{"id":19082,"date":"2022-04-13T07:00:09","date_gmt":"2022-04-13T05:00:09","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19082"},"modified":"2022-04-04T13:03:13","modified_gmt":"2022-04-04T11:03:13","slug":"cloud-apps-angriffsziel","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/","title":{"rendered":"Cloud-Apps als Angriffsziel ## Datendiebstahl und Malware-Verbreitung durch Hacker"},"content":{"rendered":"<p><strong>Cloud-Apps sind enorm praktisch und n\u00fctzlich, keine Frage. Ihr stetig steigender Nutzen hat allerdings auch eine Kehrseite: Die smarten Applikationen geraten vermehrt ins Visier von Cyberkriminellen.<\/strong><\/p>\n<p>Welche Cloud-Apps besonders betroffen sind, die die Methoden aussehen und wie Sie Ihr Unternehmen sch\u00fctzen, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cloud-Apps im Fokus von Cyberkriminellen<\/a><\/li>\n<li><a href=\"#zwei\">Cloud-Applikationen als Malware-Verteiler<\/a><\/li>\n<li><a href=\"#drei\">Credential-Angriffe auf Cloud-Apps steigen an<\/a><\/li>\n<li><a href=\"#vier\">Sicher mit Cloud-Apps arbeiten<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cloud-Apps im Fokus von Cyberkriminellen<\/h2>\n<p>Das Security-Unternehmen Netskope Threat Labs hat j\u00fcngst seinen aktuellen Bericht \u201eCloud and Threat Spotlight\u201c ver\u00f6ffentlicht, in dem es um den Anstieg von Angriffen auf Cloud-Apps geht. Besonders beliebt: So genannte <strong>Credential-Angriffe<\/strong>. Diese machen sich die nat\u00fcrliche Faulheit und die h\u00e4ufig laxe Einstellung zur Passwortsicherheit vieler Menschen zu nutze. Im Klartext: Da viele Menschen <strong>das gleiche Passwort f\u00fcr unterschiedliche Accounts<\/strong> benutzen, reicht es bereits aus, die Zugangsdaten \u00fcber nur eine (schlecht gesch\u00fctzte) Plattform zu kapern. Im \u201ebesten Fall\u201c gelangt der Hacker so an den virtuellen Generalschl\u00fcssel und kann sich Zugang zu anderen Accounts verschaffen \u2013 wie beispielsweise Amazon, PayPal oder besser: dort, wo Geld flie\u00dft.<\/p>\n<p>Auf Platz zwei rangiert f\u00fcr Cyberkriminelle die M\u00f6glichkeit, \u00fcber Cloud-Apps ihre <strong>Malware<\/strong>, Trojaner und Viren zu <strong>verbreiten<\/strong>. Sei es aus reiner Zerst\u00f6rungswut oder aber auch, um mittels Ransomware L\u00f6segelder abzugreifen. Und last but not least eignen sich Cloud-Apps nat\u00fcrlich auch f\u00fcr den gezielten <strong>Datendiebstahl<\/strong>.<\/p>\n<div id=\"attachment_19097\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19097\" class=\"size-full wp-image-19097\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/microsoft-onedrive.jpg\" alt=\"Mann arbeitet \u00fcber Laptop mit Microsoft One Drive. Thema ist die Ausnutzung von Cloud-Apps durch Cyberkriminelle. Bild: Microsoft\" width=\"960\" height=\"640\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/microsoft-onedrive.jpg 960w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/microsoft-onedrive-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/microsoft-onedrive-768x512.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><p id=\"caption-attachment-19097\" class=\"wp-caption-text\">Cloud-Apps wie Microsoft OneDrive erfreuen sich hoher Beliebtheit \u2013 das nutzen Hacker aus. Bild: Microsoft<\/p><\/div>\n<h2 id=\"zwei\">Cloud-Applikationen als Malware-Verteiler<\/h2>\n<p>Laut Artikel lassen sich etwa 66 Prozent aller <strong>Malware-Downloads<\/strong> des vergangenen Jahres auf Cloud-Applikationen zur\u00fcckf\u00fchren. Damit schl\u00e4gt die Methode \u00fcbrigens den etablierten Versand klassisch verseuchter Dokumente via E-Mail oder die Verteilung von Malware \u00fcber Webseiten. Spitzenreiter der betroffenen Apps ist<strong> Google Drive vor Microsoft OneDrive<\/strong>, was vermutlich in dem gestiegenem Marktanteil seit Pandemie-Beginn begr\u00fcndet ist. Aber: Der Wert der \u00fcber Microsoft OneDrive verbreiteten Malware hat sich innerhalb eines Jahres fast verdoppelt.<\/p>\n<p>Die Vorgehensweise der Cyberkriminellen ist dabei recht simpel: Sie laden einfach verseuchte Word-Dokumente bzw. <strong>als Dokument getarnte Malware<\/strong> in OneDrive hoch. Der gef\u00e4hrliche <a href=\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/\" target=\"_blank\" rel=\"noopener\">Emotet-Trojaner<\/a> ist f\u00fcr diese Methode besonders gut geeignet und lockt mittlerweile sogar Nachahmungst\u00e4ter an.<\/p>\n<h2 id=\"drei\">Credential-Angriffe auf Cloud-Apps steigen an<\/h2>\n<p>Wie eingangs erw\u00e4hnt, nutzen Hacker zunehmend Cloud-Apps, um an die <strong>Zugangsdaten<\/strong> der jeweiligen Nutzer zu gelangen. Oder umgekehrt: Mit Hilfe von Benutzernamen und Passw\u00f6rter, die \u00fcber andere Plattformen erbeutet wurden, versuchen die Kriminellen, an sensible Informationen zu kommen, die in der jeweiligen Cloud-Applikation gespeichert sind. Damit sichert sich das Thema <strong>Passwortsicherheit<\/strong> seine Position als absoluter Dauerbrenner, wenn es um die allgemeine IT-Sicherheit und auch die <strong>Sicherheit von Unternehmensdaten<\/strong> geht.<\/p>\n<p>Unser Tipp: Achten Sie auf ein gutes <strong>Zugriffsmanagement<\/strong>. Cloud-Dienste sowie Cloud-Dateien und -Ordner sollten immer nur f\u00fcr genau die Personen freigegeben werden, die sie auch nutzen, lesen m\u00fcssen oder mit ihnen arbeiten. Setzten Sie dar\u00fcber hinaus <strong>Passwort-Manager<\/strong> ein \u2013 und verpflichten Sie alle Mitarbeiter zur Nutzung.<\/p>\n<div id=\"attachment_19099\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19099\" class=\"size-full wp-image-19099\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/mICROSOFT-TEAMS-sTORE.jpg\" alt=\"Ein Mann arbeitet an seinem Laptop mit Microsoft Software. Thema des Artikels sind Sicherheitsrisiken durch Cloud-Apps. Bild: Microsoft\" width=\"960\" height=\"640\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/mICROSOFT-TEAMS-sTORE.jpg 960w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/mICROSOFT-TEAMS-sTORE-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/mICROSOFT-TEAMS-sTORE-768x512.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><p id=\"caption-attachment-19099\" class=\"wp-caption-text\">Moderne Software und Cloud-Apps erleichtern die Zusammenarbeit, sind aber auch besonders sch\u00fctzenswert. Bild: Microsoft<\/p><\/div>\n<h2 id=\"vier\">Sicher mit Cloud-Apps arbeiten<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen gern zur Verf\u00fcgung, wenn es darum geht, die <strong>Sicherheit<\/strong> Ihrer Unternehmens-IT im Allgemeinen und die der<strong> Cloud-Anwendungen<\/strong> im Besonderen zu optimieren. Neben der Implementierung technischer Schutzmechanismen und professioneller Security-Software oder Passwort-Managern, stehen Ihnen unsere IT-Dienstleister auch f\u00fcr allgemeine <strong>Beratungen<\/strong> und <strong>Schulungen<\/strong> zur Verf\u00fcgung.<\/p>\n<p>Lassen Sie sich gern unverbindlich beraten und nutzen Sie so in Zukunft die zahlreichen M\u00f6glichkeiten und <strong>Vorteile der Cloud<\/strong> mit einem guten Gef\u00fchl. Unsere Experten freuen sich auf Ihre Kontaktaufnahme.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/cloud-apps-sind-beliebte-ziele-von-angreifern-a-1089275\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.netskope.com\/press-releases\/netskope-threat-research-reveals-more-than-two-thirds-of-malware-downloads-came-from-cloud-apps-in-2021\" target=\"_blank\" rel=\"noopener\">Netskope<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cloud-Apps sind enorm praktisch und n\u00fctzlich, keine Frage. Ihr stetig steigender Nutzen hat allerdings auch eine Kehrseite: Die smarten Applikationen geraten vermehrt ins Visier von Cyberkriminellen. Welche Cloud-Apps besonders betroffen sind, die die Methoden aussehen und wie Sie Ihr Unternehmen sch\u00fctzen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":19101,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[131,14],"class_list":["post-19082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-loesungen","tag-cloud-management","tag-cloud-services"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cloud-Apps als Angriffsziel f\u00fcr Datendiebstahl &amp; Malware-Verbreitung<\/title>\n<meta name=\"description\" content=\"Cloud-Apps haben einen hohen Nutzen, bergen aber auch Sicherheitsrisiken: \u2713 Datendiebstahl &amp; Malware \u2713 Methoden \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud-Apps als Angriffsziel f\u00fcr Datendiebstahl &amp; Malware-Verbreitung\" \/>\n<meta property=\"og:description\" content=\"Cloud-Apps haben einen hohen Nutzen, bergen aber auch Sicherheitsrisiken: \u2713 Datendiebstahl &amp; Malware \u2713 Methoden \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-13T05:00:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cloud-apps-cyberkriminelle.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/\",\"name\":\"Cloud-Apps als Angriffsziel f\u00fcr Datendiebstahl & Malware-Verbreitung\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cloud-apps-cyberkriminelle.jpg\",\"datePublished\":\"2022-04-13T05:00:09+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Cloud-Apps haben einen hohen Nutzen, bergen aber auch Sicherheitsrisiken: \u2713 Datendiebstahl & Malware \u2713 Methoden \u2713 Tipps f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cloud-apps-cyberkriminelle.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cloud-apps-cyberkriminelle.jpg\",\"width\":720,\"height\":540,\"caption\":\"Cloud-Apps r\u00fccken in den Fokus von Cyberkriminellen. Bild: Unsplash\/Elle Cartier\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud-Apps als Angriffsziel ## Datendiebstahl und Malware-Verbreitung durch Hacker\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cloud-Apps als Angriffsziel f\u00fcr Datendiebstahl & Malware-Verbreitung","description":"Cloud-Apps haben einen hohen Nutzen, bergen aber auch Sicherheitsrisiken: \u2713 Datendiebstahl & Malware \u2713 Methoden \u2713 Tipps f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/","og_locale":"de_DE","og_type":"article","og_title":"Cloud-Apps als Angriffsziel f\u00fcr Datendiebstahl & Malware-Verbreitung","og_description":"Cloud-Apps haben einen hohen Nutzen, bergen aber auch Sicherheitsrisiken: \u2713 Datendiebstahl & Malware \u2713 Methoden \u2713 Tipps f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-04-13T05:00:09+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cloud-apps-cyberkriminelle.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/","url":"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/","name":"Cloud-Apps als Angriffsziel f\u00fcr Datendiebstahl & Malware-Verbreitung","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cloud-apps-cyberkriminelle.jpg","datePublished":"2022-04-13T05:00:09+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Cloud-Apps haben einen hohen Nutzen, bergen aber auch Sicherheitsrisiken: \u2713 Datendiebstahl & Malware \u2713 Methoden \u2713 Tipps f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cloud-apps-cyberkriminelle.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cloud-apps-cyberkriminelle.jpg","width":720,"height":540,"caption":"Cloud-Apps r\u00fccken in den Fokus von Cyberkriminellen. Bild: Unsplash\/Elle Cartier"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/04\/13\/cloud-apps-angriffsziel\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cloud-Apps als Angriffsziel ## Datendiebstahl und Malware-Verbreitung durch Hacker"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19082"}],"version-history":[{"count":22,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19082\/revisions"}],"predecessor-version":[{"id":19113,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19082\/revisions\/19113"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19101"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}