{"id":2306,"date":"2018-01-24T11:31:14","date_gmt":"2018-01-24T10:31:14","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=2306"},"modified":"2021-11-23T09:32:25","modified_gmt":"2021-11-23T08:32:25","slug":"verschluesselungsverfahren-cloud","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/","title":{"rendered":"Verschl\u00fcsselungsverfahren ## Mehr Sicherheit in der Cloud"},"content":{"rendered":"<p><strong>Die Cloud und Sicherheit \u2013 f\u00fcr viele Unternehmen passt beides nicht zusammen. Dabei ist die Frage heute eigentlich nicht mehr \u201eWelche Daten kann ich in die Cloud auslagern?\u201c sondern: \u201eWie kann ich meine Daten in der Cloud besser sch\u00fctzen?\u201c<br \/>\n<\/strong><br \/>\nAber welche Verschl\u00fcsselungsverfahren kommen f\u00fcr das Verschl\u00fcsselung in der Cloud in Frage? Das erfahren Sie hier.<br \/>\n<!--more--><\/p>\n<div id=\"attachment_2307\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2307\" class=\"size-medium wp-image-2307\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/01\/verschl\u00fcsselungsverfahren-300x225.jpg\" alt=\"Verschl\u00fcsselungsverfahren - Cloud - Daten verschl\u00fcsseln - Cloud-Sicherheit\" width=\"300\" height=\"225\" \/><p id=\"caption-attachment-2307\" class=\"wp-caption-text\">Verschl\u00fcsselungsverfahren sollen f\u00fcr mehr Sicherheit sorgen \u2013 auch in der Cloud. (Foto: pixabay.de\/priyanshu28)<\/p><\/div>\n<h3>Warum Verschl\u00fcsselung so wichtig ist<\/h3>\n<p>Erinnern Sie sich noch daran, wie im Jahr 2014 zahlreiche Nacktbilder von Prominenten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Hackerangriff_auf_private_Fotos_von_Prominenten_2014\" target=\"_blank\" rel=\"noopener noreferrer\">dank eines iCloud-Leaks<\/a> im Netz Schlagzeilen machten? Oder wie Hacker im Jahr 2012 die Passw\u00f6rter und E-Mail-Adressen von Millionen von Nutzern des Datei-Hostingdienstes Dropbox geknackt haben und der Inhalt dieser Datenbank <a href=\"https:\/\/www.heise.de\/security\/meldung\/68-Millionen-verschluesselte-Passwoerter-aus-Dropbox-Hack-veroeffentlicht-3340846.html\" target=\"_blank\" rel=\"noopener noreferrer\">im Jahr 2016 online auftauchte<\/a>? Oder dass der E-Mail-Anbieter Yahoo! mehr als drei Jahre ben\u00f6tigte, um das <a href=\"https:\/\/t3n.de\/news\/yahoo-hack-2013-863432\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ausma\u00df eines Hackerangriffs im Jahr 2013<\/a> auszuwerten?<\/p>\n<p>All diese Vorf\u00e4lle sind in erfolgreichen Angriffen auf Cloud-L\u00f6sungen begr\u00fcndet, was nicht unbedingt dazu beigetragen hat, dass die Cloud das Pr\u00e4dikat \u201eSicher\u201c erh\u00e4lt. Trotzdem liegt der Weg der Daten in die Cloud im Trend \u2013 und fast jeder nutzt bereits die Angebote von Amazon, Google, Microsoft und Co. Die Frage ist also nicht mehr, wann die Cloud Einzug in unseren Alltag erh\u00e4lt. Stattdessen geht es darum, wie sich Daten in der Cloud besser sch\u00fctzen lassen.<\/p>\n<h3>Cloud-Anbieter in der Pflicht<\/h3>\n<p>F\u00fcr Unternehmen ist es das Horrorszenario \u00fcberhaupt: der Datenverlust durch einen Hackerangriff. Darum ist es wenig \u00fcberraschend, dass viele Unternehmen Ihre Daten nur z\u00f6gerlich in die Cloud auslagern <a href=\"https:\/\/it-service.network\/blog\/2017\/03\/30\/security-management-fuer-unternehmen\/\">und auf Security as a Service setzen<\/a>. Trotzdem f\u00fchrt kein Weg mehr an der Cloud vorbei \u2013 nicht zuletzt, weil <a href=\"https:\/\/it-service.network\/cloud-computing\">Cloud-L\u00f6sungen <\/a>die Zusammenarbeit von Teams sehr vereinfachen.<\/p>\n<p>Darum ist es umso wichtiger, dass Gesch\u00e4ftsf\u00fchrer und technische Leiter sich mit dem Thema <strong>Cloud-Sicherheit<\/strong> auseinandersetzen. Grunds\u00e4tzlich sind zwar die Cloud-Anbieter in der Pflicht, ihre Cloud-L\u00f6sungen mit entsprechenden Sicherheitsma\u00dfnahmen \u2013 darunter etwa g\u00e4ngigen <strong>Verschl\u00fcsselungsverfahren<\/strong> \u2013 abzusichern. Dennoch ist es ratsam, dass Sie Ihre sensiblen Unternehmensdaten mit eigenen Verschl\u00fcsselungsverfahren bereits auf dem Weg zum Rechenzentrum sch\u00fctzen.<\/p>\n<h3>Verschl\u00fcsselungsverfahren im \u00dcberblick<\/h3>\n<p>Doch an welcher Stelle sollten Sie hier am besten ansetzen? Wenn Sie im Internet nach <strong>Verschl\u00fcsselungsverfahren<\/strong> suchen, spuckt die Suchmaschine Ihnen \u2013 je nach Suchbegriff \u2013 vermutlich eine Reihe kryptischer Abk\u00fcrzungen aus. Das liegt daran, dass viele der bekannten Verschl\u00fcsselungsverfahren vor allem unter ihrem K\u00fcrzel bekannt sind. Dazu z\u00e4hlen etwa die <strong>Verschl\u00fcsselungsprotokolle <\/strong><a href=\"https:\/\/de.wikipedia.org\/wiki\/Transport_Layer_Security\" target=\"_blank\" rel=\"noopener noreferrer\">TLS (Transport Layer Security)<\/a> und dessen Vorg\u00e4nger SSL (Secure Sockets Layer) oder <a href=\"https:\/\/de.wikipedia.org\/wiki\/Advanced_Encryption_Standard#Anwendung\" target=\"_blank\" rel=\"noopener noreferrer\">der Verschl\u00fcsselungsalgorithmus AES<\/a> <strong>(Advanced Encryption Standard<\/strong>).<\/p>\n<p>Doch das ist nicht die einzige Unterteilung f\u00fcr Verschl\u00fcsselungsverfahren. Generell, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Verschl%C3%BCsselungsverfahren\" target=\"_blank\" rel=\"noopener noreferrer\">so zeigt der Wikipedia-Eintrag<\/a>, werden <strong>Verschl\u00fcsselungsverfahren<\/strong> in symmetrische und asymmetrische <strong>Kryptoverfahren<\/strong> eingeteilt. Dazu kommen die sogenannten <strong>Hybrid-Kryptoverfahren<\/strong>, die Funktionen aus beiden anderen Verschl\u00fcsselungsverfahren nutzen. Rein technisch gesehen dienen <strong>Verschl\u00fcsselungsverfahren<\/strong> dazu, einen Ausgangstext vor einem unbefugten Datenzugriff zu sch\u00fctzen.<\/p>\n<p>Das funktioniert \u00fcber einen oder mehrere Schl\u00fcssel, die die Identit\u00e4t von Sender und Empf\u00e4nger abgleichen. Erst wenn die Schl\u00fcssel zueinanderpassen, wird dem Empf\u00e4nger Zugriff auf die Daten gew\u00e4hrt. Soweit also die Theorie.<\/p>\n<h3>Daten sicher in der Cloud verwalten<\/h3>\n<p>Sie sehen also: Um den Einsatz eines zus\u00e4tzlichen <strong>Verschl\u00fcsselungsverfahrens<\/strong> kommen Sie nur schwer herum, wenn Sie f\u00fcr den bestm\u00f6glichen Schutz Ihrer Unternehmensdaten sorgen wollen. Zwar haben in der Regel die Cloud-Anbieter selbst keinen Zugriff auf Ihre Daten \u2013 die Rede ist hier vom sogenannten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Zero-Knowledge-Beweis\" target=\"_blank\" rel=\"noopener noreferrer\">Zero-Knowledge<\/a> \u2013, trotzdem k\u00f6nnen Daten bereits auf dem Weg in die Cloud abgefangen und von Dritten eingesehen werden.<\/p>\n<p>Darum sollten Sie Ihre Daten bereits auf Ihrem eigenen Ger\u00e4t verschl\u00fcsseln, bevor diese beim Cloud-Dienst hochgeladen werden. Das Ganze funktioniert clientseitig, das hei\u00dft direkt auf dem Ger\u00e4t des Anwenders. Doch Achtung: Die Verwaltung von Passw\u00f6rtern liegt dabei beim Nutzer \u2013 also Ihnen beziehungsweise Ihren Mitarbeitern.<\/p>\n<p>Sie sollten darum auf jeden Fall darauf achten, s\u00e4mtliche <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/27\/passwoerter-generieren-kennwort-generator\/\">Passw\u00f6rter zur Ver- und Entschl\u00fcsselung entsprechend zu verwalten<\/a>. Hier gilt: Wenn Sie Ihren Zugang zu Ihren Daten in der Cloud verlieren, kommen Sie da nicht mehr dran. Denn auch der Cloud-Dienst hat nur eine verschl\u00fcsselte Version davon bei sich vorliegen.<\/p>\n<h3>Verschl\u00fcsselungsverfahren als Zusatztools<\/h3>\n<p>Um Ihre Unternehmensdaten in der Cloud bestm\u00f6glich zu sch\u00fctzen, sollten Sie die <strong>Daten verschl\u00fcsseln<\/strong>, bevor sie \u00fcberhaupt in der Cloud gespeichert werden. Daf\u00fcr gibt es verschiedene Verschl\u00fcsselungsl\u00f6sungen. Diese werden zus\u00e4tzlich auf dem Endger\u00e4t installiert und anschlie\u00dfend mit dem gew\u00e4hlten Speicherdienst verkn\u00fcpft.<\/p>\n<p>Diese Tools nutzen <strong>Verschl\u00fcsselungsverfahren<\/strong> wie den oben bereits vorgestellten <strong>Advanced Encryption Standard<\/strong> (AES) oder einen \u00e4hnlichen Algorithmus, um Ihre Daten sicher auf Ihrem Ger\u00e4t zu verschl\u00fcsseln.<br \/>\nEs gibt zahlreiche Anbieter solcher <strong>Verschl\u00fcsselungsl\u00f6sungen<\/strong>, darunter etwa <a href=\"https:\/\/www.boxcryptor.com\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Boxcryptor <\/a>oder das Open Source verf\u00fcgbare <a href=\"https:\/\/cryptomator.org\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cryptomator<\/a>.<\/p>\n<p>Ganz gleich jedoch, welches Tool Sie letztendlich w\u00e4hlen, vom Prinzip funktionieren alle \u00e4hnlich und bieten auch eine \u00e4hnlich hohe Sicherheit f\u00fcr Ihre Daten.<\/p>\n<h3>Cloud-L\u00f6sung plus eigenes Verschl\u00fcsselungsverfahren nutzen<\/h3>\n<p>Cloud-L\u00f6sungen zu nutzen, liegt im Trend. Die eigenen Daten in die Cloud auszulagern, bietet Ihrem Unternehmen viele Vorteile, etwa eine einfachere Zusammenarbeit von Teams oder einen geringeren administrativen Aufwand f\u00fcr Ihre IT-Abteilung.<\/p>\n<p>Bei der Auswahl der passenden Cloud-L\u00f6sung gibt es aber einige Faktoren, auf die Sie achten sollten. Wir haben Ihnen daf\u00fcr in unserem Artikel <a href=\"https:\/\/it-service.network\/blog\/2016\/08\/09\/sichere-cloud-checkliste\/\">Sichere Cloud ohne Risiko<\/a> eine Checkliste als ersten Anhaltspunkt zusammengestellt. In jedem Fall ist es sinnvoll, die eigenen Daten mit zus\u00e4tzlichen <strong>Verschl\u00fcsselungsverfahren<\/strong> zu sch\u00fctzen, bevor sie \u00fcberhaupt in der Cloud landen.<\/p>\n<p>Ben\u00f6tigen Sie beim Einrichten einer Cloud-L\u00f6sung f\u00fcr Ihr Unternehmen Unterst\u00fctzung? Dann wenden Sie sich an einen <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Dienstleister des IT-SERVICE.NETWORK<\/a> und lassen Sie sich zum Aufbau einer sicheren <a href=\"https:\/\/it-service.network\/cloud-computing\/server-in-der-cloud\">IT-Infrastruktur in der Cloud<\/a> beraten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cloud und Sicherheit \u2013 f\u00fcr viele Unternehmen passt beides nicht zusammen. Dabei ist die Frage heute eigentlich nicht mehr \u201eWelche Daten kann ich in die Cloud auslagern?\u201c sondern: \u201eWie kann ich meine Daten in der Cloud besser sch\u00fctzen?\u201c Aber welche Verschl\u00fcsselungsverfahren kommen f\u00fcr das Verschl\u00fcsselung in der Cloud in Frage? Das erfahren Sie hier.<\/p>\n","protected":false},"author":24,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[896,315],"class_list":["post-2306","post","type-post","status-publish","format-standard","hentry","category-cloud-loesungen","tag-sicherheitsstrategie","tag-verschluesselungsverfahren"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Verschl\u00fcsselungsverfahren: mehr Sicherheit in der Cloud<\/title>\n<meta name=\"description\" content=\"Welche Verschl\u00fcsselungsverfahren gibt es, um Unternehmensdaten in der Cloud zu verschl\u00fcsseln? Wir erkl\u00e4ren, wie Sie Daten besser sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verschl\u00fcsselungsverfahren: mehr Sicherheit in der Cloud\" \/>\n<meta property=\"og:description\" content=\"Welche Verschl\u00fcsselungsverfahren gibt es, um Unternehmensdaten in der Cloud zu verschl\u00fcsseln? Wir erkl\u00e4ren, wie Sie Daten besser sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-01-24T10:31:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-23T08:32:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/01\/verschl\u00fcsselungsverfahren.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/\",\"url\":\"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/\",\"name\":\"Verschl\u00fcsselungsverfahren: mehr Sicherheit in der Cloud\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"datePublished\":\"2018-01-24T10:31:14+00:00\",\"dateModified\":\"2021-11-23T08:32:25+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Welche Verschl\u00fcsselungsverfahren gibt es, um Unternehmensdaten in der Cloud zu verschl\u00fcsseln? Wir erkl\u00e4ren, wie Sie Daten besser sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verschl\u00fcsselungsverfahren ## Mehr Sicherheit in der Cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Verschl\u00fcsselungsverfahren: mehr Sicherheit in der Cloud","description":"Welche Verschl\u00fcsselungsverfahren gibt es, um Unternehmensdaten in der Cloud zu verschl\u00fcsseln? Wir erkl\u00e4ren, wie Sie Daten besser sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/","og_locale":"de_DE","og_type":"article","og_title":"Verschl\u00fcsselungsverfahren: mehr Sicherheit in der Cloud","og_description":"Welche Verschl\u00fcsselungsverfahren gibt es, um Unternehmensdaten in der Cloud zu verschl\u00fcsseln? Wir erkl\u00e4ren, wie Sie Daten besser sch\u00fctzen.","og_url":"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2018-01-24T10:31:14+00:00","article_modified_time":"2021-11-23T08:32:25+00:00","og_image":[{"width":1280,"height":960,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/01\/verschl\u00fcsselungsverfahren.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/","url":"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/","name":"Verschl\u00fcsselungsverfahren: mehr Sicherheit in der Cloud","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"datePublished":"2018-01-24T10:31:14+00:00","dateModified":"2021-11-23T08:32:25+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Welche Verschl\u00fcsselungsverfahren gibt es, um Unternehmensdaten in der Cloud zu verschl\u00fcsseln? Wir erkl\u00e4ren, wie Sie Daten besser sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Verschl\u00fcsselungsverfahren ## Mehr Sicherheit in der Cloud"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=2306"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2306\/revisions"}],"predecessor-version":[{"id":18049,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2306\/revisions\/18049"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=2306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=2306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=2306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}