{"id":33535,"date":"2020-03-24T00:33:52","date_gmt":"2020-03-24T07:33:52","guid":{"rendered":"https:\/\/kinqsta.com\/?p=66330"},"modified":"2023-08-22T08:10:04","modified_gmt":"2023-08-22T07:10:04","slug":"cloud-sicherheit","status":"publish","type":"post","link":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/","title":{"rendered":"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr 2026 (Risiken, bew\u00e4hrte Praktiken, Zertifizierungen)"},"content":{"rendered":"<p>Cloud-Sicherheit umfasst die Technologien, Kontrollen, Prozesse und Richtlinien, die zusammen den Schutz der Cloud-basierten Systeme, Daten und Infrastruktur gew\u00e4hrleisten. Es handelt sich um eine Sub-Domain der Computersicherheit und im weiteren Sinne um die Informationssicherheit.<\/p>\n<p>Sie ist eine gemeinsame Verantwortung zwischen dir und deinem Cloud-Service-Anbieter. Sie implementieren eine Cloud-Sicherheitsstrategie, um deine Daten zu sch\u00fctzen, die Einhaltung gesetzlicher Vorschriften zu gew\u00e4hrleisten und die Privatsph\u00e4re deiner <a href=\"https:\/\/kinqsta.com\/de\/blog\/woocommerce-ssl\/\">Kunden zu sch\u00fctzen<\/a>. Das wiederum sch\u00fctzt dich vor den rufsch\u00e4digenden, finanziellen und rechtlichen Auswirkungen von Datenverst\u00f6\u00dfen und Datenverlusten.<\/p>\n<figure style=\"width: 846px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/cloud-sicherheit-gemeinsame-verantwortung-modell-3.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/cloud-sicherheit-gemeinsame-verantwortung-modell-3.jpg\" alt=\"Cloud Sicherheit gemeinsame Verantwortung Modell \" width=\"846\" height=\"832\"><\/a><figcaption class=\"wp-caption-text\">Cloud Sicherheit gemeinsame Verantwortung Modell (Bildquelle: Synopsys)<\/figcaption><\/figure>\n<p>Cloud-Sicherheit ist eine entscheidende Voraussetzung f\u00fcr alle Organisationen. Insbesondere nach den neuesten <a href=\"https:\/\/www.isc2.org\/Resource-Center\/Reports\/Cloud-Security-Report\">Untersuchungen von (ISC)2<\/a> sind 93% der Organisationen m\u00e4\u00dfig oder extrem besorgt \u00fcber die Sicherheit in der Cloud, und jede vierte Organisation best\u00e4tigt einen Vorfall in der Cloud in den letzten 12 Monaten.<\/p>\n<p>In diesem Artikel werden wir einen umfassenden Leitfaden zur Cloud-Sicherheit erstellen. Du wirst die Sicherheitsrisiken eines Wechsels in die Cloud untersuchen, verstehen, warum Cloud-Sicherheit erforderlich ist, und Best Practices f\u00fcr Cloud-Sicherheit entdecken. Wir behandeln auch Themen wie die Bewertung der Sicherheit eines Cloud-Service-Anbieters und zeigen dir die Zertifizierungen und Schulungen zur Verbesserung deiner Cloud-Sicherheit auf.<\/p>\n<p>Fangen wir an.<\/p>\n\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Wie funktioniert Cloud Sicherheit?<\/h2>\n<p>Cloud-Sicherheit ist ein komplexes Zusammenspiel von Technologien, Kontrollen, Prozessen und Richtlinien. Eine Praxis, die in hohem Ma\u00dfe auf die individuellen Anforderungen deines Unternehmens zugeschnitten ist.<\/p>\n<p>Als solches gibt es keine einzige Erkl\u00e4rung, die die Funktionsweise von Cloud-Sicherheit umfasst.<\/p>\n<figure style=\"width: 800px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/modell-absicherung-cloud-workloads-3.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/modell-absicherung-cloud-workloads-3.png\" alt=\"Ein Modell zur Absicherung von Cloud Workloads\" width=\"800\" height=\"757\"><\/a><figcaption class=\"wp-caption-text\">Ein Modell zur Absicherung von Cloud Workloads (Bildquelle: HyTrust)<\/figcaption><\/figure>\n<p>Gl\u00fccklicherweise gibt es eine Reihe von Strategien und Werkzeugen, die man f\u00fcr eine robuste Cloud-Sicherheitseinrichtung verwenden kann:<\/p>\n<h3>Identit\u00e4ts- und Zugriffsmanagement<\/h3>\n<p>Alle Unternehmen sollten \u00fcber ein <a href=\"https:\/\/www.csoonline.com\/article\/2120384\/what-is-iam-identity-and-access-management-explained.html\">Identit\u00e4ts- und Zugangsmanagementsystem (IAM)<\/a> verf\u00fcgen, um den Zugang zu Informationen zu kontrollieren. Dein Cloud-Anbieter wird entweder direkt in dein IAM integriert oder ein eigenes, eingebautes System anbieten. Ein IAM kombiniert Multi-Faktor-Authentifizierung und Benutzerzugriffsrichtlinien und hilft so, zu kontrollieren, wer Zugriff auf deine Anwendungen und Daten hat, worauf diese zugreifen k\u00f6nnen und was sie mit deinen Daten tun k\u00f6nnen.<\/p>\n<h3>Physische Sicherheit<\/h3>\n<p>Die <a href=\"https:\/\/www.ibm.com\/blogs\/cloud-computing\/2012\/02\/22\/cloud-physical-security-considerations\/\">physische Sicherheit<\/a> ist eine weitere S\u00e4ule der Cloud-Sicherheit. Es handelt sich um eine Kombination von Ma\u00dfnahmen, die den direkten Zugriff und die Unterbrechung der im Rechenzentrum deines Cloud-Anbieters untergebrachten Hardware verhindern. Die physische Sicherheit umfasst die Kontrolle des direkten Zugangs mit Sicherheitst\u00fcren, unterbrechungsfreie Stromversorgung, CCTV, Alarme, Luft- und Partikelfilterung, Brandschutz und mehr.<\/p>\n<h3>Threat Intelligence, \u00dcberwachung und Pr\u00e4vention<\/h3>\n<p><a href=\"https:\/\/www.forcepoint.com\/cyber-edu\/threat-intelligence\">Threat Intelligence<\/a>, <a href=\"https:\/\/www.barracuda.com\/glossary\/intrusion-detection-system\">Intrusion Detection Systems (IDS)<\/a> und <a href=\"https:\/\/www.forcepoint.com\/cyber-edu\/intrusion-prevention-system-ips\">Intrusion Prevention Systems (IPS)<\/a> bilden das R\u00fcckgrat der Cloud Security. Threat Intelligence- und IDS-Tools liefern Funktionen zur<a href=\"https:\/\/kinqsta.com\/de\/blog\/was-ist-ein-ddos-angriffe\/\"> Identifizierung von Angreifern,<\/a> die derzeit deine Systeme im Visier haben oder eine zuk\u00fcnftige Bedrohung darstellen werden. IPS-Tools implementieren Funktionen, um einen Angriff abzuschw\u00e4chen und dich bei seinem Auftreten zu warnen, damit du auch reagieren kannst.<\/p>\n<h3>Verschl\u00fcsselung<\/h3>\n<p>Mit Hilfe der Cloud-Technologie sendet man Daten zur und von der Plattform des Cloud-Anbieters und speichert sie h\u00e4ufig in dessen Infrastruktur. Die <a href=\"https:\/\/searchsecurity.techtarget.com\/definition\/encryption\">Verschl\u00fcsselung<\/a> ist eine weitere <a href=\"https:\/\/kinqsta.com\/de\/wordpress-hosting\/sicherheit\/\">Sicherheitsebene in der Cloud, um deine Datenbest\u00e4nde zu sch\u00fctzen<\/a>, indem sie im Ruhezustand und w\u00e4hrend der \u00dcbertragung verschl\u00fcsselt werden. Dadurch wird sichergestellt, dass die Daten ohne einen Entschl\u00fcsselungsschl\u00fcssel, auf den nur du Zugriff hast, fast unm\u00f6glich zu entschl\u00fcsseln sind.<\/p>\n<h3>Cloud-Schwachstellen- und Penetrationstests<\/h3>\n<p>Eine weitere Praxis zur Aufrechterhaltung und Verbesserung der Cloud-Sicherheit sind <a href=\"https:\/\/www.hitachi-systems-security.com\/blog\/penetration-testing-vs-vulnerability-assessment\/\">Schwachstellen- und Penetrationstests<\/a>. Bei diesen Praktiken greifst du &#8211; oder dein Provider &#8211; deine eigene Cloud-Infrastruktur an, um m\u00f6gliche <a href=\"https:\/\/kinqsta.com\/de\/docs\/service-information\/sicherheitsschwachstellen-offenlegen\/\">Schwachstellen oder Exploits zu identifizieren<\/a>. Du kannst dann L\u00f6sungen implementieren, um diese Schwachstellen zu beheben und deine Sicherheitsposition zu verbessern.<\/p>\n<h3>Mikro-Segmentierung<\/h3>\n<p><a href=\"https:\/\/www.networkworld.com\/article\/3247672\/what-is-microsegmentation-how-getting-granular-improves-network-security.html\">Mikrosegmentierung<\/a> wird bei der Implementierung von Cloud-Sicherheit immer h\u00e4ufiger eingesetzt. Es ist die Praxis, deine Cloud-Bereitstellung in verschiedene Sicherheitssegmente zu unterteilen, bis hinunter zur Ebene der individuellen Arbeitslast.<\/p>\n<p>Durch die Isolierung einzelner Arbeitslasten lassen sich flexible Sicherheitsrichtlinien anwenden, um den Schaden zu minimieren, den ein Angreifer verursachen k\u00f6nnte, falls er Zugang zu ihnen erh\u00e4lt.<\/p>\n<h3>Firewalls der n\u00e4chsten Generation<\/h3>\n<p>Die <a href=\"https:\/\/digitalguardian.com\/blog\/what-next-generation-firewall-learn-about-differences-between-ngfw-and-traditional-firewalls\">Firewalls der n\u00e4chsten Generation<\/a> sind ein weiteres Teil des Sicherheitspuzzles der Cloud. Sie sch\u00fctzen deine Workloads mit Hilfe <a href=\"https:\/\/kinqsta.com\/de\/blog\/was-ist-eine-firewall\/\">Firewall<\/a>-Funktionen und neueren, erweiterten Funktionen. Zu den traditionellen Firewall-Schutzma\u00dfnahmen geh\u00f6ren Paketfilterung, Stateful Inspection, Proxying, IP-Blockierung, <a href=\"https:\/\/kinqsta.com\/de\/blog\/wie-man-webseiten-auf-chrome-blockiert\/\">Blockierung von Domainnamen<\/a> und Ports.<\/p>\n<p>Die Firewalls der n\u00e4chsten Generation f\u00fcgen in einem Intrusion Prevention System, Deep Packet Inspection, Anwendungskontrolle und Analyse des verschl\u00fcsselten Datenverkehrs hinzu, um eine umfassende Erkennung und Pr\u00e4vention von Bedrohungen zu erm\u00f6glichen.<\/p>\n<figure style=\"width: 2800px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2018\/04\/kinsta-hosting-architektur-v9-3.png\" alt=\"Kinsta Hosting Architektur\" width=\"2800\" height=\"1430\"><figcaption class=\"wp-caption-text\">Kinsta Hosting Architektur<\/figcaption><\/figure>\n<p>Hier bei Kinsta sichern wir alle Webseiten hinter der <a href=\"https:\/\/kinqsta.com\/de\/changelog\/automatische-mysql-datenbankoptimierung-selbstheilendes-php-gcp-firewall\/#now-secured-behind-google-cloud-platform-firewall\">Firewall der Google Cloud Platform (GCP)<\/a>. Wir bieten Schutz auf dem neuesten Stand der Technik und die M\u00f6glichkeit einer engeren Integration mit anderen GCP-Sicherheitsl\u00f6sungen.<\/p>\n\n<h2>7 Sicherheitsrisiken des Cloud Computing<\/h2>\n<p>Egal, ob man in der Cloud arbeitet oder nicht, <a href=\"https:\/\/kinqsta.com\/de\/blog\/ist-wordpress-sicher\/\">Sicherheit ist ein Anliegen<\/a> f\u00fcr alle Unternehmen. Du wirst Risiken wie <a href=\"https:\/\/kinqsta.com\/de\/blog\/ddos-angriff\/\">Denial-of-Service<\/a>, <a href=\"https:\/\/kinqsta.com\/de\/docs\/service-information\/malware-entfernung\/\">Malware<\/a>, <a href=\"https:\/\/kinqsta.com\/de\/blog\/sql-injection\/\">SQL-Injection<\/a>, Datenverst\u00f6\u00dfe und Datenverlust ausgesetzt sein. All dies kann den Ruf und das Ergebnis deines Unternehmens erheblich beeintr\u00e4chtigen.<\/p>\n<p>Wenn du in die Cloud wechselst, f\u00fchrst du neue Risiken ein und ver\u00e4nderst die Art der anderen.<strong> Das bedeutet nicht, dass Cloud Computing nicht sicher ist<\/strong>. Tats\u00e4chlich f\u00fchren viele Cloud-Anbieter den Zugang zu hoch entwickelten Sicherheitswerkzeugen und Ressourcen ein, auf die du sonst nicht zugreifen k\u00f6nntest.<\/p>\n<p>Es bedeutet einfach, dass man sich der Ver\u00e4nderung der Risiken bewusst sein muss, um sie zu mindern. Werfen wir also einen Blick auf die einzigartigen Sicherheitsrisiken des Cloud Computing.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"7\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>1. Verlust der Sichtbarkeit<\/h3>\n<p>Die meisten Unternehmen werden auf eine Reihe von Cloud-Diensten \u00fcber mehrere Ger\u00e4te, Abteilungen und <a href=\"https:\/\/kinqsta.com\/de\/docs\/service-information\/rechenzentrums-standorte\/\">Standorte<\/a> zugreifen. Diese Art von Komplexit\u00e4t in einer Cloud-Computing-Einrichtung &#8211; ohne die entsprechenden Tools &#8211; kann dazu f\u00fchren, dass der Zugang zu der Infrastruktur nicht mehr sichtbar ist.<\/p>\n<p>Ohne die richtigen Prozesse geht dir der \u00dcberblick dar\u00fcber verloren, wer deine Cloud-Services nutzt. Dazu geh\u00f6rt auch, auf welche Daten sie zugreifen und welche sie hoch- und herunterladen.<\/p>\n<p>Wenn du sie nicht sehen kannst, kannst du sie nicht sch\u00fctzen. Das Risiko von Datenverletzungen und Datenverlusten steigt.<\/p>\n<h3>2. Compliance-Verst\u00f6\u00dfe<\/h3>\n<p>Mit der Zunahme der regulatorischen Kontrolle musst du wahrscheinlich eine <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-ccpa-konformitat\/\">Reihe strenger Compliance-Anforderungen erf\u00fcllen<\/a>. Wenn du auf die Cloud umsteigst, gehst du das Risiko von <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-gdpr-konformitat\/\">Verst\u00f6\u00dfen gegen die Vorschriften<\/a> ein, wenn du nicht vorsichtig bist.<\/p>\n<p>Viele dieser Vorschriften verlangen von deinem Unternehmen zu wissen, wo sich deine Daten befinden, wer Zugriff auf sie hat, wie sie verarbeitet werden und wie sie gesch\u00fctzt werden. Andere Vorschriften verlangen, dass dein Cloud-Anbieter \u00fcber bestimmte Compliance-Zertifikate verf\u00fcgt.<\/p>\n<p>Eine unvorsichtige \u00dcbertragung von Daten in die Cloud oder der Wechsel zum falschen Anbieter kann dein Unternehmen in einen Zustand der Nichteinhaltung bringen. Dies kann schwerwiegende rechtliche und finanzielle Auswirkungen haben.<\/p>\n<h3>3. Fehlende Cloud Sicherheitsstrategie und -architektur<\/h3>\n<p>Dies ist ein Cloud-Sicherheitsrisiko, das man leicht vermeiden kann, aber viele tun es nicht. <a href=\"https:\/\/kinqsta.com\/de\/blog\/cloud-marktanteil\/#why-businesses-are-moving-to-the-cloud\">In ihrer Eile, Systeme und Daten in die Cloud zu migrieren<\/a>, werden viele Unternehmen schon lange vor den Sicherheitssystemen und -strategien zum Schutz ihrer Infrastruktur einsatzbereit.<\/p>\n<p>Hier bei Kinsta verstehen wir die Bedeutung einer &#8222;Security First Mindset&#8220; bei der Umstellung auf die Cloud. Aus diesem Grund bietet <a href=\"https:\/\/kinqsta.com\/de\/docs\/wordpress-hosting\/wordpress-migrationen\/migrieren-zu-kinsta\/#request-a-free-basic-migration\">Kinsta kostenlose WordPress-Migrationen an<\/a>, um sicherzustellen, dass der \u00dcbergang zur Cloud sowohl sicher ist als auch l\u00e4ngere <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-site-migrieren\/\">Ausfallzeiten<\/a> vermieden werden.<\/p>\n<p>Stelle sicher, dass du eine Sicherheitsstrategie und -infrastruktur implementierst, die so konzipiert ist, dass deine Systeme und Daten in der Cloud live gehen.<\/p>\n<h3>4. Insider Bedrohungen<\/h3>\n<p>Deine vertrauensw\u00fcrdigen Mitarbeiter, Auftragnehmer und Gesch\u00e4ftspartner k\u00f6nnen eines der gr\u00f6\u00dften Sicherheitsrisiken f\u00fcr dich sein. Diese Insider-Bedrohungen m\u00fcssen keine b\u00f6swillige Absicht haben, deinem Unternehmen Schaden zuzuf\u00fcgen. Tats\u00e4chlich ist die Mehrzahl der Insider-Vorf\u00e4lle auf mangelnde Schulung oder Fahrl\u00e4ssigkeit zur\u00fcckzuf\u00fchren.<\/p>\n<p>W\u00e4hrend man derzeit mit diesem Problem konfrontiert ist, \u00e4ndert sich das Risiko, wenn man in die Cloud wechselt. <a href=\"https:\/\/kinqsta.com\/de\/docs\/service-information\/dateien-und-datenbank-speicher\/\">Man \u00fcbertr\u00e4gt die Kontrolle \u00fcber seine Daten an seinen Cloud-Service-Provider<\/a> und f\u00fchrt eine neue Ebene der Insider-Bedrohung durch die Mitarbeiter des Providers ein.<\/p>\n<h3>5. Vertragliche Verst\u00f6\u00dfe<\/h3>\n<p>Alle vertraglichen Partnerschaften, die du eingegangen bist, beinhalten Einschr\u00e4nkungen hinsichtlich der Verwendung der gemeinsam genutzten Daten, der Art und Weise, wie diese gespeichert werden und wer auf sie zugreifen darf. Wenn deine Mitarbeiter unwissentlich eingeschr\u00e4nkte Daten ohne Genehmigung in einen Cloud-Service verschieben, kann dies zu einem Vertragsbruch f\u00fchren, der rechtliche Schritte nach sich ziehen kann.<\/p>\n<p>Stelle sicher, dass du die <a href=\"https:\/\/kinqsta.com\/de\/legal\/nutzungsbedingungen\/\">Gesch\u00e4ftsbedingungen<\/a> deiner Cloud-Anbieter liest. Selbst wenn du die Berechtigung hast, Daten in die Cloud zu verschieben, beinhalten einige Service-Anbieter das Recht, alle in ihre Infrastruktur hochgeladenen Daten freizugeben. Durch Unwissenheit k\u00f6nntest du unbeabsichtigt gegen eine Geheimhaltungsvereinbarung versto\u00dfen.<\/p>\n<h3>6. Unsichere Anwendungs-Benutzerschnittstelle (API)<\/h3>\n<p>Wenn es sich um Betriebssysteme in einer Cloud-Infrastruktur handelt, k\u00f6nnte man <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-rest-api\/\">eine API zur Implementierung der Steuerung verwenden<\/a>. Jede API, die in deine Web- oder mobilen Anwendungen eingebaut ist, kann den Zugriff intern durch Mitarbeiter oder extern durch Verbraucher erm\u00f6glichen.<\/p>\n<p>Es sind die nach au\u00dfen gerichteten APIs, die ein Sicherheitsrisiko f\u00fcr die Cloud darstellen k\u00f6nnen. Jede unsichere externe API ist ein Gateway, das Cyberkriminellen, die Daten stehlen und Dienste manipulieren wollen, unbefugten Zugriff bietet.<\/p>\n<p>Das prominenteste Beispiel f\u00fcr eine unsichere externe API ist der <a href=\"https:\/\/www.nytimes.com\/2018\/04\/04\/us\/politics\/cambridge-analytica-scandal-fallout.html\">Facebook-Cambridge-Analytica-Skandal<\/a>. Die unsichere externe API von Facebook erm\u00f6glichte Cambridge Analytica tiefen Zugang zu den Daten der Facebook-Benutzer.<\/p>\n<h3>7. Fehlkonfiguration von Cloud-Diensten<\/h3>\n<p>Die Fehlkonfiguration von Cloud-Diensten ist ein weiteres potenzielles Sicherheitsrisiko in der Cloud. Mit der zunehmenden Bandbreite und Komplexit\u00e4t der Dienste wird dieses Thema immer wichtiger. Eine Fehlkonfiguration von Cloud-Diensten kann dazu f\u00fchren, dass Daten \u00f6ffentlich zug\u00e4nglich gemacht, manipuliert oder sogar gel\u00f6scht werden.<\/p>\n<p>H\u00e4ufige Ursachen sind die Beibehaltung der <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-sicherheit\/#clever-passwords\">Standard-Einstellungen f\u00fcr die Sicherheits- und Zugriffsverwaltung<\/a> von hochsensiblen Daten. Andere sind ein falsches Zugriffsmanagement, das Unbefugten Zugang gew\u00e4hrt, und ein manipulierter Datenzugriff, bei dem vertrauliche Daten ohne die Notwendigkeit einer Autorisierung unverschl\u00fcsselt gelassen werden.<\/p>\n<h2>Warum Cloud Sicherheit erforderlich ist<\/h2>\n<p>Die <a href=\"https:\/\/kinqsta.com\/de\/blog\/cloud-marktanteil\/\">massenhafte Einf\u00fchrung der Cloud-Technologie<\/a> in Verbindung mit einem st\u00e4ndig wachsenden Volumen und der Verfeinerung der Cyber-Bedrohungen ist der Grund f\u00fcr den Bedarf an Cloud-Sicherheit. Wenn man \u00fcber die Sicherheitsrisiken nachdenkt, die mit der Einf\u00fchrung der Cloud-Technologie verbunden sind &#8211; wie oben skizziert -, kann ein Scheitern der Bem\u00fchungen um ihre Eind\u00e4mmung erhebliche Auswirkungen haben.<\/p>\n<p>Aber es ist nicht alles negativ, Cloud-Sicherheit kann auch erhebliche Vorteile bieten. Lasst uns untersuchen, warum Cloud-Sicherheit eine entscheidende Voraussetzung ist.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"6\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>Cyber Sicherheitsbedrohungen nehmen weiter zu<\/h3>\n<p>Eine treibende Kraft f\u00fcr sichere Cloud-Praktiken ist die st\u00e4ndig wachsende Bedrohung durch Cyberkriminelle &#8211; sowohl in Bezug auf den Umfang als auch auf die Raffinesse. Um die Bedrohung zu quantifizieren, ergab ein <a href=\"https:\/\/www.isc2.org\/Resource-Center\/Reports\/Cloud-Security-Report\">Cloud Security Report<\/a> von (ISC)2, dass 28% der Unternehmen im Jahr 2019 einen Cloud-Sicherheitsvorfall erlebten. Die <a href=\"https:\/\/assets.publishing.service.gov.uk\/government\/uploads\/system\/uploads\/attachment_data\/file\/813599\/Cyber_Security_Breaches_Survey_2019_-_Main_Report.pdf\">britische Regierung berichtete au\u00dferdem<\/a>, dass 32% der britischen Unternehmen in den vergangenen 12 Monaten einen Angriff auf die Systeme erlebt haben.<\/p>\n<h3>Verhinderung von Datenverletzungen und Datenverlusten<\/h3>\n<p>Eine Folge dieser erh\u00f6hten Cyber-Bedrohungen ist die Beschleunigung der H\u00e4ufigkeit und des Volumens von Datenverletzungen und Datenverlusten. Allein in den ersten 6 Monaten des Jahres 2019 wurden laut <a href=\"https:\/\/us.norton.com\/internetsecurity-emerging-threats-2019-data-breaches.html\">Emerging Threat Report von Norton<\/a> mehr als 4 Milliarden Datens\u00e4tze verletzt.<\/p>\n<p>Ein Verlust oder eine Verletzung von Datenverlusten kann erhebliche rechtliche, finanzielle und rufsch\u00e4digende Auswirkungen haben. IBM sch\u00e4tzt die durchschnittlichen Kosten eines Datenversto\u00dfes in seinem <a href=\"https:\/\/www.ibm.com\/security\/data-breach\">neuesten Bericht<\/a> nun auf 3,92 Millionen US-Dollar.<\/p>\n<h3>Compliance Verst\u00f6\u00dfe vermeiden<\/h3>\n<p>Wir haben bereits erw\u00e4hnt, dass Cloud Security das Risiko von Compliance-Verletzungen birgt. Um die Auswirkungen der Nichteinhaltung zu demonstrieren, braucht man nur den deutschen Bundesdatenschutzbeauftragten zu beobachten, der k\u00fcrzlich 1&#038;1 Telecommunications eine Strafe von 9,55 Millionen Euro wegen Versto\u00dfes gegen die <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-gdpr-konformitat\/\">Allgemeine Datenschutzverordnung (DSGVO) der EU auferlegte<\/a>.<\/p>\n<h3>Aufrechterhaltung der Gesch\u00e4ftskontinuit\u00e4t<\/h3>\n<p>Eine <a href=\"https:\/\/kinqsta.com\/de\/wordpress-hosting\/#a-leap-forward-in-hosting-environments\">gute Cloud-Sicherheit<\/a> tr\u00e4gt zur Aufrechterhaltung deiner Gesch\u00e4ftskontinuit\u00e4t bei. Schutz vor Bedrohungen wie einem Denial-of-Service-Angriff (<a href=\"https:\/\/kinqsta.com\/de\/blog\/was-ist-ein-ddos-angriffe\/\">DDoS-Angriff<\/a>). Ungeplante <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-site-migrieren\/\">Ausf\u00e4lle<\/a> und Systemausfallzeiten unterbrechen deine Gesch\u00e4ftskontinuit\u00e4t und wirken sich auf dein Endergebnis aus. Eine <a href=\"http:\/\/blogs.gartner.com\/andrew-lerner\/2014\/07\/16\/the-cost-of-downtime\/\">Gartner-Forschungsstudie<\/a> sch\u00e4tzt diese Ausfallkosten auf durchschnittlich 5600 US-Dollar pro Minute.<\/p>\n<h3>Vorteile der Cloud-Sicherheit<\/h3>\n<p>\u00dcber den Schutz vor Bedrohungen und die Vermeidung der Folgen schlechter Praktiken hinaus bietet Cloud Security Vorteile, die sie zu einer <strong>Voraussetzung f\u00fcr Unternehmen<\/strong> machen. Dazu geh\u00f6ren:<\/p>\n<h4>1. Zentralisierte Sicherheit<\/h4>\n<p>In der gleichen Weise, wie Cloud Computing Anwendungen und <strong>Daten zentralisiert, zentralisiert Cloud Security den Schutz<\/strong>. So l\u00e4sst sich die Transparenz verbessern, Kontrollen implementieren und ein besserer Schutz vor Angriffen erreichen. Au\u00dferdem verbessert es die Gesch\u00e4ftskontinuit\u00e4t und die Wiederherstellung im Notfall, da alles an einem Ort stattfindet.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Kinsta bietet bei jedem Plan eine <a href=\"https:\/\/kinqsta.com\/de\/docs\/service-information\/malware-entfernung\/\">Sicherheitsgarantie<\/a> an, und falls etwas Schlimmes passiert, werden Sicherheitsspezialisten deine Webseite reparieren.<\/p>\n<\/aside>\n\n<h4>2. Geringere Kosten<\/h4>\n<p>Ein renommierter Cloud-Service-Anbieter bietet dir integrierte Hardware und Software zur Sicherung deiner Anwendungen und Daten rund um die Uhr. Dadurch werden erhebliche finanzielle Investitionen in dein eigenes Setup \u00fcberfl\u00fcssig.<\/p>\n<h4>3. Reduzierte Administration<\/h4>\n<p>Der Wechsel zur Cloud f\u00fchrt ein Modell der gemeinsamen Verantwortung f\u00fcr die Sicherheit ein. Dadurch kann der Zeit- und Ressourcenaufwand f\u00fcr die Verwaltung der Sicherheit erheblich reduziert werden. Der Cloud-Service-Anbieter \u00fcbernimmt die Verantwortung f\u00fcr die Sicherung seiner Infrastruktur &#8211; und deiner &#8211; \u00fcber die gesamte Speicher-, Rechen-, Netzwerk- und physische Infrastruktur hinweg.<\/p>\n<h4>4. Erh\u00f6hte Zuverl\u00e4ssigkeit<\/h4>\n<p>Ein f\u00fchrender Anbieter von Cloud-Diensten wird dir modernste Cloud-Sicherheitshardware und -software anbieten, auf die du dich verlassen kannst. Du bekommst Zugang zu einem kontinuierlichen Service, bei dem deine Benutzer von \u00fcberall und auf jedem Ger\u00e4t sicher auf Daten und Anwendungen zugreifen k\u00f6nnen.<\/p>\n<h2>Best Practices f\u00fcr die Cloud Sicherheit<\/h2>\n<p>Wenn du deine Systeme in die Cloud verlagerst, <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-sicherheit\/\">bleiben viele Sicherheitsprozesse und Best Practices gleich<\/a>. Du wirst jedoch auf eine Reihe neuer Herausforderungen sto\u00dfen, die du bew\u00e4ltigen musst, um die Sicherheit deiner Cloud-basierten Systeme und Daten aufrechtzuerhalten.<\/p>\n<p>Um dich bei dieser Herausforderung zu unterst\u00fctzen, haben wir eine Reihe von <strong>Best Practices f\u00fcr die Sicherheit in der Cloud<\/strong> zusammengestellt.<\/p>\n\n<h3>W\u00e4hle einen vertrauensw\u00fcrdigen Anbieter<\/h3>\n<p>Die Grundlage f\u00fcr die beste Praxis im Bereich der Cloud-Sicherheit ist die Auswahl eines vertrauensw\u00fcrdigen Dienstanbieters. Du solltest eine Partnerschaft mit einem Cloud-Anbieter eingehen, der die besten integrierten Sicherheitsprotokolle liefert und den h\u00f6chsten Standards der besten Praktiken der Branche entspricht.<\/p>\n<p>Ein Service Provider, der einen Marktplatz von Partnern und L\u00f6sungen f\u00fcr dich erweitert, um die Sicherheit deines Einsatzes weiter zu verbessern.<\/p>\n<p>Das Kennzeichen eines vertrauensw\u00fcrdigen Anbieters spiegelt sich in der Bandbreite der Sicherheitskonformit\u00e4t und der Zertifizierungen wider, die er besitzt. Etwas, das jeder gute Anbieter der \u00d6ffentlichkeit zug\u00e4nglich macht. Beispielsweise bieten alle f\u00fchrenden Anbieter wie <a href=\"https:\/\/aws.amazon.com\/compliance\/programs\/\">Amazon Web Services<\/a>, <a href=\"https:\/\/www.alibabacloud.com\/trust-center\">Alibaba Cloud<\/a>, <a href=\"https:\/\/cloud.google.com\/security\/compliance\/\">Google Cloud<\/a> (die Kinsta betreibt) und <a href=\"https:\/\/azure.microsoft.com\/en-gb\/overview\/trusted-cloud\/compliance\/\">Azure<\/a> einen transparenten Zugang, bei dem man deren Sicherheitskonformit\u00e4t und Zertifizierungen best\u00e4tigen kann.<\/p>\n<p>Dar\u00fcber hinaus gibt es viele Faktoren, die bei der Auswahl eines vertrauensw\u00fcrdigen Anbieters eine Rolle spielen. Wir behandeln dies sp\u00e4ter in diesem Artikel mit einer Top-10-Checkliste zur Bewertung der Sicherheit eines jeden Cloud-Anbieters.<\/p>\n<h3>Verstehe dein Modell der geteilten Verantwortung<\/h3>\n<p>Wenn du <a href=\"https:\/\/kinqsta.com\/de\/blog\/cloud-plattform-fuer-entwickler\/\">eine Partnerschaft mit einem Cloud-Service-Anbieter eingehst<\/a> und deine Systeme und Daten in die Cloud verlagerst, gehst du eine Partnerschaft mit gemeinsamer Verantwortung f\u00fcr die Sicherheitsimplementierung ein.<\/p>\n<p>Ein wichtiger Teil der Best Practice besteht darin, deine gemeinsame Verantwortung zu \u00fcberpr\u00fcfen und zu verstehen. Es muss festgestellt werden, welche Sicherheitsaufgaben bei dir verbleiben und welche Aufgaben nun vom Anbieter \u00fcbernommen werden.<\/p>\n<p>Es handelt sich um eine gleitende Skala, je nachdem, ob du dich f\u00fcr Software as a Service (<a href=\"https:\/\/kinqsta.com\/de\/blog\/cloud-marktanteil\/#software-as-a-service-saas\">SaaS<\/a>), Platform as a Service (<a href=\"https:\/\/kinqsta.com\/de\/blog\/was-ist-paas\/\">PaaS<\/a>), Infrastructure as a Service (<a href=\"https:\/\/kinqsta.com\/de\/blog\/was-ist-laas\/\">IaaS<\/a>) oder in einem firmeneigenen Rechenzentrum entscheidest.<\/p>\n<figure style=\"width: 1024px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2020\/01\/Google-Cloud-Platform-Shared-Responsibility-Matrix.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/google-cloud-plattform-modell-geteilten-verantwortung-1024x915.png\" alt=\"Google-Cloud-Plattform Modell der geteilten Verantwortung\" width=\"1024\" height=\"915\"><\/a><figcaption class=\"wp-caption-text\">Google-Cloud-Plattform Modell der geteilten Verantwortung<\/figcaption><\/figure>\n<p>F\u00fchrende Cloud-Service-Anbieter wie <a href=\"https:\/\/aws.amazon.com\/compliance\/shared-responsibility-model\/\">AWS<\/a>, <a href=\"https:\/\/gallery.technet.microsoft.com\/Shared-Responsibilities-81d0ff91\">Azure<\/a>, <a href=\"https:\/\/cloud.google.com\/blog\/products\/containers-kubernetes\/exploring-container-security-the-shared-responsibility-model-in-gke-container-security-shared-responsibility-model-gke\">Google Cloud Platform<\/a> und <a href=\"https:\/\/files.alicdn.com\/tpsservice\/8943876c3b1dd53c97a323659e4f679f.pdf?spm=a2c63.o282931.879956.3.5bbf639dVoklbR&#038;file=8943876c3b1dd53c97a323659e4f679f.pdf\">Alibaba Cloud<\/a> ver\u00f6ffentlichen ein so genanntes Modell der gemeinsamen Verantwortung f\u00fcr Sicherheit. Sie sorgen f\u00fcr Transparenz und Klarheit. Stelle sicher, dass du das Modell der geteilten Verantwortung deiner Cloud-Service-Anbieter \u00fcberpr\u00fcfst.<\/p>\n<h3>\u00dcberpr\u00fcfe die Vertr\u00e4ge und SLAs deines Cloud-Providers<\/h3>\n<p>Vielleicht denkt man nicht daran, seine Cloud-Vertr\u00e4ge und SLAs als Teil der besten Sicherheitspraxis zu \u00fcberpr\u00fcfen, aber man sollte es tun. SLA- und Cloud-Servicevertr\u00e4ge sind nur eine Garantie f\u00fcr Service und R\u00fcckgriff im Falle eines Vorfalls.<\/p>\n<p>Die Bedingungen, Anh\u00e4nge und Anlagen enthalten viel mehr, was sich auf deine Sicherheit auswirken kann. Ein Vertrag kann den Unterschied zwischen der Verantwortung deines Cloud-Service-Anbieters f\u00fcr deine Daten und dem Besitz dieser Daten ausmachen.<\/p>\n<p>Laut dem <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/solutions\/lp\/cloud-adoption-risk.html\">McAfee 2019 Cloud Adoption and Risk Report<\/a> geben 62,7 Prozent der Cloud-Anbieter nicht an, dass Kundendaten im Besitz des Kunden sind. Dies schafft eine rechtliche Grauzone, in der ein Anbieter das Eigentum an all deine hochgeladenen Daten beanspruchen k\u00f6nnte.<\/p>\n<p>Pr\u00fcfe, wem die Daten geh\u00f6ren und was mit ihnen geschieht, wenn du deine Dienste beendest. Suche auch Klarheit dar\u00fcber, ob der Anbieter verpflichtet ist, Einsicht in Sicherheitsereignisse und Antworten zu gew\u00e4hren.<\/p>\n<p>Wenn du mit Elementen des Vertrags unzufrieden bist, versuche zu verhandeln. Wenn einige nicht verhandelbar sind, muss festgestellt werden, ob eine Einigung ein akzeptables Risiko f\u00fcr das Unternehmen darstellt. Wenn nicht, musst du nach alternativen Optionen suchen, um das Risiko durch Verschl\u00fcsselung, \u00dcberwachung oder sogar einen alternativen Anbieter zu mindern.<\/p>\n<h3>Trainiere deine Benutzer<\/h3>\n<p>Deine Benutzer sind die erste Verteidigungslinie beim sicheren Cloud-Computing. Ihr Wissen und ihre Anwendung von Sicherheitspraktiken k\u00f6nnen den Unterschied ausmachen, ob sie dein System sch\u00fctzen oder eine T\u00fcr f\u00fcr Cyber-Angriffe \u00f6ffnen.<\/p>\n<p>Stelle sicher, dass du alle deine Benutzer &#8211; Mitarbeiter und Interessenvertreter &#8211; die auf deine Systeme zugreifen, in sicheren Cloud-Praktiken schulst. Mache sie darauf aufmerksam, <a href=\"https:\/\/kinqsta.com\/de\/blog\/arten-von-malware\/\">wie man Malware erkennt<\/a>, <a href=\"https:\/\/kinqsta.com\/de\/blog\/email-zustellbarkeitsmanager\/\">Phishing-E-Mails<\/a> identifiziert und die Risiken unsicherer Praktiken aufzeigt.<\/p>\n<p>F\u00fcr fortgeschrittenere Benutzer &#8211; wie z. B. Administratoren -, die direkt an der Implementierung von Cloud-Sicherheit beteiligt sind, solltest du branchenspezifische Schulungen und Zertifizierungen in Betracht ziehen. Eine Reihe von empfohlenen Zertifizierungen und Schulungen f\u00fcr Cloud-Sicherheit findest du sp\u00e4ter in diesem Leitfaden.<\/p>\n<h3>Benutzerzugriff kontrollieren<\/h3>\n<p>Die Implementierung einer strikten Kontrolle des <a href=\"https:\/\/kinqsta.com\/de\/docs\/unternehmens-einstellungen\/benutzer-verwaltung\/#user-roles\">Benutzerzugriffs<\/a> durch Richtlinien ist eine weitere Best Practice f\u00fcr Cloud-Sicherheit. Wir helfen dir bei der Verwaltung der Benutzer, die auf deine Cloud-Services zugreifen m\u00f6chten.<\/p>\n<p>Man sollte von einem Ort des Null-Vertrauens ausgehen und den Benutzern nur den Zugang zu den Systemen und Daten gew\u00e4hren, die sie ben\u00f6tigen, mehr nicht. Um Komplexit\u00e4t bei der Implementierung von Richtlinien zu vermeiden, erstelle klar definierte Gruppen mit zugewiesenen Rollen, die nur den Zugriff auf ausgew\u00e4hlte Ressourcen gew\u00e4hren. Du kannst dann <a href=\"https:\/\/kinqsta.com\/de\/blog\/verwalten-multi-user-zugriffs-hosting-konto\/\">Benutzer direkt zu Gruppen hinzuf\u00fcgen<\/a>, anstatt den Zugriff f\u00fcr jeden einzelnen Benutzer anzupassen.<\/p>\n<h3>Sichere deine Benutzer-Endpunkte<\/h3>\n<p>Ein weiteres Element der Best Practice f\u00fcr Cloud-Sicherheit ist die Sicherung deiner Benutzer-Endpunkte. Die Mehrheit der Benutzer wird \u00fcber Webbrowser auf deine Cloud-Services zugreifen. Daher ist es wichtig, dass du eine fortschrittliche Sicherheit auf der Client-Seite einf\u00fchrst, um die Browser deiner Benutzer auf dem neuesten Stand zu halten und vor Missbrauch zu sch\u00fctzen.<\/p>\n<p>Du solltest auch die Implementierung einer Endpunkt-Sicherheitsl\u00f6sung in Betracht ziehen, um deine Endbenutzerger\u00e4te zu sch\u00fctzen. Dies ist angesichts der explosionsartigen Zunahme <a href=\"https:\/\/kinqsta.com\/de\/blog\/best-practices-fur-webdesign\/#mobile-responsiveness\">mobiler Ger\u00e4te<\/a> und des <a href=\"https:\/\/kinqsta.com\/de\/blog\/remote-arbeiten\/\">Remote-Arbeitens<\/a> von entscheidender Bedeutung, da die Benutzer zunehmend \u00fcber Ger\u00e4te, die sich nicht im Besitz des Unternehmens befinden, auf Cloud-Dienste zugreifen.<\/p>\n<p>Suche nach einer L\u00f6sung, die Firewalls, Antiviren- und Internet-Sicherheitstools, Sicherheit f\u00fcr mobile Ger\u00e4te und Tools zur Erkennung von Eindringlingen umfasst.<\/p>\n<h3>Erhalte die Sichtbarkeit deiner Cloud-Services<\/h3>\n<p>Die Nutzung von Cloud-Diensten kann vielf\u00e4ltig und fl\u00fcchtig sein. Viele Organisationen nutzen mehrere Cloud-Dienste \u00fcber eine Reihe von Anbietern und Regionen hinweg. Untersuchungen haben ergeben, dass Cloud-Ressourcen eine durchschnittliche Lebensdauer von 2 Stunden haben.<\/p>\n<p>Diese Art von Verhalten schafft blinde Flecken in deiner Cloud-Umgebung. Wenn du sie nicht sehen kannst, kannst du sie nicht sichern.<\/p>\n<p>Stelle sicher, dass du eine Cloud-Sicherheitsl\u00f6sung implementierst, die einen \u00dcberblick \u00fcber dein gesamtes \u00d6kosystem bietet. Dann kann die Nutzung der Cloud \u00fcber all deine unterschiedlichen Ressourcen, Projekte und Regionen \u00fcber ein einziges Portal \u00fcberwacht und gesch\u00fctzt werden. Diese Sichtbarkeit hilft dir bei der Implementierung granularer Sicherheitsrichtlinien und bei der Minderung einer Vielzahl von Risiken.<\/p>\n<h3>Verschl\u00fcsselung implementieren<\/h3>\n<p><a href=\"https:\/\/kinqsta.com\/de\/blog\/wie-ssl-funktioniert\/\">Die Verschl\u00fcsselung der Daten ist eine bew\u00e4hrte Sicherheitspraxis<\/a> unabh\u00e4ngig vom Standort, die entscheidend ist, sobald man in die Cloud wechselt. Bei der Nutzung von Cloud-Services setzt man seine Daten einem erh\u00f6hten Risiko aus, indem man sie auf einer Drittanbieter-Plattform speichert und sie zwischen dem Netzwerk und dem Cloud-Service hin und her schickt.<\/p>\n<p>Stelle sicher, dass du die h\u00f6chsten Verschl\u00fcsselungsebenen f\u00fcr Daten sowohl w\u00e4hrend der \u00dcbertragung als auch im Ruhezustand implementierst. Du solltest auch die Verwendung eigener Verschl\u00fcsselungsl\u00f6sungen in Betracht ziehen, bevor du Daten in die Cloud hochl\u00e4dst, wobei du deine eigenen Verschl\u00fcsselungsschl\u00fcssel verwendest, um die volle Kontrolle zu behalten.<\/p>\n<p>Ein Cloud-Anbieter k\u00f6nnte integrierte Verschl\u00fcsselungsdienste anbieten, um die Daten vor Dritten zu sch\u00fctzen, aber er gew\u00e4hrt ihnen Zugang zu Ihren Verschl\u00fcsselungsschl\u00fcsseln.<\/p>\n<p>Kinsta arbeitet mit einem <a href=\"https:\/\/kinqsta.com\/de\/wordpress-hosting\/sicherheit\/\">vollst\u00e4ndig verschl\u00fcsselten Ansatz<\/a>, um seine sicheren Hosting-L\u00f6sungen weiter zu sch\u00fctzen. Das bedeutet, dass wir keine FTP-Verbindungen unterst\u00fctzen, sondern nur verschl\u00fcsselte <a href=\"https:\/\/kinqsta.com\/de\/blog\/verwendest-sftp-verbindung-wordpress-herzustellen\/\">SFTP-<\/a> und <a href=\"https:\/\/kinqsta.com\/de\/blog\/einstiegen-nutzung-ssh\/\">SSH-Verbindungen<\/a> (hier ist der Unterschied zwischen <a href=\"https:\/\/kinqsta.com\/de\/blog\/ftp-vs-sftp\/\">FTP und SFTP<\/a>).<\/p>\n<h3>Implementiere eine Richtlinie f\u00fcr starke Passwortsicherheit<\/h3>\n<p>Unabh\u00e4ngig von dem Dienst, auf den man zugreift, ist eine starke Passwortsicherheitspolitik die beste Praxis. Die Umsetzung einer m\u00f6glichst strengen Richtlinie ist ein wichtiges Element zur Verhinderung von unberechtigtem Zugriff.<\/p>\n<p>Als Mindestanforderung sollten alle Passw\u00f6rter einen Gro\u00dfbuchstaben, einen Kleinbuchstaben, eine Zahl, ein Symbol und mindestens 14 Zeichen erfordern. Erzwinge, dass Benutzer ihr Passwort alle 90 Tage aktualisieren und es so einstellen, dass sich das System die letzten 24 Passw\u00f6rter merkt.<\/p>\n<p>Eine solche Passwort-Richtlinie hindert die Benutzer daran, einfache Passw\u00f6rter auf mehreren Ger\u00e4ten zu erstellen, und sch\u00fctzt sie vor den meisten Brute-Force-Angriffen.<\/p>\n<p>Als zus\u00e4tzliche Ebene der bew\u00e4hrten Sicherheitsverfahren und des Schutzes solltest du auch eine <a href=\"https:\/\/kinqsta.com\/de\/changelog\/zwei-faktor-authentifizierung-2fa-mykinsta\/\">Multi-Faktor-Authentifizierung<\/a> implementieren. Der Benutzer muss zwei &#8211; oder mehr &#8211; Beweisst\u00fccke zur Authentifizierung seiner Identit\u00e4t hinzuf\u00fcgen.<\/p>\n<h3>Verwendung eines Cloud Access Security Brokers (CASB)<\/h3>\n<p>Die Verwendung eines CASB wird schnell zu einem zentralen Instrument zur Implementierung von Best Practice im Bereich der Cloud-Sicherheit. Es handelt sich um Software, die zwischen dir und deinen\/m Cloud-Service-Anbieter(n) sitzt, um deine Sicherheitskontrollen in die Cloud zu erweitern.<\/p>\n<p>Ein CASB bietet dir ein ausgekl\u00fcgeltes Cloud-Sicherheits-Toolset, um einen \u00dcberblick \u00fcber Ihr Cloud-\u00d6kosystem zu erhalten, Datensicherheitsrichtlinien durchzusetzen, die Identifizierung und den Schutz vor Bedrohungen zu implementieren und die Einhaltung von Richtlinien zu gew\u00e4hrleisten.<\/p>\n<p>Weitere Informationen zur Funktionsweise eines CASB findest du sp\u00e4ter im Leitfaden, einschlie\u00dflich einer Liste der Top 5 CASB-Anbieter.<\/p>\n<h2>Top 10 Sicherheits Checkliste mit Empfehlungen f\u00fcr Cloud Kunden<\/h2>\n<p>Bei der Migration zur Cloud und der Auswahl eines Service Providers ist einer der wichtigsten Faktoren, den man ber\u00fccksichtigen sollte, die Sicherheit. Du wirst Unternehmensdaten mit dem von dir gew\u00e4hlten Service Provider teilen und\/oder speichern.<\/p>\n<p>Du musst sicher sein, dass deine Daten sicher sind. Es gibt unz\u00e4hlige Sicherheitsfaktoren, die zu beachten sind, von der geteilten Verantwortung bis hin zur Frage, ob die Sicherheitsstandards des Anbieters den Anforderungen entsprechen. Dies kann ein entmutigender Prozess sein, besonders wenn man kein Sicherheitsexperte ist.<\/p>\n\n<p>Zur Unterst\u00fctzung haben wir eine Top-10-Sicherheitscheckliste bei der Bewertung eines Cloud-Service-Anbieters zusammengestellt.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"10\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>1. Schutz von Daten im Transit und von Daten im Ruhezustand<\/h3>\n<p>Bei der Umstellung auf einen Cloud-Service ist der Schutz der Daten bei der \u00dcbertragung zwischen dir (dem Endbenutzer) und dem Anbieter ein Schl\u00fcsselelement der Sicherheit. Dies ist eine doppelte Verantwortung sowohl f\u00fcr dich als auch f\u00fcr den Anbieter. Man braucht einen Netzwerkschutz, um das Abfangen von Daten zu verhindern, und eine Verschl\u00fcsselung, um zu verhindern, dass ein Angreifer Daten lesen kann, falls sie abgefangen werden.<\/p>\n<p>Suche nach einem Dienstleister, der dir eine Reihe von Werkzeugen anbietet, mit <a href=\"https:\/\/kinqsta.com\/de\/docs\/wordpress-hosting\/wordpress-domains\/wordpress-ssl-zertifikate\/\">denen du deine Daten w\u00e4hrend der \u00dcbertragung und im Ruhezustand leicht verschl\u00fcsseln kannst<\/a>. Dadurch wird das gleiche Schutzniveau f\u00fcr jede interne Daten\u00fcbertragung innerhalb des Cloud-Service-Anbieters oder die \u00dcbertragung zwischen dem Cloud-Service-Anbieter und anderen Diensten, bei denen APIs offengelegt werden k\u00f6nnen, gew\u00e4hrleistet.<\/p>\n<h3>2. Schutz von Assets<\/h3>\n<p>Bei der Auswahl eines Cloud-Service-Anbieters muss der physische Standort, an dem deine Daten gespeichert, verarbeitet und verwaltet werden, bekannt sein. Dies ist besonders wichtig nach der Umsetzung von <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-gdpr-konformitat\/\">Regierungs- und Branchenvorschriften wie der DSGVO<\/a>.<\/p>\n<p>Um sicherzustellen, dass deine Assets gesch\u00fctzt sind, verf\u00fcgt ein guter Anbieter \u00fcber einen fortschrittlichen physischen Schutz in seinem Rechenzentrum, um deine Daten vor unbefugtem Zugriff zu sch\u00fctzen. Sie stellen auch sicher, dass deine Datenbest\u00e4nde gel\u00f6scht werden, bevor Ressourcen neu bereitgestellt oder entsorgt werden, um zu verhindern, dass sie in die falschen H\u00e4nde gelangen.<\/p>\n<h3>3. Sichtbarkeit und Kontrolle<\/h3>\n<p>Ein Schl\u00fcsselfaktor f\u00fcr die Sicherheit ist die F\u00e4higkeit, deine eigenen Daten zu sehen und zu kontrollieren. Ein guter Dienstleister wird dir eine L\u00f6sung anbieten, die eine vollst\u00e4ndige Sichtbarkeit deiner Daten und derer, die auf sie zugreifen, unabh\u00e4ngig davon, wo sie sich befinden und wo du dich befindest, erm\u00f6glicht.<\/p>\n<p>Dein Anbieter sollte eine <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-aktivitatsprotokoll\/\">Aktivit\u00e4ts\u00fcberwachung<\/a> anbieten, damit du \u00c4nderungen an der Konfiguration und Sicherheit in deinem gesamten \u00d6kosystem feststellen kannst. Au\u00dferdem sollte er die Einhaltung von Vorschriften bei der Integration neuer und bestehender L\u00f6sungen unterst\u00fctzen.<\/p>\n<h3>4. Vertrauensw\u00fcrdiger Sicherheitsmarktplatz und Partnernetzwerk<\/h3>\n<p>F\u00fcr die Sicherung deiner Cloud-Bereitstellung ist mehr als eine L\u00f6sung oder ein Partner erforderlich. Ein guter Cloud-Service-Anbieter wird es dir leicht machen, verschiedene Partner und L\u00f6sungen \u00fcber einen Marktplatz zu finden und mit ihnen in Verbindung zu treten.<\/p>\n<p>Suche nach einem Anbieter mit einem Marktplatz, der ein kuratiertes <a href=\"https:\/\/kinqsta.com\/de\/blog\/ddos-angriff\/\">Netzwerk von vertrauensw\u00fcrdigen Partnern mit einer nachgewiesenen Erfolgsbilanz<\/a> im Bereich Sicherheit anbietet. Der Marktplatz sollte auch Sicherheitsl\u00f6sungen anbieten, die eine Bereitstellung mit einem Klick erm\u00f6glichen und deine Daten sichern, unabh\u00e4ngig davon, ob sie in einer \u00f6ffentlichen, privaten oder hybriden Cloud-Bereitstellung betrieben werden.<\/p>\n<h3>5. Sichere Benutzerverwaltung<\/h3>\n<p>Ein guter Cloud-Service-Anbieter wird Werkzeuge anbieten, die eine sichere Verwaltung der Benutzer erm\u00f6glichen. Dies wird dazu beitragen, den unbefugten Zugriff auf Verwaltungsschnittstellen und -verfahren zu verhindern, um sicherzustellen, dass Anwendungen, Daten und Ressourcen nicht gef\u00e4hrdet werden.<\/p>\n<p>Der Cloud-Anbieter sollte auch Funktionen zur Implementierung von Sicherheitsprotokollen anbieten, die Benutzer trennen und verhindern, dass ein b\u00f6swilliger (oder kompromittierter) Benutzer die Dienste und Daten eines anderen beeintr\u00e4chtigt.<\/p>\n<h3>6. Compliance und Sicherheitsintegration<\/h3>\n<p>Wenn man einen Cloud-Service-Anbieter in Betracht zieht, gehen Sicherheit und Compliance Hand in Hand. Diese sollte globale Compliance-Anforderungen erf\u00fcllen, die von einer Drittorganisation validiert werden. Es soll ein Cloud-Service-Anbieter sein, der sich an die Best Practices der Branche f\u00fcr Cloud-Sicherheit h\u00e4lt und idealerweise \u00fcber eine anerkannte Zertifizierung verf\u00fcgt.<\/p>\n<p>Das Security, Trust, and Assurance Registry (STAR)-Programm der Cloud Security Alliance ist ein guter Indikator. Wenn du in einer stark regulierten Branche t\u00e4tig bist &#8211; in der HIPPA, PCI-DSS und <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-gdpr-konformitat\/\">DSGVO<\/a> gelten k\u00f6nnten &#8211; musst du au\u00dferdem einen Anbieter mit branchenspezifischer Zertifizierung finden.<\/p>\n<p>Um sicherzustellen, dass deine Bem\u00fchungen um die Einhaltung der Vorschriften sowohl kosteneffektiv als auch effizient sind, sollte der Cloud-Service-Anbieter dir die M\u00f6glichkeit bieten, seine Sicherheitskontrollen in deine eigenen Vorschriften- und Zertifizierungsprogramme zu \u00fcbernehmen.<\/p>\n<h3>7. Identit\u00e4t und Authentifizierung<\/h3>\n<p>Der Anbieter deiner Cloud sollte sicherstellen, dass der Zugang zu jeder Service-Schnittstelle nur autorisierten und authentifizierten Personen vorbehalten ist.<\/p>\n<p>Wenn man sich Anbieter anschaut, sollte man einen Dienst, der Identit\u00e4ts- und Authentifizierungsmerkmale wie Benutzername und Kennwort, Zwei-Faktor-Authentifizierung, <a href=\"https:\/\/kinqsta.com\/de\/blog\/tls-1-3\/\">TLS-Client-Zertifikate<\/a> und Identit\u00e4tsverbund mit deinem bestehenden Identit\u00e4tsanbieter bietet.<\/p>\n<p>Au\u00dferdem sollte man die M\u00f6glichkeit haben, den Zugriff auf eine Standleitung, ein Unternehmens- oder Gemeinschaftsnetzwerk zu beschr\u00e4nken. Ein guter Anbieter bietet die Authentifizierung nur \u00fcber sichere Kan\u00e4le &#8211; <a href=\"https:\/\/kinqsta.com\/de\/blog\/http-zu-https\/\">wie HTTPS <\/a>&#8211; an, um ein Abh\u00f6ren zu vermeiden.<\/p>\n<p>Stelle sicher, dass du Dienste mit schwachen Authentifizierungspraktiken vermeidest. Dadurch werden deine Systeme einem unbefugten Zugriff ausgesetzt, der zu Datendiebstahl, \u00c4nderungen an deinem Dienst oder einer Dienstverweigerung f\u00fchrt. Vermeide auch die Authentifizierung \u00fcber E-Mail, HTTP oder Telefon.<\/p>\n<p>Diese sind extrem anf\u00e4llig f\u00fcr Social Engineering und das Abfangen von Identit\u00e4ts- und Authentifizierungsdaten.<\/p>\n<h3>8. Operative Sicherheit<\/h3>\n<p>Bei der Entscheidung f\u00fcr einen Cloud-Service empfiehlt es sich, einen Anbieter zu suchen, der eine starke Betriebssicherheit implementiert, um Angriffe zu erkennen und zu verhindern. Dies sollte vier Kernelemente umfassen:<\/p>\n<h4>Konfigurations- und \u00c4nderungsmanagement<\/h4>\n<p>Es soll ein Anbieter sein, der Transparenz \u00fcber die Assets bietet, aus denen sich der Dienst zusammensetzt, einschlie\u00dflich aller Konfigurationen oder Abh\u00e4ngigkeiten. Er sollte \u00fcber alle \u00c4nderungen am Dienst, die die Sicherheit beeintr\u00e4chtigen k\u00f6nnten, informieren, um sicherzustellen, dass keine Schwachstellen auftreten.<\/p>\n<h4>Management von Schwachstellen<\/h4>\n<p>Dein Anbieter sollte \u00fcber ein Schwachstellenmanagement verf\u00fcgen, um neue Bedrohungen f\u00fcr seinen Dienst zu erkennen und zu mindern. Man sollte Sie \u00fcber diese Bedrohungen, ihren Schweregrad und den geplanten Zeitplan f\u00fcr die Bedrohungseind\u00e4mmung, der auch die L\u00f6sung der Probleme umfasst, auf dem Laufenden gehalten werden.<\/p>\n<h4>Sch\u00fctzende \u00dcberwachung<\/h4>\n<p>Jeder Anbieter, der sein Geld wert ist, verf\u00fcgt \u00fcber fortschrittliche \u00dcberwachungsinstrumente, um jeden Angriff, Missbrauch oder jede St\u00f6rung des Dienstes zu erkennen. Sie werden schnell und entschlossen handeln, um auf etwaige Vorf\u00e4lle zu reagieren &#8211; und dich \u00fcber das Ergebnis auf dem Laufenden halten.<\/p>\n<p>Wir bei Kinsta sind stolz darauf, <a href=\"https:\/\/kinqsta.com\/de\/wordpress-hosting\/sicherheit\/\">die h\u00f6chsten operativen Sicherheitsstandards f\u00fcr Hosting-L\u00f6sungen zu liefern<\/a>. Dazu geh\u00f6ren die Implementierung der neuesten Sicherheitsupdates, die kontinuierliche \u00dcberwachung der Betriebszeit, <a href=\"https:\/\/kinqsta.com\/de\/docs\/wordpress-hosting\/wordpress-backups\/#wordpress-backup\">automatische Backups<\/a> sowie aktive und passive Ma\u00dfnahmen zur Abwehr von Angriffen.<\/p>\n<p>Fazit: Deine Website wird rund um die Uhr \u00fcberwacht und gesichert.<\/p>\n<h4>Vorfall-Management<\/h4>\n<p>Ihr idealer Anbieter verf\u00fcgt \u00fcber einen vorgeplanten <a href=\"https:\/\/kinqsta.com\/de\/docs\/service-information\/malware-entfernung\/\">Prozess f\u00fcr das Management von Zwischenf\u00e4llen f\u00fcr die \u00fcblichen Arten von Angriffen<\/a>. Er wird bereit sein, diesen Prozess als Reaktion auf jeden Angriff einzusetzen.<\/p>\n<p>Es wird einen klaren Kontaktweg zu dir geben, um Vorf\u00e4lle zu melden, mit einem akzeptablen Zeitrahmen und Format.<\/p>\n<h3>9. Personelle Sicherheit<\/h3>\n<p>Du brauchst einen Cloud-Service-Anbieter, dessen Mitarbeitern du vertrauen kannst, da sie Zugang zu deinen Systemen und Daten haben. Der von dir gew\u00e4hlte Cloud-Service-Provider verf\u00fcgt \u00fcber ein strenges und transparentes Sicherheitskontrollverfahren.<\/p>\n<p>Er sollte in der Lage sein, die Identit\u00e4t seines Personals und sein Recht auf Arbeit zu verifizieren und nach nicht ausgegebenen strafrechtlichen Verurteilungen zu suchen. Im Idealfall sollten sie den in dem jeweiligen Land geltenden Screening-Standards entsprechen, wie z.B. <a href=\"https:\/\/standardsdevelopment.bsigroup.com\/projects\/2018-02194\">BS 7858:2019 f\u00fcr Gro\u00dfbritannien<\/a> oder das Ausf\u00fcllen des <a href=\"https:\/\/www.uscis.gov\/i-9\">Formulars I-9 in den USA<\/a>.<\/p>\n<p>Zus\u00e4tzlich zur \u00dcberpr\u00fcfung soll ein Dienstleister vorhanden sein, der sicherstellt, dass sein Personal seine inh\u00e4renten Sicherheitsaufgaben versteht und regelm\u00e4\u00dfig geschult wird. Sie sollten auch \u00fcber eine Richtlinie verf\u00fcgen, die die Anzahl der Personen, die Zugang zu deinen Diensten haben und diese beeinflussen k\u00f6nnen, auf ein Minimum reduziert.<\/p>\n<h3>10. Sichere Nutzung des Dienstes<\/h3>\n<p>Man kann einen Cloud-Anbieter mit modernster Sicherheit w\u00e4hlen und dennoch einen Versto\u00df durch schlechte Nutzung des Dienstes erleben. Es ist wichtig zu verstehen, wo die Sicherheitsverantwortung bei der Nutzung des Dienstes liegt.<\/p>\n<p>Der Grad der Verantwortlichkeit wird von dem Modell der Cloud-Bereitstellung, der Art und Weise, wie du die Dienste nutzt, und den integrierten Funktionen der einzelnen Dienste beeinflusst.<\/p>\n<p>Beispielsweise hast du bei IaaS erhebliche Sicherheitsverantwortung. Bei der Bereitstellung einer Compute-Instanz obliegt es dir, ein modernes Betriebssystem zu installieren, die Sicherheit zu konfigurieren und laufende Patches und Wartung zu gew\u00e4hrleisten. Dasselbe gilt f\u00fcr jede Anwendung, die du auf dieser Instanz bereitstellst.<\/p>\n<p>Vergewissere dich also, dass du die Sicherheitsanforderungen des von dir gew\u00e4hlten Dienstes und die dir zur Verf\u00fcgung stehenden Optionen f\u00fcr die Sicherheitskonfiguration verstehst. Stelle sicher, dass du auch deine Mitarbeiter in der sicheren Nutzung der von Ihnen gew\u00e4hlten Dienste schulst.<\/p>\n<h2>Was ist die Cloud Security Alliance?<\/h2>\n<p>Wenn wir uns die <a href=\"https:\/\/kinqsta.com\/de\/blog\/cloud-marktanteil\/#platform-as-a-service-paas\">Cloud-Computing-Branche<\/a> ansehen, ist es ein uneinheitlicher Markt ohne ein zentrales F\u00fchrungsgremium, an das sich Unternehmen wenden k\u00f6nnen. Dies kann frustrierend sein, besonders wenn es um Herausforderungen wie die Sicherheit in der Cloud geht.<\/p>\n<p>Gl\u00fccklicherweise gibt es an Stelle von F\u00fchrungsgremien eine Reihe von Organisationen, die sich der Unterst\u00fctzung der Branche widmen. Die Cloud Security Alliance ist eine solche Organisation.<\/p>\n<figure style=\"width: 500px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/cloud-security-alliance-logo-2.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/cloud-security-alliance-logo-2.png\" alt=\"Cloud-Security-Alliance-Logo\" width=\"500\" height=\"218\"><\/a><figcaption class=\"wp-caption-text\">Cloud Security Alliance Logo<\/figcaption><\/figure>\n<p>Die <a href=\"https:\/\/cloudsecurityalliance.org\/\">Cloud Security Alliance (CSA)<\/a> ist eine gemeinn\u00fctzige Organisation, die sich der Entwicklung und Sensibilisierung f\u00fcr bew\u00e4hrte Verfahren zur Aufrechterhaltung einer sicheren Cloud Computing-Umgebung widmet.<\/p>\n<p>Es handelt sich um eine Mitgliederorganisation, die der Branche cloudspezifische Sicherheitsberatung in Form von Ausbildung, Forschung, Veranstaltungen und Produkten anbietet. Diese Beratung wird direkt aus der kombinierten Fachkompetenz von Fachleuten aus der Industrie, <a href=\"https:\/\/kinqsta.com\/de\/blog\/wordpress-fur-nonprofits\/\">Verb\u00e4nden<\/a>, Regierungen und den Einzel- und Unternehmensmitgliedern der CSA gewonnen.<\/p>\n<p>Um dir ein besseres Verst\u00e4ndnis der Cloud Security Alliance zu vermitteln, wollen wir uns n\u00e4her ansehen, wie sie die Industrie unterst\u00fctzt.<\/p>\n<h3>Mitgliedschaft<\/h3>\n<p>Der CSA baut auf dem Fundament seiner Mitglieder auf. Der Beitritt zur CSA als Mitglied er\u00f6ffnet eine Reihe unterschiedlicher Vorteile, je nachdem, ob es sich um eine Einzelperson, ein Unternehmen oder einen L\u00f6sungsanbieter handelt.<\/p>\n<p>In erster Linie fallen diese in \u00e4hnliche Kategorien, darunter der Zugang zu ihrem Expertennetzwerk anderer Mitglieder, ein Sitz im Internationalen Normungsrat, Rabatte auf Schulungen und der Zugang zu exklusiven Veranstaltungen und Webinaren.<\/p>\n<h3>Zusicherung<\/h3>\n<p>Die CSA hat eines der renommiertesten Zertifizierungsprogramme f\u00fcr Cloud-Sicherheit entwickelt: das Security, Trust &#038; Assurance Registry (STAR).<\/p>\n<p>STAR ist ein Anbieter-Assurance-Programm, das Transparenz durch Selbstbewertung, Pr\u00fcfung durch Dritte und kontinuierliche \u00dcberwachung anhand von Standards bietet. Das Programm besteht aus drei Stufen, mit denen der Inhaber nachweisen kann, dass er sich an bew\u00e4hrte Praktiken h\u00e4lt und gleichzeitig die Sicherheit seiner Cloud-Angebote validiert.<\/p>\n<h3>Ausbildung<\/h3>\n<p>Um die kontinuierliche Verbesserung der Cloud-Sicherheit in der Branche zu unterst\u00fctzen, bietet die CSA eine Reihe von Bildungsangeboten an. Man kann einer Reihe von Cloud-Sicherheitszertifizierungen nachgehen, die von der CSA entwickelt wurden, auf ihr Wissenszentrum zugreifen und an ihren regelm\u00e4\u00dfig stattfindenden Schulungs-Webinaren und -Veranstaltungen teilnehmen.<\/p>\n<h3>Forschung<\/h3>\n<p>Die CSA unterst\u00fctzt die Industrie weiterhin bei der Entwicklung und Innovation von Best Practices f\u00fcr die Cloud-Sicherheit durch ihre laufende Forschung. Dies wird durch ihre Arbeitsgruppen vorangetrieben, die mittlerweile 30 Bereiche der Cloud-Sicherheit abdecken.<\/p>\n<p>Zu den j\u00fcngsten und modernsten geh\u00f6ren die Entstehung von Arbeitsgruppen f\u00fcr DevSecOps, das Internet der Dinge, k\u00fcnstliche Intelligenz und Blockchain. Die CSA ver\u00f6ffentlicht ihre Forschungsergebnisse kontinuierlich &#8211; kostenlos &#8211; und stellt damit sicher, dass die Branche \u00fcber die sich st\u00e4ndig \u00e4ndernde Natur der Cloud-Sicherheit auf dem Laufenden und informiert bleibt.<\/p>\n<h3>Gemeinschaft<\/h3>\n<p>Die CSA unterst\u00fctzt die Branche auch dadurch, dass sie die Cloud-Sicherheits-Community weiterhin aufrechterh\u00e4lt und weiterentwickelt. Sie haben eine breite Palette von Gemeinschaften geschaffen und unterhalten, die es K\u00f6pfen aus der gesamten Cloud-Sicherheitsbranche erm\u00f6glichen, sich zu verbinden, Wissen auszutauschen und Innovationen zu f\u00f6rdern.<\/p>\n<figure style=\"width: 1500px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/csa-blog.png\" alt=\"Der CSA Blog\" width=\"1500\" height=\"824\"><figcaption class=\"wp-caption-text\">Der CSA Blog<\/figcaption><\/figure>\n<p>Diese wachsenden Gemeinschaften gibt es in vielen Formen. In den CSA-Kapiteln kann man sich mit lokalen Fachleuten und CSA-Summits verbinden, auf denen die besten K\u00f6pfe ihr Fachwissen mit der Masse teilen. Es gibt sogar den <a href=\"https:\/\/cloudsecurityalliance.org\/blog\/\">CSA-Blog<\/a>, der eine Gemeinschaft von Followern beherbergt, die mit den Praktiken der CSA Schritt halten wollen.<\/p>\n<h2>Was ist die Kaspersky Security Cloud?<\/h2>\n<p>Wenn man \u00fcber Cloud-Sicherheit spricht, ist es leicht, sich auf Unternehmen zu konzentrieren und den Bedarf an individuellen Konsumenten zu vergessen.<\/p>\n<p>Wenn du auf <a href=\"https:\/\/kinqsta.com\/de\/blog\/google-workspace\/\">Cloud-Dienste<\/a> f\u00fcr deinen eigenen pers\u00f6nlichen Gebrauch zugreifst &#8211; Fotos, <a href=\"https:\/\/kinqsta.com\/de\/blog\/saas-produkte\/#8-dropbox\">Dateien<\/a>, Life-Admin &#8211; musst du \u00fcber die Sicherheit deiner Daten nachdenken: <a href=\"https:\/\/www.kaspersky.co.uk\/security-cloud\">Kaspersky Security Cloud<\/a>, die neue adaptive, cloud-basierte Sicherheitsl\u00f6sung von Kaspersky.<\/p>\n<figure style=\"width: 649px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/kaspersky-security-cloud.png\" alt=\"Kaspersky Security Cloud\" width=\"649\" height=\"309\"><figcaption class=\"wp-caption-text\">Kaspersky Security Cloud<\/figcaption><\/figure>\n<p>Durch die Kombination der besten Funktionen und Anwendungen der Antiviren-Software von Kaspersky Lab wird ein reaktionsschneller Schutz f\u00fcr die Ger\u00e4te der Benutzer vor digitalen Bedrohungen geschaffen.<\/p>\n<p>Die Plattform wurde f\u00fcr Einzelanwender, nicht f\u00fcr Unternehmen entwickelt.<\/p>\n<p>Die Kaspersky Security Cloud sch\u00fctzt die Ger\u00e4te vor Malware und Viren, indem sie Funktionen hinzuf\u00fcgt, die die Art und Weise der Nutzung der einzelnen Ger\u00e4te anpassen, um jederzeit maximalen Schutz zu gew\u00e4hrleisten. Sie bietet Funktionen wie Virenschutz, Anti-Ransomware, mobile Sicherheit, <a href=\"https:\/\/kinqsta.com\/de\/blog\/saas-produkte\/#password-management\">Passwortverwaltung<\/a>, VPN, Kindersicherung und eine Reihe von Datenschutz-Tools.<\/p>\n<p>Die Plattform ist f\u00fcr Windows, MacOS, Android und iOS verf\u00fcgbar. Der Plan der Kaspersky Security Cloud Family bietet Schutz f\u00fcr bis zu 20 Ger\u00e4te.<\/p>\n<h3>Kernfunktionalit\u00e4t in der Kaspersky Security Cloud<\/h3>\n<p>Um das Angebot der Kaspersky Security Cloud besser zu verstehen, haben wir uns die Kernfunktionalit\u00e4t innerhalb der Plattform, die in vier Abschnitte unterteilt ist, genauer angesehen:<\/p>\n<h4>Scan<\/h4>\n<p>Kaspersky Security Cloud bietet die kritischen Funktionen, die man sich von jeder Sicherheitsl\u00f6sung w\u00fcnscht, und kann deine Ger\u00e4te scannen und gefundene Malware oder Viren entfernen. Du kannst aus einer Reihe von Scan-Optionen w\u00e4hlen, darunter einzelne Dateien, Schnell-Scan, gesamtes System und zeitgesteuert.<\/p>\n<h4>Datenschutz<\/h4>\n<p>Du kannst deine Privatsph\u00e4re sch\u00fctzen, indem du deine Online-Konten \u00fcberpr\u00fcfst, um sicherzustellen, dass sie nicht gef\u00e4hrdet sind, den Zugriff auf deine Webcam blockieren und den Webseiten-Traffic blockieren, um zu verhindern, dass deine Surfaktivit\u00e4ten \u00fcberwacht werden.<\/p>\n<p>Zus\u00e4tzlich kann die Privatsph\u00e4re mit zus\u00e4tzlichen Downloads von Kaspersky Secure Connection und Kaspersky Password Manager erweitert werden. Secure Connection verschl\u00fcsselt alle Daten, die du sendest und empf\u00e4ngst, und verbirgt gleichzeitig deinen Standort, w\u00e4hrend Password Manager deine Kennw\u00f6rter speichert und sichert.<\/p>\n<h4>Heimnetzwerk<\/h4>\n<p>Home Network gibt dir die \u00dcbersicht \u00fcber alle Ger\u00e4te, die mit deinem Heimnetzwerk verbunden sind. Identifizierung der Ger\u00e4te, die durch die Kaspersky Security Cloud gesch\u00fctzt sind. Diese Funktion erm\u00f6glicht es dir, dich benachrichtigen zu lassen, wenn ein neues Ger\u00e4t angeschlossen wird, und auch unbekannte Ger\u00e4te zu blockieren.<\/p>\n<h4>HD Health<\/h4>\n<p>N\u00fctzlich, aber einfach: Die HD Health-Funktionalit\u00e4t gibt dir eine Bewertung des Festplattenzustands und der Festplattentemperatur. Sie gibt Informationen zu Fehlerraten, Leistungszyklen, Einschaltstunden, Gesamtdatenmenge beim Lesen und Schreiben von Daten.<\/p>\n<p>Die Kaspersky Security Cloud ist ein hervorragendes Beispiel daf\u00fcr, wie die Einf\u00fchrung von Cloud-Diensten den Bedarf an neuen Sicherheitsl\u00f6sungen geschaffen hat.<\/p>\n<p>Im n\u00e4chsten Abschnitt betrachten wir ein \u00e4hnliches Beispiel in der Unternehmenswelt mit der Einf\u00fchrung von Cloud Access Security Brokern.<\/p>\n<h2>Was ist ein Cloud Access Security Broker (CASB)?<\/h2>\n<p>Ein <strong>Cloud Access Security Broker<\/strong> (CASB) ist eine Software, die zwischen dir, dem Kunden des Cloud-Service, und deinem\/n Cloud-Service-Anbieter(n) angesiedelt ist. Ein CASB erweitert deine Sicherheitskontrollen von deiner lokalen Infrastruktur in die Cloud. Es hilft dir, Sicherheits-, Compliance- und Governance-Richtlinien f\u00fcr deine Cloud-Anwendungen durchzusetzen. Es befindet sich in der Regel vor Ort oder wird in der Cloud gehostet.<\/p>\n<figure style=\"width: 783px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/cloud-access-security-broker-modell-2.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/01\/cloud-access-security-broker-modell-2.png\" alt=\"Cloud-Access-Security-Broker-Modell\" width=\"783\" height=\"752\"><\/a><figcaption class=\"wp-caption-text\">Cloud Access Security Broker-Modell (Bildquelle: Gartner)<\/figcaption><\/figure>\n<p>Ein CASB hilft bei der Abwehr hochgradiger Cloud-Sicherheitsrisiken und unterst\u00fctzt die laufende \u00dcberwachung und Minderung von Hochrisiko-Ereignissen. Dies geschieht durch die Sicherung der Daten, die zwischen deiner Vor-Ort- und Cloud-Umgebung bewegt werden, unter Verwendung der Sicherheitsrichtlinien deines Unternehmens.<\/p>\n<p>Ein CASB sch\u00fctzt dich mit Malware-Pr\u00e4vention vor Cyberattacken und sichert deine Daten mit einer End-to-End-Verschl\u00fcsselung, die externe Benutzer daran hindert, die Inhalte zu entschl\u00fcsseln.<\/p>\n<h3>Wie funktioniert ein CASB?<\/h3>\n<p>Ein CASB kann auf drei verschiedene Arten eingesetzt werden: als <a href=\"https:\/\/kinqsta.com\/de\/blog\/reverse-proxy\/\">Reverse Proxy<\/a>, Forward Proxy oder in einem &#8222;API-Modus&#8220;. Jede hat ihre eigenen Vor- und Nachteile, wobei viele Branchenexperten einen Multimode-Einsatz empfehlen.<\/p>\n<p>Schauen wir uns die verschiedenen Einsatzmodi eines CASB n\u00e4her an:<\/p>\n<h4>Reverse Proxy<\/h4>\n<p>Ein Reverse-Proxy sitzt vor dem Cloud-Service und bietet Inline-Sicherheitsfunktionen, indem er im Pfad des Netzwerkverkehrs sitzt. Die Verbindung des Reverse-Proxy-Brokers l\u00e4uft vom Internet zu deinem Anwendungsserver und verbirgt dahinter Informationen, die von der urspr\u00fcnglichen Quelle kommen.<\/p>\n<h4>Forward Proxy<\/h4>\n<p>Ein Forward Proxy sitzt vor dem Benutzer, wobei der CASB Proxy-Verkehr zu mehreren Cloud-Plattformen weiterleitet. Die Verbindung des Forward-Proxys l\u00e4uft von dir, die hinter deiner Firewall sitzen, zum Internet. Wie der Reverse-Proxy bietet er auch Inline-Sicherheitsfunktionen.<\/p>\n<h4>API-Modus<\/h4>\n<p>Im Gegensatz zu den Proxy-Bereitstellungen erm\u00f6glicht die Verwendung der Anwendungsprogramm-Schnittstelle (API) die direkte Integration von CASB und einem Cloud-Service. Dadurch kann sowohl verwalteter als auch nicht verwalteter Datenverkehr gesichert werden.<\/p>\n<p>Abh\u00e4ngig von der API-Funktionalit\u00e4t der Cloud-Service-Anbieter lassen sich Aktivit\u00e4t und Inhalt anzeigen und Durchsetzungsma\u00dfnahmen ergreifen.<\/p>\n<h3>Die S\u00e4ulen der Funktionalit\u00e4t in CASBs<\/h3>\n<p>Ein CASB bietet Funktionalit\u00e4t, die unter vier &#8222;S\u00e4ulen&#8220; f\u00e4llt, n\u00e4mlich<\/p>\n<h4>1. Sichtbarkeit<\/h4>\n<p>Wenn eine Cloud-Anwendung au\u00dferhalb des Blickfeldes deiner IT-Abteilung liegt, erstelle Informationen, die von den Governance-, Risiko- und Compliance-Prozessen deines Unternehmens nicht kontrolliert werden.<\/p>\n<p>Mit einem CASB bekommst du einen \u00dcberblick \u00fcber alle Cloud-Anwendungen und deren Nutzung. Dazu geh\u00f6ren wichtige Informationen dar\u00fcber, wer die Plattform nutzt, welche Abteilung, welcher Standort und welche Ger\u00e4te verwendet werden.<\/p>\n<h4>2. Datensicherheit<\/h4>\n<p>Die Verwendung einer Cloud-Plattform birgt ein erh\u00f6htes Risiko, Daten versehentlich mit den falschen Personen zu teilen. Wenn du <a href=\"https:\/\/kinqsta.com\/de\/blog\/was-ist-cloud-speicher\/\">Cloud-Speicher<\/a> verwendest, kann ein typisches Data Loss Prevention (DLP)-Tool nicht verfolgen oder kontrollieren, wer auf deine Daten zugreift.<\/p>\n<p>Ein CASB hilft dir, datenzentrische Sicherheit innerhalb einer Cloud-Plattform durchzusetzen, indem es Verschl\u00fcsselung, Tokenisierung, Zugriffskontrolle und Verwaltung von Informationsrechten kombiniert.<\/p>\n<h4>3. Schutz vor Bedrohungen<\/h4>\n<p>Eine der am schwierigsten zu sch\u00fctzenden Sicherheitsbedrohungen ist das eigene Personal. Selbst ehemalige Mitarbeiter, die von den Kernsystemen deines Unternehmens aus deaktiviert wurden, k\u00f6nnen m\u00f6glicherweise immer noch auf Cloud-Anwendungen mit gesch\u00e4ftskritischen Informationen zugreifen.<\/p>\n<p>CASBs erm\u00f6glichen es dir, b\u00f6swillige oder fahrl\u00e4ssige Insider-Bedrohungen, privilegierte Benutzer und kompromittierte Konten innerhalb deiner Cloud-Infrastruktur zu erkennen und darauf zu reagieren.<\/p>\n<h4>4. Konformit\u00e4t<\/h4>\n<p>Wenn deine Daten in die Cloud transferiert werden, musst du sicherstellen, dass du die Datensicherheit und den Datenschutz wahren, um die Branchen- und Regierungsvorschriften einzuhalten. Ein CASB \u00fcbernimmt diese Aufgabe f\u00fcr dich, indem es DLP-Richtlinien f\u00fcr sensible Daten in deiner Cloud-Bereitstellung identifiziert und durchsetzt. Es hilft dir bei der Einhaltung von Vorschriften, einschlie\u00dflich SOX und HIPAA.<\/p>\n<p>Ein CASB hilft dir auch beim Benchmarking deiner Cloud-Sicherheitskonfiguration im Vergleich zu den wichtigsten gesetzlichen Anforderungen wie PCI DSS, NIST, CJIS, MAS und ISO 27001.<\/p>\n<h3>Die Top 5 Cloud Access Security Broker im Jahr 2020<\/h3>\n<p>Die Massenmigration von Diensten in die Cloud gepaart mit der Notwendigkeit, aufgrund der erheblichen Risiken von Datenverlusten und -verletzungen Cloud-Sicherheit zu implementieren, hat zu einer Explosion auf dem CASB-Markt gef\u00fchrt.<\/p>\n<p>Als Technologie der n\u00e4chsten Generation sind CASBs zu einem wesentlichen Element der Cloud-Sicherheitsstrategie geworden. Laut dem Bericht &#8222;<a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1XO56V9F&#038;ct=191022&#038;st=sb\">Magic Quadrant for Cloud Access Brokers&#8220; von Gartner<\/a> nutzt jedes f\u00fcnfte gro\u00dfe Unternehmen ein CASB zur Sicherung oder Verwaltung seiner Cloud-Dienste:<\/p>\n<figure style=\"width: 938px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/magic-quadrant-gartner-1.png\" alt=\"Gartner 2019 Cloud Access Security Broker (CASB) Magic Quadrant\" width=\"938\" height=\"996\"><figcaption class=\"wp-caption-text\">Gartner 2019 Cloud Access Security Broker (CASB) Magic Quadrant<\/figcaption><\/figure>\n<p>Gartner hat f\u00fcnf der f\u00fchrenden Unternehmen im CASB-Markt anhand ihres &#8222;Magic Quadrant&#8220; identifiziert, darunter<\/p>\n<h4>McAfee<\/h4>\n<p>McAfee trat im Januar 2018 mit der \u00dcbernahme von Skyhigh Networks in den CASB-Markt ein. Die jetzt als MVISION Cloud bekannte Plattform bietet eine Abdeckung aller vier CASB-S\u00e4ulen f\u00fcr eine breite Palette von Cloud-Diensten.<\/p>\n<p>Die Plattform stellt eine umfassende DLP-Engine bereit und bietet erweiterte Kontrollm\u00f6glichkeiten, einschlie\u00dflich Verschl\u00fcsselung und Tokenisierung von strukturierten und unstrukturierten Daten. Das CASB kann f\u00fcr API-Inspektionen mit Reverse-Proxy-Modus und Forward-Proxy eingesetzt werden.<\/p>\n<p>McAfee hat auch eine virtuelle Anwendung vor Ort f\u00fcr diejenigen verf\u00fcgbar gemacht, die diese ben\u00f6tigen.<\/p>\n<h4>Microsoft<\/h4>\n<p>Das CASB-Angebot von Microsoft hei\u00dft Microsoft Cloud Application Security. Die Plattform unterst\u00fctzt mehrere Bereitstellungsmodi, einschlie\u00dflich Reverse-Proxy und API-Konnektoren. Microsoft entwickelt die CASB-L\u00f6sung mit verbesserter Sichtbarkeit, Analyse, Datenkontrolle und innovativen Automatisierungsfunktionen weiter.<\/p>\n<p>Microsoft Cloud Application Security l\u00e4sst sich auch nativ in das wachsende Portfolio von Sicherheits- und Identit\u00e4tsl\u00f6sungen von Microsoft integrieren, darunter Azure Active Directory und Microsoft Defender Advanced Threat Protection.<\/p>\n<p>Dadurch kann Microsoft seinen Kunden eine vollst\u00e4ndig integrierte L\u00f6sung f\u00fcr alle ihre Microsoft-Plattformen mit einem einzigen Mausklick anbieten.<\/p>\n<h4>Netskope<\/h4>\n<p>Im Gegensatz zu vielen Akteuren in der Branche, die lediglich CASB-L\u00f6sungsanbieter \u00fcbernehmen, bleibt Netskope ein unabh\u00e4ngiges Unternehmen. Der Anbieter ist bekannt f\u00fcr hervorragende Leistungen bei der Anwendungserkennung und SaaS-Sicherheitsbeurteilung.<\/p>\n<p>Netskope unterst\u00fctzt Tausende von Cloud-Diensten durch ver\u00f6ffentlichte APIs und Inline-Dekodierung unver\u00f6ffentlichter APIs. Das CASB bietet DLP und identifiziert Bedrohungen in Echtzeit mit Hilfe kombinierter Bedrohungsintelligenz, statischer und dynamischer Analyse und auf maschinelles Lernen basierender Anomalieerkennung.<\/p>\n<h4>Symantec<\/h4>\n<p>Das CASB-Angebot von Symantec hei\u00dft CloudSOC und wurde 2016 durch die \u00dcbernahme und Integration der Produkte Perspecsys und Elastica von Blue Coat Systems erweitert.<\/p>\n<p>CloudSOC bietet DLP mit automatischer Datenklassifizierung und Multimode-\u00dcberwachung unter Verwendung nativer Cloud-APIs, Echtzeit-Verkehrsverarbeitung und Eingabe aus mehreren Datenfeeds. Du kannst Bedrohungen von innerhalb und au\u00dferhalb deines Unternehmens automatisch identifizieren und beseitigen, indem du erweiterte Analysen des Benutzerverhaltens (UBA) durchf\u00fchrst.<\/p>\n<h4>Bitglass<\/h4>\n<p>Bitglass Cloud Security wird als CASB der n\u00e4chsten Generation bezeichnet, das f\u00fcr die Integration in jede Anwendung, jedes Ger\u00e4t oder jedes Netzwerk entwickelt wurde.<\/p>\n<p>Die Plattform l\u00e4uft nativ aus der Cloud und ist als einziger Anbieter bekannt, der Unternehmensdaten auf mobilen Ger\u00e4ten ohne Verwendung von Agenten oder Profilen sichert. Bitglass ist durch die Einf\u00fchrung eines Zero-Day-Ansatzes, der sich auf Vertrauensbewertungen, Vertrauensstufen und Verschl\u00fcsselung im Ruhezustand konzentriert, in den Vordergrund ger\u00fcckt.<\/p>\n<h2>Ein Blick auf die Top 10 Zertifizierungen f\u00fcr die Cloud Sicherheit im Jahr 2026<\/h2>\n<p>Um deine Cloud-Plattform erfolgreich zu sch\u00fctzen, ben\u00f6tigst du fortgeschrittene F\u00e4higkeiten und Kenntnisse im Bereich der Cloud-Sicherheit. Au\u00dferdem musst du plattformspezifische Kenntnisse erwerben, damit du den Zugriff und die Netzwerksicherheit konfigurieren und den Datenschutz innerhalb des gew\u00e4hlten Cloud-Anbieters gew\u00e4hrleisten kannst.<\/p>\n<p>Gl\u00fccklicherweise entwickelt sich der Markt f\u00fcr Cloud-Schulungen und -Zertifizierungen st\u00e4ndig weiter und bietet eine Reihe von L\u00f6sungen an. Du kannst jetzt aus einer breiten Palette <strong>plattformspezifischer und herstellerneutraler Zertifizierungen<\/strong> w\u00e4hlen, um die ben\u00f6tigten F\u00e4higkeiten zu entwickeln und nachzuweisen. Egal, ob du Grundlagenwissen aufbauen oder deine F\u00e4higkeiten auf eine bestimmte Arbeitsaufgabe zuschneiden m\u00f6chtest, es gibt eine Zertifizierung f\u00fcr dich.<\/p>\n<p>Um dir bei deiner Suche zu helfen, haben wir eine Liste der <strong>10 wichtigsten Cloud-Sicherheitszertifizierungen<\/strong> zusammengestellt, die im Jahr 2020 erreicht werden k\u00f6nnen.<\/p>\n<p>Wenn du auch nur eine dieser Zertifizierungen bekommst, kannst du nicht nur deine Cloud-Bereitstellung besser absichern, sondern auch deine Besch\u00e4ftigungsf\u00e4higkeit verbessern und dein Gehalt erh\u00f6hen.<\/p>\n<h3>(ISC)2 \u2013 Certified Cloud Security Professional (CCSP)<\/h3>\n<p>Das <a href=\"https:\/\/www.isc2.org\/Certifications\/CCSP\">CCSP<\/a> ist eine weltweit anerkannte Cloud-Sicherheitszertifizierung, die sich an F\u00fchrungskr\u00e4fte der IT- und Informationssicherheit richtet.<\/p>\n<p>Der Erwerb des CCSP zeigt, dass du \u00fcber die fortgeschrittenen technischen F\u00e4higkeiten und Kenntnisse verf\u00fcgst, um Daten, Anwendungen und Infrastruktur in der Cloud zu entwerfen, zu verwalten und zu sichern. Dazu nutzt man die besten Methoden, Verfahren und Richtlinien, die von Cybersicherheitsexperten der (ISC)2 entwickelt wurden. Das CCSP ist ideal, wenn du ein Unternehmensarchitekt, Systemingenieur, Sicherheitsadministrator, Architekt, Ingenieur oder Manager bist.<\/p>\n<p>Vor der Ausbildung und der CCSP-Pr\u00fcfung muss man einige <a href=\"https:\/\/www.isc2.org\/Certifications\/CCSP\/experience-requirements\">strenge Anforderungen an die Erfahrung<\/a> erf\u00fcllen. Man muss f\u00fcnf Jahre Vollzeit-Erfahrung in der IT-Branche haben, davon drei Jahre in der Cybersicherheit und ein Jahr in einem oder mehreren der sechs Bereiche des CCSP CBK. Du kannst die Anforderungen an die Erfahrung ersetzen, die du mit dem <a href=\"https:\/\/www.isc2.org\/Certifications\/CISSP\">CISSP-Zertifikat<\/a> &#8222;The World&#8217;s Premier Cyber Security Certification&#8220; (ISC)\u00b2 f\u00fcr Fortgeschrittene erf\u00fcllen musst.<\/p>\n<h3>Cloud Security Alliance \u2013 Certificate of Cloud Security Knowledge (CCSK)<\/h3>\n<p>Das <a href=\"https:\/\/cloudsecurityalliance.org\/education\/ccsk\/\">CCSK-Zertifikat<\/a> ist eine weithin anerkannte Einstiegszertifizierung in die Cloud-Sicherheit. Es wurde von der Cloud Security Alliance entwickelt, einer Mitgliedsorganisation, die dazu beitr\u00e4gt, sichere Cloud-Computing-Umgebungen zu gew\u00e4hrleisten, indem sie die besten Methoden der Branche definiert und das Bewusstsein daf\u00fcr sch\u00e4rft.<\/p>\n<p>Mit dem Erwerb der CCSK-Zertifizierung weist man nach, dass man \u00fcber die grundlegenden F\u00e4higkeiten und Kenntnisse verf\u00fcgt, die f\u00fcr die Sicherung von Daten in der Cloud erforderlich sind. Du lernst, wie du eine Grundlinie von Best Practices f\u00fcr die Sicherheit aufbaust, die einer Reihe von Verantwortlichkeiten zugeordnet sind, von der Konfiguration technischer Sicherheitskontrollen bis hin zur Cloud-Governance.<\/p>\n<p>Mit der CCSK-Zertifizierung erf\u00fcllen Sie auch einige Voraussetzungen, die erforderlich sind, wenn du beabsichtigst, die fortgeschrittenere CCSP-Zertifizierung von (ISC)\u00b2 zu erlangen.<\/p>\n<h3>AWS Certified Security \u2013 Specialty<\/h3>\n<p>Der <a href=\"https:\/\/aws.amazon.com\/certification\/certified-security-specialty\/\">AWS Certified Security \u2013 Speciality<\/a>-Berechtigungsnachweis ist ideal, wenn du deine Karriere durch die Arbeit mit der AWS-Cloud-Plattform weiterentwickeln m\u00f6chtest.<\/p>\n<p>Mit dem AWS Certified Security &#8211; Spezialzertifikat kannst du deine F\u00e4higkeiten \u00fcber Datenklassifizierungen, Verschl\u00fcsselungsmethoden, sichere Internetprotokolle und die f\u00fcr deren Implementierung erforderlichen AWS-Mechanismen hinweg validieren.<\/p>\n<p>Bei der Arbeit an der Zertifizierung steht dir ein <a href=\"https:\/\/aws.amazon.com\/training\/path-security\/\">vielf\u00e4ltiger Lernpfad<\/a> zur Verf\u00fcgung, um dein Wissen und deine F\u00e4higkeiten in den Bereichen Sicherheitsgrundlagen, Architektur und Sicherheitstechnik f\u00fcr AWS zu verbessern. Am Ende des Kurses kannst du die Kontrolle und das Vertrauen entwickeln, um Anwendungen in der AWS-Cloud sicher auszuf\u00fchren.<\/p>\n<p>Um mit der Arbeit an der Zertifizierung zu beginnen, solltest du in einer Sicherheitsrolle sein und mindestens zwei Jahre praktische Erfahrung mit der Sicherung von AWS-Arbeitslasten haben.<\/p>\n<h3>Microsoft Certified: Azure Security Engineer Associate<\/h3>\n<p>K\u00fcrzlich hat Microsoft seine Zertifizierungspfade auf rollenbasiert umgestellt. Mit dem Erwerb einer der Zertifizierungen weist man nun nach, dass man \u00fcber die erforderlichen F\u00e4higkeiten und Kenntnisse verf\u00fcgt, um eine bestimmte Aufgabe zu erf\u00fcllen.<\/p>\n<p>Die <a href=\"https:\/\/docs.microsoft.com\/en-us\/learn\/certifications\/azure-security-engineer\">Zertifizierung zum Azure Security Engineer Associate<\/a> zeigt also, dass man \u00fcber die F\u00e4higkeiten verf\u00fcgt, um als Security Engineer auf der Azure-Cloud-Plattform t\u00e4tig zu sein. Dies schlie\u00dft die F\u00e4higkeit ein, Daten, Anwendungen und Netzwerke in einer Cloud-Umgebung zu sch\u00fctzen. Die Implementierung von Sicherheitskontrollen und Bedrohungsschutz sowie die Verwaltung von Identit\u00e4t und Zugriff.<\/p>\n<p>Vor dem Einsatz des AZ-500 sind keine Vorkenntnisse erforderlich: Microsoft Azure Security Technologies Pr\u00fcfung zu absolvieren.<\/p>\n<h3>Google Cloud \u2013 Professional Cloud Security Engineer<\/h3>\n<p>Der Erwerb des Zertifikats <a href=\"https:\/\/cloud.google.com\/certification\/cloud-security-engineer\">&#8222;Professional Cloud Security Engineer&#8220; von Google<\/a> beweist, dass man eine sichere Infrastruktur auf der Google-Cloud-Plattform entwerfen, entwickeln, implementieren und verwalten kann. Dazu nutzt man die Sicherheitstechnologien von Google, die sich an den besten Sicherheitsverfahren und den Anforderungen der Branche orientieren.<\/p>\n<p>Wenn du die Zertifizierung zum professionellen Cloud-Sicherheitsingenieur absolvieren m\u00f6chtest, musst du lernen, wie du den Zugriff und die Netzwerksicherheit konfigurierst und den Datenschutz innerhalb der Google Cloud-Plattform gew\u00e4hrleisten kannst. Au\u00dferdem muss das Wissen entwickelt werden, um die Konformit\u00e4t und die verwalteten Abl\u00e4ufe zu gew\u00e4hrleisten.<\/p>\n<p>Wie die Azure- und AWS-Zertifizierungen ist dieser Nachweis ideal, wenn du Cloud-Sicherheitskenntnisse speziell f\u00fcr die Google Cloud-Plattform entwickeln m\u00f6chtest. Durch diesen f\u00fchrenden Cloud-Anbieter kannst du deine Karriere vorantreiben.<\/p>\n<h3>Alibaba ACA Cloud Security Certification<\/h3>\n<p>Diese <a href=\"https:\/\/edu.alibabacloud.com\/certification\/aca_cloudsecurity\">ACA-Cloud-Sicherheitszertifizierung<\/a> ist die erste in einem Zertifizierungspfad von Alibaba. Mit dem Erwerb dieser Zertifizierung weist man nach, dass man \u00fcber das grundlegende Wissen verf\u00fcgt, um die Prinzipien der Cloud-Sicherheit in einer Alibaba-Cloud-Bereitstellung anzuwenden.<\/p>\n<p>Du wirst grundlegende F\u00e4higkeiten mit Linux und Netzwerkoperationen entwickeln. Gleichzeitig lernst du auch etwas \u00fcber Hosting-, Anwendungs-, Netzwerk- und Datensicherheitsl\u00f6sungen innerhalb der Alibaba-Cloud-Plattform. Du wirst mehrere wichtige Sicherheitsprodukte von Alibaba abdecken, darunter Server Guard, WAF, Anit-DDoS Basic und Pro.<\/p>\n<p>Nachdem du die Zertifizierung auf Associate-Ebene erreicht hast, kannst du die Alibaba ACP Cloud Security-Zertifizierung absolvieren.<\/p>\n<h3>Alibaba ACP Cloud Security Certification<\/h3>\n<p>Die <a href=\"https:\/\/edu.alibabacloud.com\/certification\/acp_security\">ACP-Cloud-Sicherheitszertifizierung<\/a> ist die zweite Zertifizierung im Alibaba-Cloud-Sicherheitspfad. Es handelt sich um eine fortgeschrittenere Zertifizierung, die sich an Architekten, Entwickler und O&#038;M-Fachleute richtet, die mit Alibaba-Cloud-Sicherheitsprodukten arbeiten.<\/p>\n<p>Aufbauend auf den grundlegenden F\u00e4higkeiten und Kenntnissen, die in der ACA-Cloud-Sicherheitszertifizierung erworben wurden, lernt man die Kernprodukte von Alibaba Cloud in den Bereichen Sicherheit, \u00dcberwachung und Management kennen.<\/p>\n<p>Sobald du die Zertifizierung auf der Professional-Ebene erreicht hast, kannst du die Alibaba ACE Cloud Security-Zertifizierung absolvieren. Die Zertifizierung auf Expertenebene befindet sich jedoch noch in der Entwicklung und wird voraussichtlich bald eingef\u00fchrt.<\/p>\n<h3>Cloud Credential Council \u2013 Professional Cloud Security Manager Certification (PCS)<\/h3>\n<p>Die <a href=\"https:\/\/www.cloudcredential.org\/certifications\/cloud\/pcs\/\">CCC Professional Cloud Security Manager-Zertifizierung<\/a> ist eine erweiterte Zertifizierung des Cloud Credential Council. Sie ist ideal geeignet, wenn du ein Governance- und Risikoprofi, ein Spezialist f\u00fcr die Einhaltung von Vorschriften oder ein Spezialist f\u00fcr Cloud Computing bist.<\/p>\n<p>Auf dem Weg zur Zertifizierung lernst du die F\u00e4higkeiten und Kenntnisse, um in einer Cloud-Umgebung bew\u00e4hrte Verfahren f\u00fcr Sicherheit und Governance anzuwenden. Dabei werden Schl\u00fcsselthemen wie Cloud-Service-Management, Governance und Strategie behandelt. Au\u00dferdem lernst du, wie du einen Cloud-Service in einer sicheren Umgebung entwirfst, einsetzt und migrierst.<\/p>\n<p>Aufgrund des fortgeschrittenen Charakters der Zertifizierung wird empfohlen, dass du bereits im Besitz des <a href=\"https:\/\/www.cloudcredential.org\/certifications\/cloud\/cta\/\">CCC Cloud Technology Associate<\/a> und der <a href=\"https:\/\/www.exin.com\/certifications\/ccc-cloud-virtualization-essentials-exam\">CCC Cloud Virtualization Essentials<\/a> bist, die von EXIN bereitgestellt werden.<\/p>\n<h3>Oracle Cloud Platform Identity and Security Management 2019 Certified Associate<\/h3>\n<p>Der Titel der <a href=\"https:\/\/education.oracle.com\/oracle-cloud-platform-identity-and-security-management-2020-specialist\/pexam_1Z0-1070-20\">Cloud-Sicherheitszertifizierung von Oracle<\/a> ist selbsterkl\u00e4rend, man lernt etwas \u00fcber das Identit\u00e4ts- und Sicherheitsmanagement auf der Oracle Cloud-Plattform. Ideal, wenn du ein Sicherheitsexperte sind, der seine Kompetenz bei der Implementierung von Cloud-L\u00f6sungen unter Beweis stellen m\u00f6chte.<\/p>\n<p>Zur Vorbereitung auf die Zertifizierung werden die wichtigsten Sicherheitsfunktionen der Oracle Cloud-Plattform behandelt. Aufbau von Kenntnissen und F\u00e4higkeiten zur Implementierung von Oracle Identity Cloud Service, Oracle CASB Cloud Service, Service-Architektur und -Bereitstellung sowie Identity Security Operations Center Framework<\/p>\n<p>Wenn du die 1Z0-1070-Pr\u00fcfung bestehst, wirst du als Oracle Certified Associate (OCA) zertifiziert, ein weltweit anerkanntes Zeugnis. Du wirst deine F\u00e4higkeiten mit dem Oracle Cloud Security-Portfolio validieren, einschlie\u00dflich der Konfiguration der Dienste. Bevor du anfangen kannst, brauchst du aktuelle und praktische Erfahrung mit Cloud-Security-Implementierungen in einer Administratorrolle.<\/p>\n<h3>SANS SEC524: Cloud Security and Risk Fundamentals<\/h3>\n<p>Die <a href=\"https:\/\/www.sans.org\/course\/cloud-security-fundamentals\">SEC524: Cloud Security and Risk Fundamentals<\/a> ist ein Kurs, keine Zertifizierung. Ich habe ihn trotzdem aufgenommen, da er wichtige F\u00e4higkeiten und Kenntnisse vermittelt, die von den anderen aufgef\u00fchrten Zertifizierungen nicht abgedeckt werden.<\/p>\n<p>Am wichtigsten ist, dass man lernt, wie man die Sicherheit verschiedener Cloud-Anbieter bewertet. Es werden die <a href=\"https:\/\/kinqsta.com\/de\/blog\/arten-von-cloud-computing\/\">Cloud-Computing-Bereitstellungsmodelle<\/a> &#8211; SaaS, PaaS und IaaS &#8211; und ihre einzigartigen Sicherheitsanforderungen abgedeckt. Sowie zus\u00e4tzliche Sicherheits\u00fcberlegungen beim Betrieb in einem \u00f6ffentlichen, privaten oder hybriden Cloud-Szenario.<\/p>\n<p>Am Ende des Kurses steht einem eine Reihe von Schl\u00fcsself\u00e4higkeiten zur Verf\u00fcgung. Wie man Cloud-Vertr\u00e4ge bewertet, Sicherheitsarchitektur, Tools und Prozesse f\u00fcr den Einsatz in Cloud-Umgebungen anpasst und Schwachstellenbewertungen Ihres Cloud-Setups durchf\u00fchrt.<\/p>\n\n<h2>Zusammenfassung<\/h2>\n<p>Wenn man auf die Cloud umsteigt, muss man vom ersten Tag an bereit sein, eine umfassende Cloud-Sicherheitsstrategie zu implementieren. Dies beginnt mit der <a href=\"https:\/\/kinqsta.com\/de\/warum-wir\/\">Identifizierung des\/der richtigen Cloud-Service-Anbieter(s)<\/a> und der anschlie\u00dfenden Implementierung einer Strategie, die die richtigen Tools, Prozesse, Richtlinien und Best Practices kombiniert.<\/p>\n<p>Es ist von grundlegender Bedeutung, dass man sich seiner gemeinsamen Verantwortung bewusst ist und sich auf die Einhaltung von Vorschriften konzentriert.<\/p>\n<p>Bei der Cloud-Sicherheit geh\u00f6ren deine Mitarbeiter &#8211; oder die deines Cloud-Anbieters &#8211; zu den wichtigsten und oft \u00fcbersehenen Aspekten der Abwehr von Cyberkriminellen.<\/p>\n<p>Es ist wichtig, daran zu denken, dass Cloud Computing nicht weniger sicher ist als die Bereitstellung deiner Dienste vor Ort. Tats\u00e4chlich bieten viele Cloud-Anbieter <a href=\"https:\/\/kinqsta.com\/de\/blog\/cloud-plattform-fuer-entwickler\/#5-state-of-the-art-security\">fortschrittliche Sicherheitshardware und -software<\/a> an, auf die du sonst keinen Zugriff h\u00e4ttest.<\/p>\n<p>Die Wahl des richtigen Anbieters wird deine Sicherheitsposition verbessern und deine Risiken verringern, unabh\u00e4ngig von den durch Cloud Computing eingef\u00fchrten Risiken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cloud-Sicherheit umfasst die Technologien, Kontrollen, Prozesse und Richtlinien, die zusammen den Schutz der Cloud-basierten Systeme, Daten und Infrastruktur gew\u00e4hrleisten. Es handelt sich um eine Sub-Domain der &#8230;<\/p>\n","protected":false},"author":121,"featured_media":33548,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[36,327,326],"topic":[929,978],"class_list":["post-33535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-cloud","tag-cloud-computing","tag-sicherheit","topic-cloud-computing-plattformen","topic-sicherheitstipps"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr 2026<\/title>\n<meta name=\"description\" content=\"Cloud-Sicherheit ist eine entscheidende Voraussetzung f\u00fcr alle Organisationen. Erfahre, worum es sich handelt, welche Best Practices es gibt und wie die Sicherheit eines Cloud-Service-Anbieters bewertet werden kann.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr 2026 (Risiken, bew\u00e4hrte Praktiken, Zertifizierungen)\" \/>\n<meta property=\"og:description\" content=\"Cloud-Sicherheit ist eine entscheidende Voraussetzung f\u00fcr alle Organisationen. Erfahre, worum es sich handelt, welche Best Practices es gibt und wie die Sicherheit eines Cloud-Service-Anbieters bewertet werden kann.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-24T07:33:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-22T07:10:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edward Jones\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Cloud-Sicherheit ist eine entscheidende Voraussetzung f\u00fcr alle Organisationen. Erfahre, worum es sich handelt, welche Best Practices es gibt und wie die Sicherheit eines Cloud-Service-Anbieters bewertet werden kann.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edward Jones\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"46\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/\"},\"author\":{\"name\":\"Edward Jones\",\"@id\":\"https:\/\/kinqsta.com\/de\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade\"},\"headline\":\"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr 2026 (Risiken, bew\u00e4hrte Praktiken, Zertifizierungen)\",\"datePublished\":\"2020-03-24T07:33:52+00:00\",\"dateModified\":\"2023-08-22T07:10:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/\"},\"wordCount\":9202,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinqsta.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg\",\"keywords\":[\"cloud\",\"cloud-computing\",\"sicherheit\"],\"articleSection\":[\"WordPress Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/\",\"url\":\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/\",\"name\":\"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr 2026\",\"isPartOf\":{\"@id\":\"https:\/\/kinqsta.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg\",\"datePublished\":\"2020-03-24T07:33:52+00:00\",\"dateModified\":\"2023-08-22T07:10:04+00:00\",\"description\":\"Cloud-Sicherheit ist eine entscheidende Voraussetzung f\u00fcr alle Organisationen. Erfahre, worum es sich handelt, welche Best Practices es gibt und wie die Sicherheit eines Cloud-Service-Anbieters bewertet werden kann.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#primaryimage\",\"url\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg\",\"contentUrl\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg\",\"width\":1460,\"height\":730,\"caption\":\"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr [year] (Risiken, bew\u00e4hrte Praktiken, Zertifizierungen)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinqsta.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud Computing-Plattformen\",\"item\":\"https:\/\/kinqsta.com\/de\/thema\/cloud-computing-plattformen\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr 2024 (Risiken, bew\u00e4hrte Praktiken, Zertifizierungen)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinqsta.com\/de\/#website\",\"url\":\"https:\/\/kinqsta.com\/de\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen\",\"publisher\":{\"@id\":\"https:\/\/kinqsta.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinqsta.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinqsta.com\/de\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinqsta.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinqsta.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\",\"https:\/\/x.com\/Kinsta_DE\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinqsta.com\/de\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade\",\"name\":\"Edward Jones\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinqsta.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g\",\"caption\":\"Edward Jones\"},\"description\":\"Edward Jones is a technology writer with 8 years of industry experience. He has published over 300 articles with major publications that include Microsoft, IBM, and Entrepreneur.\",\"url\":\"https:\/\/kinqsta.com\/de\/blog\/author\/edwardjones\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr 2026","description":"Cloud-Sicherheit ist eine entscheidende Voraussetzung f\u00fcr alle Organisationen. Erfahre, worum es sich handelt, welche Best Practices es gibt und wie die Sicherheit eines Cloud-Service-Anbieters bewertet werden kann.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr 2026 (Risiken, bew\u00e4hrte Praktiken, Zertifizierungen)","og_description":"Cloud-Sicherheit ist eine entscheidende Voraussetzung f\u00fcr alle Organisationen. Erfahre, worum es sich handelt, welche Best Practices es gibt und wie die Sicherheit eines Cloud-Service-Anbieters bewertet werden kann.","og_url":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","article_published_time":"2020-03-24T07:33:52+00:00","article_modified_time":"2023-08-22T07:10:04+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg","type":"image\/jpeg"}],"author":"Edward Jones","twitter_card":"summary_large_image","twitter_description":"Cloud-Sicherheit ist eine entscheidende Voraussetzung f\u00fcr alle Organisationen. Erfahre, worum es sich handelt, welche Best Practices es gibt und wie die Sicherheit eines Cloud-Service-Anbieters bewertet werden kann.","twitter_image":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg","twitter_creator":"@Kinsta_DE","twitter_site":"@Kinsta_DE","twitter_misc":{"Verfasst von":"Edward Jones","Gesch\u00e4tzte Lesezeit":"46\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#article","isPartOf":{"@id":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/"},"author":{"name":"Edward Jones","@id":"https:\/\/kinqsta.com\/de\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade"},"headline":"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr 2026 (Risiken, bew\u00e4hrte Praktiken, Zertifizierungen)","datePublished":"2020-03-24T07:33:52+00:00","dateModified":"2023-08-22T07:10:04+00:00","mainEntityOfPage":{"@id":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/"},"wordCount":9202,"commentCount":0,"publisher":{"@id":"https:\/\/kinqsta.com\/de\/#organization"},"image":{"@id":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg","keywords":["cloud","cloud-computing","sicherheit"],"articleSection":["WordPress Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/","url":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/","name":"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr 2026","isPartOf":{"@id":"https:\/\/kinqsta.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg","datePublished":"2020-03-24T07:33:52+00:00","dateModified":"2023-08-22T07:10:04+00:00","description":"Cloud-Sicherheit ist eine entscheidende Voraussetzung f\u00fcr alle Organisationen. Erfahre, worum es sich handelt, welche Best Practices es gibt und wie die Sicherheit eines Cloud-Service-Anbieters bewertet werden kann.","breadcrumb":{"@id":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#primaryimage","url":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg","contentUrl":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2020\/03\/cloud-sicherheit.jpg","width":1460,"height":730,"caption":"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr [year] (Risiken, bew\u00e4hrte Praktiken, Zertifizierungen)"},{"@type":"BreadcrumbList","@id":"https:\/\/kinqsta.com\/de\/blog\/cloud-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinqsta.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cloud Computing-Plattformen","item":"https:\/\/kinqsta.com\/de\/thema\/cloud-computing-plattformen\/"},{"@type":"ListItem","position":3,"name":"Ein umfassender Leitfaden zur Cloud-Sicherheit im Jahr 2024 (Risiken, bew\u00e4hrte Praktiken, Zertifizierungen)"}]},{"@type":"WebSite","@id":"https:\/\/kinqsta.com\/de\/#website","url":"https:\/\/kinqsta.com\/de\/","name":"Kinsta\u00ae","description":"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen","publisher":{"@id":"https:\/\/kinqsta.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinqsta.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/kinqsta.com\/de\/#organization","name":"Kinsta","url":"https:\/\/kinqsta.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinqsta.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinqsta.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","https:\/\/x.com\/Kinsta_DE","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinqsta.com\/de\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade","name":"Edward Jones","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinqsta.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g","caption":"Edward Jones"},"description":"Edward Jones is a technology writer with 8 years of industry experience. He has published over 300 articles with major publications that include Microsoft, IBM, and Entrepreneur.","url":"https:\/\/kinqsta.com\/de\/blog\/author\/edwardjones\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/posts\/33535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/users\/121"}],"replies":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/comments?post=33535"}],"version-history":[{"count":10,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/posts\/33535\/revisions"}],"predecessor-version":[{"id":56937,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/posts\/33535\/revisions\/56937"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/33535\/translations\/en"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/33535\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/33535\/translations\/es"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/33535\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/33535\/translations\/it"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/33535\/translations\/de"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/33535\/translations\/nl"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/33535\/translations\/jp"},{"href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/33535\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/media\/33548"}],"wp:attachment":[{"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/media?parent=33535"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/tags?post=33535"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/topic?post=33535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}