{"id":20593,"date":"2022-11-30T06:00:42","date_gmt":"2022-11-30T05:00:42","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20593"},"modified":"2022-11-23T15:17:22","modified_gmt":"2022-11-23T14:17:22","slug":"cloud-threats","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/","title":{"rendered":"Cloud Threats ## Die gr\u00f6\u00dften Sicherheitsbedrohungen f\u00fcr die Cloud"},"content":{"rendered":"<p><strong>Mit Cloud Threats bezeichnet man Sicherheitsbedrohungen f\u00fcr die Cloud, die besonders wichtig sind bzw. verh\u00e4ltnism\u00e4\u00dfig gro\u00dfe Risiken f\u00fcr die allgemeine IT-Sicherheit darstellen.\u00a0<\/strong><\/p>\n<p>Welche Bedrohungsarten derzeit als besonders akut gelten und wie man sich vor ihnen sch\u00fctzt, haben wir zusammengefasst.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cloud Threats \u2013 Schwachstellen in Cloud-Umgebungen<\/a><\/li>\n<li><a href=\"#zwei\">Bedrohungen f\u00fcr die Cloud-Sicherheit<\/a>\n<ul>\n<li><a href=\"#drei\">Unsichere Schnittstellen<\/a><\/li>\n<li><a href=\"#vier\">Mangelhaftes Zugriffs- und Identit\u00e4tsmanagement<\/a><\/li>\n<li><a href=\"#fuenf\">Keine oder unzureichende Sicherheitsstrategie<\/a><\/li>\n<li><a href=\"#sechs\">Fehlerhafte Konfigurationen<\/a><\/li>\n<li><a href=\"#sieben\">Allgemeine Schwachstellen und Sicherheitsl\u00fccken<\/a><\/li>\n<li><a href=\"#acht\">Cybercrime und Hacker-Gruppen<\/a><\/li>\n<li><a href=\"#neun\">Schlecht gesch\u00fctzte Datenbanken<\/a><\/li>\n<li><a href=\"#zehn\">Das schw\u00e4chste Glied<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#elf\">Cloud Threats vermeiden mit Profi-Unterst\u00fctzung<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cloud Threats \u2013 Schwachstellen in Cloud-Umgebungen<\/h2>\n<p>Jahr f\u00fcr Jahr berichtet die Cloud-Security-Alliance-Organisation \u00fcber die gr\u00f6\u00dften Sicherheitsl\u00fccken und Risiken der Cloud. W\u00e4hrend in der Vergangenheit vor allem die Themen rund um den <strong>Datenschutz<\/strong> und drohenden <strong>Datenverlust<\/strong> eine Rolle spielten, sehen die Cloud Threats in diesem Jahr ganz anders aus. Laut John Yeoh, Global Vice President of Research der <strong>Cloud Security Alliance<\/strong> sei dies ein Zeichen daf\u00fcr, dass die Nutzer der Cloud viel an Erfahrung gewonnen h\u00e4tten und gar \u201ekl\u00fcger\u201c geworden w\u00e4ren.<\/p>\n<p>Mittlerweile gehe es nicht mehr nur um die Endergebnisse, sondern um die Ursachen f\u00fcr mangelnde <strong>Sicherheit<\/strong>, fehlerhafte <strong>Konfiguration<\/strong> oder ein verbesserungsw\u00fcrdiges <strong>Zugriffsmanagement<\/strong>. Alles eine Frage der Kontrolle f\u00fcr Yeoh. Andere Cloud-Experten beobachten eine Art neue Rollenverteilung. W\u00e4hrend die Nutzer der Cloud f\u00fcr den Schutz und Zugriff der Daten verantwortlich seien, l\u00e4ge es bei den Anbietern, die gesamte Infrastruktur bestm\u00f6glich gegen Bedrohungen abzusichern.<\/p>\n<p>So oder so gilt: Nach wie vor existieren nicht wenige <strong>Cloud Threats<\/strong>. Und die Hitliste der Cloud Security Alliance zeigt, dass weiterhin Handlungsbedarf besteht \u2013 und zwar f\u00fcr alle Beteiligten.<\/p>\n<div id=\"attachment_20611\" style=\"width: 1099px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20611\" class=\"size-full wp-image-20611\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats.jpg\" alt=\"zu sehen ist eine Frau, die vor ihrem Laptop am Schreibtisch sitzt. Das Thema sind die Cloud Threats, also die Bedrohungen f\u00fcr die Sicherheit in Cloud-Infrastrukturen. Bild: Pexels\/Marek Levak\" width=\"1089\" height=\"722\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats.jpg 1089w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-1024x679.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-768x509.jpg 768w\" sizes=\"auto, (max-width: 1089px) 100vw, 1089px\" \/><p id=\"caption-attachment-20611\" class=\"wp-caption-text\">Einige Cloud Threats basieren auf unzureichend geschulten Nutzern. Bild: Pexels\/Marek Levak<\/p><\/div>\n<h2 id=\"zwei\">Bedrohungen f\u00fcr die Cloud-Sicherheit<\/h2>\n<p>Im aktuellen Report der Cloud Security Alliance sind die Cloud-Bedrohungen beschrieben, die derzeit die gr\u00f6\u00dfte Relevanz haben:<\/p>\n<h3 id=\"drei\">Unsichere Schnittstellen<\/h3>\n<p>Immer, wenn irgendwo Schnittstellen (sogenannte <a href=\"https:\/\/it-service.network\/it-lexikon\/api\" target=\"_blank\" rel=\"noopener\">APIs<\/a>) zum Einsatz kommen, steigt naturgem\u00e4\u00df das Risiko f\u00fcr Sicherheitsl\u00fccken aufgrund von falschen <strong>Konfigurationen<\/strong>, einer fehlenden Autorisierung bzw. Authentifizierung oder <strong>Schw\u00e4chen in der Codierung<\/strong>. Es ist daher von gro\u00dfer Wichtigkeit, das Thema<strong> Schnittstellen-Sicherheit<\/strong> nicht zu untersch\u00e4tzen. Unternehmen sind daher gut darin beraten, die potenzielle Angriffsfl\u00e4che durch Schnittstellen regelm\u00e4\u00dfig zu kontrollieren und gegebenenfalls entsprechende Ma\u00dfnahmen einzuleiten. Denn ohne Schnittstellen geht es in den h\u00e4ufig sehr dynamischen Cloud-Umgebungen leider auch nicht.<\/p>\n<p>APIs sind Dreh- und Angelpunkt der Prozessbeschleunigung und Automatisierung. Genau das birgt aber Herausforderungen f\u00fcr das <strong>Kontrollmanagement<\/strong>, die es zu meistern gilt.<\/p>\n<h3 id=\"vier\">Mangelhaftes Zugriffs- und Identit\u00e4tsmanagement<\/h3>\n<p>Die Datensicherheit steht und f\u00e4llt mit dem <a href=\"https:\/\/it-service.network\/blog\/2021\/05\/14\/identity-as-a-service\/\" target=\"_blank\" rel=\"noopener\">Zugriffs- und Identit\u00e4tsmanagement<\/a>, da sind sich die Experten einig. Durch den anhaltenden Home-Office- und Remote-Work-Trend hat dieses Thema noch einmal zus\u00e4tzlich an Relevanz gewonnen \u2013 und damit einen Platz in der Hitliste der Cloud Threats. Nur Unternehmen und Institutionen, die nachhaltig gew\u00e4hrleisten, dass ausschlie\u00dflich berechtigte Personen<strong> Zugriff auf Daten und Anwendungen<\/strong> haben, tragen einen gro\u00dfen Teil zur allgemeinen Datensicherheit bei.<\/p>\n<div id=\"attachment_18334\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18334\" class=\"size-full wp-image-18334\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Oleg-Magni.jpg\" alt=\"H\u00e4nde in einem Anzug bedienen eine Computer-Tastatur. Das Ger\u00e4t k\u00f6nnte durch die Malware Zloader infiziert sein. Bild: Pexels\/Oleg Magni\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Oleg-Magni.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Malware-Zloader-Pexels-Oleg-Magni-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18334\" class=\"wp-caption-text\">Wer wann auf welche Anwendungen zugreifen kann, muss definiert und kontrolliert werden. Bild: Pexels\/Oleg Magni<\/p><\/div>\n<h3 id=\"fuenf\">Keine oder unzureichende Sicherheitsstrategie<\/h3>\n<p>Keine Frage, der digitale Wandel ist schnell und seiner Schnelligkeit relativ unbarmherzig. Neue Technologien und Tools schaffen t\u00e4glich neue und innovative M\u00f6glichkeiten, jedoch sollte bei aller Dynamik auch immer eine<strong> ganzheitliche Sicherheitsstrategie<\/strong> existieren. Wer regelm\u00e4\u00dfig in neue L\u00f6sungen investiert, investiert zwar in die Zukunft, geht aber ein Sicherheitsrisiko ein, sofern die Neuheiten nicht fester Bestandteil des Sicherheitskonzeptes werden.<\/p>\n<p>Hier gilt es, immer die jeweiligen Anforderungen und Stolpersteine einer jeden Cloud-Anwendung im Blick zu behalten. Gleiches gilt f\u00fcr <strong>gesetzliche Vorschriften<\/strong> wie beispielsweise die der DSGVO.<\/p>\n<h3 id=\"sechs\">Fehlerhafte Konfigurationen<\/h3>\n<p>In der Regel sind falsche oder fehlerhafte Konfigurationen keine Absicht, das \u00e4ndert aber nichts an der Tatsache, dass sie die Ursache f\u00fcr massive Probleme sein k\u00f6nnen. Innerhalb einer Cloud-Umgebung k\u00f6nnen die Auswirkungen leider noch drastischer sein, da die extreme Vernetzung mehrerer Anwendungen entsprechende Auswirkungen haben kann. Aber: Es gibt Hilfe. Mit entsprechenden Technologien und Tools, die wie virtuelle Tr\u00fcffelschweine auf die <strong>Suche nach falsch konfigurierten Ressourcen<\/strong> gehen, l\u00e4sst sich dieses Risiko minimieren. Wichtig dabei: Eine <strong>Schwachstellen-Behebung in Echtzeit<\/strong>, damit jeglicher Schaden gleich im Keim erstickt werden kann.<\/p>\n<div id=\"attachment_20471\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20471\" class=\"size-full wp-image-20471\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/havanacrrypt-ransomware.jpg\" alt=\"Eine Frau sitzt vor einem Laptop, der keine Daten mehr anzeigt. Thema ist die neue Ransomware HavanaCrypt, die die Daten verschl\u00fcsselt. Bild: Pexels\/John Diez\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/havanacrrypt-ransomware.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/08\/havanacrrypt-ransomware-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-20471\" class=\"wp-caption-text\">Risiken f\u00fcr die IT-Sicherheit lassen sich nie vollst\u00e4ndig eliminieren. Bild: Pexels\/John Diez<\/p><\/div>\n<h3 id=\"sieben\">Allgemeine Schwachstellen und Sicherheitsl\u00fccken<\/h3>\n<p>Nicht umsonst gibt es regelm\u00e4\u00dfig die so genannten Patch-Days, an denen Hersteller wichtige Updates bereitstellen, mit denen bekannt gewordene Sicherheitsl\u00fccken geschlossen werden. Denn mittlerweile wissen wir: Sobald eine Schwachstelle identifiziert worden ist, dauert es nicht lange, bis die ersten Angriffe erfolgen.<\/p>\n<p>Und \u00fcberhaupt kann es durch systeminterne Schwachstellen zu unangenehmen Folgen kommen. Wichtig daher: Ein sauberes <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener\"><strong>Patch-Management<\/strong><\/a> implementieren.<\/p>\n<h3 id=\"acht\">Cybercrime und Hacker-Gruppen<\/h3>\n<p>Keine gro\u00dfe \u00dcberraschung: Nat\u00fcrlich darf das organisierte Cybercrime in der Cloud-Threats-Hitliste nicht fehlen. Professionelle Hackergruppen haben vornehmlich Unternehmen und ihre Daten im Visier \u2013 wer also Kompromisse beim Thema Sicherheit macht, darf sich nicht wundern, irgendwann in die Opferstatistik einzuflie\u00dfen.<\/p>\n<p>Neben durchdachten <strong>Sicherheitskonzepten<\/strong> und entsprechenden Technikl\u00f6sungen, kommt es hierbei aber auch auf die<strong> Sensibilisierung von Mitarbeitern<\/strong> an. Noch immer basiert ein sehr gro\u00dfer Teil erfolgreicher Hacking-Angriffe darauf, dass menschliches Versagen stattgefunden hat \u2013 oder auch nur blo\u00dfe Unwissenheit und mangelnde Vorsicht. Unser Tipp: Regelm\u00e4\u00dfige <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\" target=\"_blank\" rel=\"noopener\">Security-Awareness-Schulungen<\/a> f\u00fcr s\u00e4mtliche Mitarbeiter.<\/p>\n<div id=\"attachment_19097\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19097\" class=\"wp-image-19097 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/microsoft-onedrive.jpg\" alt=\"Mann arbeitet \u00fcber Laptop mit Microsoft One Drive. Thema sind die Ausnutzung von Cloud-Apps durch Cyberkriminelle und Cloud Threats. Bild: Microsoft\" width=\"960\" height=\"640\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/microsoft-onedrive.jpg 960w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/microsoft-onedrive-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/microsoft-onedrive-768x512.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><p id=\"caption-attachment-19097\" class=\"wp-caption-text\">Cloud-Apps wie Microsoft OneDrive erfreuen sich hoher Beliebtheit \u2013 das nutzen Hacker: Bild: Microsoft<\/p><\/div>\n<h3 id=\"neun\">Schlecht gesch\u00fctzte Datenbanken<\/h3>\n<p>Laut dem Bericht der Cloud Security Alliance verf\u00fcgt mehr als die H\u00e4lfte der Unternehmen, die die Cloud nutzen, \u00fcber mindestens eine Datenbank, die ohne spezielle Sicherheitsvorrichtungen mit dem Internet verbunden ist. Teilweise erfolgt der Zugriff auf selbige sogar ganz ohne Authentifizierung, andere sind halbherzig und damit nur unzureichend mit schwachen Passw\u00f6rtern gesch\u00fctzt. Beides kommt einer Einladung zum <strong>Datendiebstahl<\/strong> gleich.<\/p>\n<p>Es gilt daher, in regelm\u00e4\u00dfigen Abst\u00e4nden zu \u00fcberpr\u00fcfen oder direkt proaktiv zu verhindern, dass irgendwer irgendwas einfach so ins Netz stellt und mit anderen Nutzern teilt. Daher kommen auch hier die bereits genannten Cloud Threats <strong>Zugriffsmanagement<\/strong> und <strong>Security Awareness<\/strong> der Mitarbeiter ins Spiel.<\/p>\n<h3 id=\"zehn\">Das schw\u00e4chste Glied<\/h3>\n<p>Ganz allgemein maximiert sich in einer web-basierten und vernetzten Umgebung durch jede einzelne Anwendung das Sicherheitsrisiko. Was Hacker und Cyberkriminelle in diesem Zusammenhang mittlerweile sehr gut wissen, ist, dass es h\u00e4ufig reicht, das schw\u00e4chte Glied der Kette zu identifizieren und entsprechend zu attackieren. Allein die Verbreitung von Malware fu\u00dft in der Regel auf dieser Erkenntnis. Was Unternehmen und Nutzer dagegen tun k\u00f6nnen? Sie k\u00f6nnen bewusst entscheiden, welche Anwendungen sie einsetzen \u2013 und sich entsprechend von erfahrenen Experten beraten lassen.<\/p>\n<p>Auch die so genannten <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\" target=\"_blank\" rel=\"noopener\"><strong>Penetrationstests<\/strong><\/a> bieten sich an, denn sie zeigen sehr schnell auf, an welchen Stellen es gef\u00e4hrlich werden kann. Und nat\u00fcrlich gilt auch bei der Wahl der sichersten und besten L\u00f6sung auf dem Markt weiterhin: Ein Patch-Management muss sein.<\/p>\n<div id=\"attachment_18087\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18087\" class=\"size-full wp-image-18087\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Pexels-Tima-Miroshnichenko.jpg\" alt=\"Zu sehen sind zwei Hacker an ihren Rechnern an einem Gruppentisch. Ob sie f\u00fcr Cyberattacken 2021 verantwortlich sind? Bild: Pexels\/Tima Miroshnichenko\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Pexels-Tima-Miroshnichenko.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Pexels-Tima-Miroshnichenko-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18087\" class=\"wp-caption-text\">Schwachstellen und damit Hackern keine Chance geben \u2013 darauf kommt es an. Bild: Pexels\/Tima Miroshnichenko<\/p><\/div>\n<h2 id=\"elf\">Cloud Threats vermeiden mit Profi-Unterst\u00fctzung<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> helfen Ihnen gern dabei, die <strong>Sicherheitsbedrohungen in Ihrer Cloud-Umgebung<\/strong> auf ein Minimum zu reduzieren. Nat\u00fcrlich kann es niemals einen 100 prozentigen Schutz vor Hackerangriffen, Datenverlust, Datendiebstahl usw. geben \u2013 das gilt nicht nur f\u00fcr die Cloud, sondern auch f\u00fcr ganz \u201etraditionelle\u201c und lokale Infrastrukturen.<\/p>\n<p>Aber: Mit den richtigen Ma\u00dfnahmen, Tools und modernen Sicherheitsl\u00f6sungen r\u00fcsten Sie sich bestm\u00f6glich vor allen Gefahren und Bedrohungen. Wir beraten Sie dazu gern und freuen uns auf Ihre Kontaktaufnahme!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.csoonline.com\/de\/a\/die-11-groessten-cloud-sicherheitsbedrohungen,3674021\" target=\"_blank\" rel=\"noopener\">CSO Online<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit Cloud Threats bezeichnet man Sicherheitsbedrohungen f\u00fcr die Cloud, die besonders wichtig sind bzw. verh\u00e4ltnism\u00e4\u00dfig gro\u00dfe Risiken f\u00fcr die allgemeine IT-Sicherheit darstellen.\u00a0 Welche Bedrohungsarten derzeit als besonders akut gelten und wie man sich vor ihnen sch\u00fctzt, haben wir zusammengefasst.<\/p>\n","protected":false},"author":14,"featured_media":20613,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[131,14,90],"class_list":["post-20593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-loesungen","tag-cloud-management","tag-cloud-services","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cloud Threats \u2013 die relevantesten Cloud-Sicherheitsbedrohungen<\/title>\n<meta name=\"description\" content=\"Cloud Threats k\u00f6nnen die gesamte IT-Sicherheit gef\u00e4hrden: \u2713 Hitliste der gr\u00f6\u00dften Bedrohungen in Cloud-Umgebungen \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud Threats \u2013 die relevantesten Cloud-Sicherheitsbedrohungen\" \/>\n<meta property=\"og:description\" content=\"Cloud Threats k\u00f6nnen die gesamte IT-Sicherheit gef\u00e4hrden: \u2713 Hitliste der gr\u00f6\u00dften Bedrohungen in Cloud-Umgebungen \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-30T05:00:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-titelbild.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/\",\"name\":\"Cloud Threats \u2013 die relevantesten Cloud-Sicherheitsbedrohungen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-titelbild.jpg\",\"datePublished\":\"2022-11-30T05:00:42+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Cloud Threats k\u00f6nnen die gesamte IT-Sicherheit gef\u00e4hrden: \u2713 Hitliste der gr\u00f6\u00dften Bedrohungen in Cloud-Umgebungen \u2713 Tipps f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-titelbild.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-titelbild.jpg\",\"width\":720,\"height\":540,\"caption\":\"Cloud Threats \u2013 das sind die gr\u00f6\u00dften Bedrohungen f\u00fcr die Cloud-Sicherheit. Bild: Pexels\/Donald Tong\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud Threats ## Die gr\u00f6\u00dften Sicherheitsbedrohungen f\u00fcr die Cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cloud Threats \u2013 die relevantesten Cloud-Sicherheitsbedrohungen","description":"Cloud Threats k\u00f6nnen die gesamte IT-Sicherheit gef\u00e4hrden: \u2713 Hitliste der gr\u00f6\u00dften Bedrohungen in Cloud-Umgebungen \u2713 Tipps f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/","og_locale":"de_DE","og_type":"article","og_title":"Cloud Threats \u2013 die relevantesten Cloud-Sicherheitsbedrohungen","og_description":"Cloud Threats k\u00f6nnen die gesamte IT-Sicherheit gef\u00e4hrden: \u2713 Hitliste der gr\u00f6\u00dften Bedrohungen in Cloud-Umgebungen \u2713 Tipps f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-11-30T05:00:42+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-titelbild.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/","url":"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/","name":"Cloud Threats \u2013 die relevantesten Cloud-Sicherheitsbedrohungen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-titelbild.jpg","datePublished":"2022-11-30T05:00:42+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Cloud Threats k\u00f6nnen die gesamte IT-Sicherheit gef\u00e4hrden: \u2713 Hitliste der gr\u00f6\u00dften Bedrohungen in Cloud-Umgebungen \u2713 Tipps f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-titelbild.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-titelbild.jpg","width":720,"height":540,"caption":"Cloud Threats \u2013 das sind die gr\u00f6\u00dften Bedrohungen f\u00fcr die Cloud-Sicherheit. Bild: Pexels\/Donald Tong"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/11\/30\/cloud-threats\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cloud Threats ## Die gr\u00f6\u00dften Sicherheitsbedrohungen f\u00fcr die Cloud"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20593"}],"version-history":[{"count":19,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20593\/revisions"}],"predecessor-version":[{"id":20639,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20593\/revisions\/20639"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/20613"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}