-basierte Anwendungen genutzt? Erstellen Sie einen entsprechenden Katalog.<\/li>\n<li>Wer hat Zugriff auf Anwendungen und Konfigurationseinstellungen? Ein durchdachtes <a href=\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Zugriffsmanagement<\/strong><\/a> sollte f\u00fcr jedes Unternehmen obligatorisch sein. Und das gilt nicht nur f\u00fcr die Cloud. Denn durch schlecht verwaltete Zugangsdaten ist es Hackern ein leichtes, ihr Handwerk zu tun. Tipp: Optimieren Sie Ihr Zugriffsmanagement, in dem Sie eine Multi-Faktor-Authentifizierung installieren.<\/li>\n<li><strong>Sicherheitsl\u00fccken<\/strong> <strong>und Konfigurationsfehler <\/strong>\u2013 sie \u00f6ffnen Cyberkriminellen T\u00fcr und Tor. Tipp: Lassen Sie s\u00e4mtliche Konfigurationen in regelm\u00e4\u00dfigen Abst\u00e4nden durch einen Experten \u00fcberpr\u00fcfen und etablieren Sie ein <strong><a href=\"https:\/\/it-service.network\/it-lexikon\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\">Patch-Management.<\/a><\/strong><\/li>\n<li>Setzen Sie <strong>mehrschichtige Sicherheitssoftware<\/strong> ein und behandeln Sie jeden Arbeitsplatz und jedes Ger\u00e4t gleich. Bedeutet: Auch f\u00fcr Remote-Arbeitspl\u00e4tze und Home-Office-Mitarbeiter sollten die gleichen Sicherheitsanforderungen gelten wie f\u00fcr station\u00e4re Arbeitspl\u00e4tze im B\u00fcro.<\/li>\n<\/ol>\n<p>Konnten Sie all diese Punkte direkt abhaken? Falls ja \u2013 sehr gut! Falls nein \u2013 es ist h\u00f6chste Zeit, dass Sie sich an die Arbeit machen, denn mit mangelnder Cloud-Sicherheit ist nicht zu spa\u00dfen!<\/p>\n<h3 id=\"vier\">Cloud-Sicherheit ist ein Marathon, kein Sprint<\/h3>\n<p>Bedenken Sie bei allem, dass der bestm\u00f6gliche Schutz ein Ziel ist, auf das Sie permanent zulaufen. Mit jedem Tag entwickeln sich die Methoden von Hackern weiter, IT-Dienstleiter und Security-Anbieter arbeiten im gleichen Tempo dagegen an. Wer also auf der sicheren Seite sein will, kommt nicht darum herum, kontinuierlich neue und weitere Ma\u00dfnahmen umzusetzen.<br \/>\nEine Alternative dazu gibt es nicht, daf\u00fcr aber professionelle Unterst\u00fctzung \u2013 beispielsweise durch unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Unsere IT-Fachleute unterst\u00fctzen Sie gern, indem sie beispielsweise ein umfassendes IT-Sicherheitskonzept f\u00fcr Ihr Unternehmen erarbeiten. Auf Wunsch stehen Ihnen unsere Partner auch dauerhaft zur Seite und k\u00fcmmern sich kontinuierlich um Ihre <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a>. Interessiert? Dann melden Sie sich bei uns!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.it-daily.net\/shortnews\/23998-corona-krise-aendert-computer-strategie-von-unternehmen\" target=\"_blank\" rel=\"noopener\">IT-Daily<\/a>, <a href=\"https:\/\/www.it-daily.net\/shortnews\/23998-corona-krise-aendert-computer-strategie-von-unternehmen\" target=\"_blank\" rel=\"noopener\">e-Recht<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cloud Security ist wichtiger als je zuvor. Denn durch die Auswirkungen der Pandemie ist der Anteil an Remote Work massiv angestiegen \u2013 und die Cloud spielt dabei eine Schl\u00fcsselrolle. Wo gibt es also Schwachstellen und Optimierungsbedarf? Mit unserer Cloud-Security-Checkliste beantworten Sie diese wichtigen Fragen im Handumdrehen.<\/p>\n","protected":false},"author":14,"featured_media":16449,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[131,14,90],"class_list":["post-13920","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-loesungen","tag-cloud-management","tag-cloud-services","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cloud Security Checkliste \u2013 wie sicher ist Ihre Cloud?<\/title>\n<meta name=\"description\" content=\"Mit unserer Cloud-Security-Checkliste beantworten Sie die wichtigsten Fragen zum Status Quo Ihrer Cloud-Sicherheit im Handumdrehen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud Security Checkliste \u2013 wie sicher ist Ihre Cloud?\" \/>\n<meta property=\"og:description\" content=\"Mit unserer Cloud-Security-Checkliste beantworten Sie die wichtigsten Fragen zum Status Quo Ihrer Cloud-Sicherheit im Handumdrehen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-09T05:15:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1642\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/\",\"name\":\"Cloud Security Checkliste \u2013 wie sicher ist Ihre Cloud?\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-scaled.jpg\",\"datePublished\":\"2021-04-09T05:15:10+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Mit unserer Cloud-Security-Checkliste beantworten Sie die wichtigsten Fragen zum Status Quo Ihrer Cloud-Sicherheit im Handumdrehen.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-scaled.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-scaled.jpg\",\"width\":2560,\"height\":1642,\"caption\":\"IT-Sicherheit ist durch die beschleunigte Digitalisierung in den Fokus ger\u00fcckt. Haben Sie alles auf Ihrer Checkliste? Bild: Pexels\/Karolina Grabowska\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud Security \u2013 Checkliste ## Wie sicher ist Ihre Cloud?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cloud Security Checkliste \u2013 wie sicher ist Ihre Cloud?","description":"Mit unserer Cloud-Security-Checkliste beantworten Sie die wichtigsten Fragen zum Status Quo Ihrer Cloud-Sicherheit im Handumdrehen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/","og_locale":"de_DE","og_type":"article","og_title":"Cloud Security Checkliste \u2013 wie sicher ist Ihre Cloud?","og_description":"Mit unserer Cloud-Security-Checkliste beantworten Sie die wichtigsten Fragen zum Status Quo Ihrer Cloud-Sicherheit im Handumdrehen.","og_url":"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-04-09T05:15:10+00:00","og_image":[{"width":2560,"height":1642,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-scaled.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/","url":"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/","name":"Cloud Security Checkliste \u2013 wie sicher ist Ihre Cloud?","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-scaled.jpg","datePublished":"2021-04-09T05:15:10+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Mit unserer Cloud-Security-Checkliste beantworten Sie die wichtigsten Fragen zum Status Quo Ihrer Cloud-Sicherheit im Handumdrehen.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-scaled.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/pexels-karolina-grabowska-4226805-scaled.jpg","width":2560,"height":1642,"caption":"IT-Sicherheit ist durch die beschleunigte Digitalisierung in den Fokus ger\u00fcckt. Haben Sie alles auf Ihrer Checkliste? Bild: Pexels\/Karolina Grabowska"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/04\/09\/cloud-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cloud Security \u2013 Checkliste ## Wie sicher ist Ihre Cloud?"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13920","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=13920"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13920\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/16449"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=13920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=13920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=13920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}