{"id":6540,"date":"2019-07-12T08:28:57","date_gmt":"2019-07-12T06:28:57","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=6540"},"modified":"2019-07-12T08:28:57","modified_gmt":"2019-07-12T06:28:57","slug":"cloud-security-alliance","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/","title":{"rendered":"Cloud Security Alliance ## Studie zu den Top 3 Cloud-Sicherheitsthemen"},"content":{"rendered":"<p><strong>Die Cloud Security Alliance (kurz CSA) identifiziert Sicherheitsl\u00fccken in hybriden, nativen oder auch Multi-Cloud-Umgebungen. Als global f\u00fchrende Organisation mit dem Ziel, Cloud-Umgebungen bestm\u00f6glich abzusichern und zu zertifizieren, hat die CSA eine interessante Studie ver\u00f6ffentlicht.<\/strong><br \/>\nDie Essenz der Ergebnisse aus der Studie \u00fcber den Status Quo der Cloud, stellen wir Ihnen vor.<br \/>\n<!--more--><\/p>\n<h3>Cloud Security Alliance \u00fcber Status Quo der Cloud &amp; ihrer Sicherheit<\/h3>\n<p>Gemeinsam mit <a href=\"https:\/\/www.algosec.com\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">AlgoSec<\/a>, einem der f\u00fchrenden Anbieter f\u00fcr IT-L\u00f6sungen der Kategorie \u201e\u00f6konomischorientiertes Cloud- und Netzwerksicherheitsmanagement\u201c, hat die Cloud Security Alliance jetzt die Ergebnisse einer k\u00fcrzlich durchgef\u00fchrten <a href=\"https:\/\/www.algosec.com\/press_release\/cloud-security-alliance-study-identifies-new-and-unique-security-challenges-in-native-cloud-hybrid-and-multi-cloud-environments\/\" target=\"_blank\" rel=\"noopener noreferrer\">Studie<\/a> ver\u00f6ffentlicht. Der selbsterkl\u00e4rende Titel dieser Studie lautet: \u201eCloud Security Complexity: Challenges in Managing Security in Native, Hybrid and Multi-Cloud Environments\u201c. Befragt wurden dazu 700 IT-Sicherheitsexperten.<br \/>\nInhaltlich ging es vor allem um die Sicherheit innerhalb beliebter Cloud-Umgebungen von native und <a href=\"https:\/\/it-service.network\/blog\/2017\/05\/02\/datenwolke\/\" target=\"_blank\" rel=\"noopener noreferrer\">hybrid<\/a> bis zur <a href=\"https:\/\/it-service.network\/blog\/2018\/03\/01\/multicloud\/\" target=\"_blank\" rel=\"noopener noreferrer\">Multi-Cloud<\/a> sowie die allgemeine Akzeptanz und Nutzung entsprechender Systeme. Die Ergebnisse \u00fcberraschen nicht wirklich, sind aber dennoch interessant. Vor allem f\u00fcr Unternehmen, die kurz vor dem Umstieg zu einer <a href=\"https:\/\/it-service.network\/it-lexikon\/cloud\">Cloud-L\u00f6sung<\/a> stehen oder (noch) z\u00f6gern, den Umstieg anzugehen.<br \/>\nIm Zuge der Untersuchung kristallisierten sich drei haupts\u00e4chliche Bedenken in Bezug auf einen Wechsel in die Cloud heraus: die generelle Cloud-Sicherheit, der Datenverlust und die Compliance. Damit k\u00f6nnen sich wohl auch viele mittelst\u00e4ndische Unternehmen in Deutschland identifizieren.<br \/>\n<div id=\"attachment_6551\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6551\" class=\"size-medium wp-image-6551\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance-300x208.jpg\" alt=\"cloud security alliance\" width=\"300\" height=\"208\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance-768x533.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance-1024x711.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6551\" class=\"wp-caption-text\">Die Cloud Security Alliance hat eine aktuelle Studie zur Cloud-Sicherheit ver\u00f6ffentlicht.<br \/>\u00a9 TeroVesalainen \/ Pixabay<\/p><\/div><\/p>\n<h3>Ergebnisse der Cloud-Studie<\/h3>\n<p>Welche Themen in der Studie besonders hervorstechen, m\u00f6chten wir Ihnen im Folgenden noch etwas genauer vorstellen.<\/p>\n<h4>Generelle Cloud-Sicherheit<\/h4>\n<p>Das mit Abstand wichtigste Anliegen f\u00fcr alle Befragten ist die generelle Cloud-Sicherheit. 81 Prozent der Nutzer gaben an, bereits erhebliche Sicherheitsprobleme gehabt zu haben. Auch die Gefahr des Datenverlusts spielt nach wie vor eine gro\u00dfe Rolle und wurde von 62 Prozent der Experten genannt, dicht gefolgt von der Integration mit der restlichen IT-Umgebung des Unternehmens und der Einhaltung der Compliance-Anforderungen.<br \/>\nUnser Tipp f\u00fcr alle, die damit hadern: Holen Sie von Anfang an erfahrene <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Dienstleister<\/a> ins Boot. Denn: Die Cloud ist ein Marathon, kein Sprint. Viele Unternehmen verzetteln sich, weil sie den Aufwand untersch\u00e4tzen. Wer aber von Anfang an Experten an Bord holt, die sich mit allen Aspekten rund um den Umstieg auskennen, f\u00e4hrt sicher. Das IT-SERVICE.NETWORK ist dabei Ihre erste Adresse.<\/p>\n<h4>Sichtbarkeits- und Konfigurationsprobleme<\/h4>\n<p>Aufgefordert, alle relevanten Faktoren der <strong>Sicherheitsverwaltung<\/strong> in \u00f6ffentlichen Clouds einzuordnen (und zwar auf einer Skala von 1 bis 4), die f\u00fcr sie eine Herausforderung darstellen, gaben die Befragten der Cloud-Security-Alliance-Studie die proaktive Erkennung von Sicherheitsrisiken und <strong>Fehlkonfigurationen<\/strong> als gr\u00f6\u00dftes Problem an. Direkt dahinter: der fehlende Einblick in den gesamten Cloud-Bestand.<br \/>\nDie Themen ganzheitliches Management von Cloud- und Onpremise-Umgebungen, das Management mehrerer Clouds sowie die Audit-Vorbereitung und -Compliance vervollst\u00e4ndigten die Liste. Auch hier zeigt sich: Die Dimension der Cloud sollte keinesfalls untersch\u00e4tzt werden.<br \/>\nDie Themen Compliance und rechtliche Belange stellten beim \u00dcbergang zur Cloud das wichtigste Anliegen dar. Auch hierf\u00fcr gibt es entsprechende Dienstleister, die Unternehmen zur Seite stehen.<br \/>\n<div id=\"attachment_6561\" style=\"width: 210px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6561\" class=\"wp-image-6561\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/csa-studie-cloud-300x212.jpg\" alt=\"csa studie cloud\" width=\"200\" height=\"141\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/csa-studie-cloud-300x212.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/csa-studie-cloud-768x542.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/csa-studie-cloud-1024x723.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/csa-studie-cloud.jpg 1280w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><p id=\"caption-attachment-6561\" class=\"wp-caption-text\">Nicht immer ist die Software schuld.<br \/>\u00a9 geralt \/ Pixabay<\/p><\/div><\/p>\n<h4>Konfigurationsfehler &amp; der Faktor Mensch<\/h4>\n<p>Durch menschliche Bedienfehler bei der Ger\u00e4te-Verwaltung und Anpassungen innerhalb der Konfiguration wurden die meisten <strong>Netzwerk- und Anwendungsausf\u00e4lle<\/strong> verursacht. Dabei gaben etwas mehr als elf Prozent der Befragten an, im letzten Jahr mindestens ein sicherheitsrelevantes Ereignis verzeichnet zu haben, w\u00e4hrend gute 40 Prozent gar Ausf\u00e4lle zu beklagen hatten.<br \/>\nKlar ist: <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/22\/social-hacking\/\">der Faktor Mensch<\/a> wird immer bleiben. Ist er aber entsprechend geschult, minimiert sich das Risiko. Wer keine eigenen Mitarbeiter hat oder aufbauen will, sollte daher auch die laufende Betreuung an Externe auslagern. Der entscheidende Vorteil: Konfigurationsfehler k\u00f6nnten damit gleich der Vergangenheit angeh\u00f6ren.<\/p>\n<h3>Cloud-Sicherheit \u2013 ein gro\u00dfes Thema f\u00fcr viele Unternehmen<\/h3>\n<p>\u201eDie Ergebnisse der Studie zeigen, wie wichtig ganzheitliche Cloud-Sichtbarkeit und -Management f\u00fcr Unternehmen und ihre immer komplexer werdenden hybriden Netzwerkumgebungen sind, um die Sicherheit aufrecht erhalten, das<strong> Risiko von Ausf\u00e4llen und Fehlkonfigurationen verringern<\/strong> und die Audit- und Compliance-Anforderungen erf\u00fcllen zu k\u00f6nnen\u201c, stellt\u00a0John Yeoh, Global Vice President of Research der CSA, fest. F\u00fcr ihn steht die Notwendigkeit der durchgef\u00fchrten Studie au\u00dfer Frage.<br \/>\nDenn: \u201eDa Unternehmen aller Gr\u00f6\u00dfen den Wert der Cloud mit ihrer verbesserten Agilit\u00e4t und Flexibilit\u00e4t nutzen, sind sie auch mit spezifischen neuen Sicherheitsproblemen konfrontiert. Insbesondere, wenn sie mehrere Cloud-Dienste und -Plattformen in ein bereits komplexes IT-Umfeld integrieren.<\/p>\n<h4>Keine Patent-L\u00f6sung f\u00fcr Cloud-Implementierung<\/h4>\n<p>Und auch\u00a0Jeffrey Starr, CMO bei AlgoSec, betont die Bedeutung der Studie \u2013 schlie\u00dflich mache sie klar, dass es keine Patentl\u00f6sung f\u00fcr Cloud-Implementierungen gibt. Wieso? \u201eOrganisationen setzen Cloud-Ressourcen ein und nutzen sie so, dass sie ihren Gesch\u00e4ftsbed\u00fcrfnissen gerecht werden. Aber diese Cloud-Flexibilit\u00e4t sorgt in modernen Unternehmen auch f\u00fcr viele <strong>Sicherheitsprobleme<\/strong>\u201c, h\u00e4lt der Experte fest. Unabh\u00e4ngig davon, wie Unternehmen ihre Cloud-Ressourcen nutzen, sei die End-to-End-Sichtbarkeit innerhalb der Netzwerke unerl\u00e4sslich, um die Sicherheits- und Compliance-Auflagen zu erf\u00fcllen.<br \/>\nDas bedeutet: Robustes Netzwerksicherheitsmanagement und Automatisierung entwickeln sich immer st\u00e4rker zu gesch\u00e4ftskritischen Faktoren. Jeffrey Starr: \u201eWir erleben, wie Organisationen dazu \u00fcbergehen, das Sicherheitsmanagement in nativen, Multi-Cloud- und hybriden Netzwerk-Best\u00e4nden zu automatisieren. Dadurch wird die Agilit\u00e4t gef\u00f6rdert und gleichzeitig die kontinuierliche Sicherheit f\u00fcr Unternehmensumgebungen der n\u00e4chsten Generation gew\u00e4hrleistet.\u201c<\/p>\n<h4>Experten helfen weiter<\/h4>\n<p>Wenn auch Sie noch mit dem Gedanken eines Umzugs in die Cloud hadern, sollten Sie sich einmal ausf\u00fchrlich von einem Profi \u00fcber die Chancen und Risiken informieren lassen. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE-NETWORK<\/a> stehen Ihnen dazu selbstverst\u00e4ndlich gern zur Verf\u00fcgung.<br \/>\n<a href=\"https:\/\/it-service.network\/cloud-computing\/arbeitsplaetze-in-der-cloud\">Arbeitspl\u00e4tze in der Cloud<\/a>, <a href=\"https:\/\/it-service.network\/cloud-computing\/datensicherung-in-der-cloud\">Datensicherung in der Cloud<\/a>, <a href=\"https:\/\/it-service.network\/cloud-computing\/e-mail-archivierung\">E-Mail-Archivierung<\/a>, <a href=\"https:\/\/it-service.network\/cloud-computing\/firewall-in-der-cloud\">Firewall in der Cloud<\/a>, <a href=\"https:\/\/it-service.network\/cloud-computing\/server-in-der-cloud\">Server in der Cloud<\/a> \u2013 das sind nur einige der Themen, mit denen sich unsere Spezialisten tagt\u00e4glich befassen. Z\u00f6gern Sie nicht und nehmen Kontakt auf.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cloud Security Alliance (kurz CSA) identifiziert Sicherheitsl\u00fccken in hybriden, nativen oder auch Multi-Cloud-Umgebungen. Als global f\u00fchrende Organisation mit dem Ziel, Cloud-Umgebungen bestm\u00f6glich abzusichern und zu zertifizieren, hat die CSA eine interessante Studie ver\u00f6ffentlicht. Die Essenz der Ergebnisse aus der Studie \u00fcber den Status Quo der Cloud, stellen wir Ihnen vor.<\/p>\n","protected":false},"author":14,"featured_media":6551,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[131,189],"class_list":["post-6540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-loesungen","tag-cloud-management","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cloud Security Alliance \u2013 Studie zur Cloud-Sicherheit<\/title>\n<meta name=\"description\" content=\"Die Cloud Security Alliance identifiziert Sicherheitsl\u00fccken in hybriden, nativen oder Multi-Cloud-Umgebungen. Dazu gibt es eine neue Studie.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud Security Alliance \u2013 Studie zur Cloud-Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Die Cloud Security Alliance identifiziert Sicherheitsl\u00fccken in hybriden, nativen oder Multi-Cloud-Umgebungen. Dazu gibt es eine neue Studie.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-12T06:28:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"889\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/\",\"name\":\"Cloud Security Alliance \u2013 Studie zur Cloud-Sicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance.jpg\",\"datePublished\":\"2019-07-12T06:28:57+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die Cloud Security Alliance identifiziert Sicherheitsl\u00fccken in hybriden, nativen oder Multi-Cloud-Umgebungen. Dazu gibt es eine neue Studie.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance.jpg\",\"width\":1280,\"height\":889,\"caption\":\"Die Cloud Security Alliance hat eine aktuelle Studie zur Cloud-Sicherheit ver\u00f6ffentlicht \u00a9 TeroVesalainen \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud Security Alliance ## Studie zu den Top 3 Cloud-Sicherheitsthemen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cloud Security Alliance \u2013 Studie zur Cloud-Sicherheit","description":"Die Cloud Security Alliance identifiziert Sicherheitsl\u00fccken in hybriden, nativen oder Multi-Cloud-Umgebungen. Dazu gibt es eine neue Studie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/","og_locale":"de_DE","og_type":"article","og_title":"Cloud Security Alliance \u2013 Studie zur Cloud-Sicherheit","og_description":"Die Cloud Security Alliance identifiziert Sicherheitsl\u00fccken in hybriden, nativen oder Multi-Cloud-Umgebungen. Dazu gibt es eine neue Studie.","og_url":"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-07-12T06:28:57+00:00","og_image":[{"width":1280,"height":889,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/","url":"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/","name":"Cloud Security Alliance \u2013 Studie zur Cloud-Sicherheit","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance.jpg","datePublished":"2019-07-12T06:28:57+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die Cloud Security Alliance identifiziert Sicherheitsl\u00fccken in hybriden, nativen oder Multi-Cloud-Umgebungen. Dazu gibt es eine neue Studie.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/cloud-security-alliance.jpg","width":1280,"height":889,"caption":"Die Cloud Security Alliance hat eine aktuelle Studie zur Cloud-Sicherheit ver\u00f6ffentlicht \u00a9 TeroVesalainen \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/07\/12\/cloud-security-alliance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cloud Security Alliance ## Studie zu den Top 3 Cloud-Sicherheitsthemen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=6540"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/6551"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=6540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=6540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=6540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}