{"id":55549,"date":"2021-04-30T07:12:10","date_gmt":"2021-04-30T05:12:10","guid":{"rendered":"https:\/\/www.skaylink.com\/?p=55549"},"modified":"2024-03-06T20:43:47","modified_gmt":"2024-03-06T19:43:47","slug":"it-forensik-in-der-cloud","status":"publish","type":"post","link":"https:\/\/www.skaylink.com\/de\/insights\/blog\/it-forensik-in-der-cloud\/","title":{"rendered":"IT-Forensik in der Cloud"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"55549\" class=\"elementor elementor-55549\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-24d9bca3 header-keyvisual-container e-flex e-con-boxed e-con e-parent\" data-id=\"24d9bca3\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6103e2 elementor-align-left elementor-widget elementor-widget-breadcrumbs\" data-id=\"6103e2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"breadcrumbs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p id=\"breadcrumbs\"><span><span><a href=\"https:\/\/www.skaylink.com\/de\/\">Home<\/a><\/span><\/span><\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-18b97527 e-con-full e-flex e-con e-child\" data-id=\"18b97527\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-50007068 header-keyvisual-content e-con-full e-flex e-con e-child\" data-id=\"50007068\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-12cac6de elementor-widget elementor-widget-image\" data-id=\"12cac6de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2021\/04\/IT-Forensik-Blog.jpg\" class=\"attachment-full size-full wp-image-55560\" alt=\"\" srcset=\"https:\/\/www.skaylink.com\/wp-content\/uploads\/2021\/04\/IT-Forensik-Blog.jpg 1920w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2021\/04\/IT-Forensik-Blog-300x169.jpg 300w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2021\/04\/IT-Forensik-Blog-1024x576.jpg 1024w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2021\/04\/IT-Forensik-Blog-768x432.jpg 768w, https:\/\/www.skaylink.com\/wp-content\/uploads\/2021\/04\/IT-Forensik-Blog-1536x864.jpg 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6453fcfa e-con-full e-flex e-con e-child\" data-id=\"6453fcfa\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-58b22938 elementor-widget elementor-widget-text-editor\" data-id=\"58b22938\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Blog<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3a0a2302 elementor-widget elementor-widget-heading\" data-id=\"3a0a2302\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">IT-Forensik in der Cloud<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3cc2540e elementor-widget elementor-widget-text-editor\" data-id=\"3cc2540e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\tErfahren Sie, wie Sie durch das Shared Responsibility Model IT-Forensik f\u00fcr Ihr Unternehmen leicht greifbar machen.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3854750a e-flex e-con-boxed e-con e-parent\" data-id=\"3854750a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-1cf9370b e-flex e-con-boxed e-con e-child\" data-id=\"1cf9370b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-46272452 e-flex e-con-boxed e-con e-child\" data-id=\"46272452\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4a59fb09 elementor-widget elementor-widget-text-editor\" data-id=\"4a59fb09\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t30. April 2021\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3ce06e2c e-flex e-con-boxed e-con e-child\" data-id=\"3ce06e2c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-6465b15 e-flex e-con-boxed e-con e-child\" data-id=\"6465b15\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-61ea2397 elementor-widget elementor-widget-author-box\" data-id=\"61ea2397\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"author-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-author-box\">\n\t\t\t\n\t\t\t<div class=\"elementor-author-box__text\">\n\t\t\t\t\t\t\t\t\t<div >\n\t\t\t\t\t\t<span class=\"elementor-author-box__name\">\n\t\t\t\t\t\t\tSkaylink\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-34d5e526 e-flex e-con-boxed e-con e-child\" data-id=\"34d5e526\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5ff8f69 elementor-widget elementor-widget-author-box\" data-id=\"5ff8f69\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"author-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-author-box\">\n\t\t\t\n\t\t\t<div class=\"elementor-author-box__text\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7dd13a08 e-flex e-con-boxed e-con e-parent\" data-id=\"7dd13a08\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-3b0bf2ee e-con-full e-flex e-con e-child\" data-id=\"3b0bf2ee\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7bc7b5bf elementor-widget elementor-widget-text-editor\" data-id=\"7bc7b5bf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Liest man \u201eForensik\u201c, dann denkt man wohl zun\u00e4chst an CSI, an Spurensicherung, an scharfsinnige Ermittler und \u00fcble Kriminelle. Und davon ist die IT-Forensik auch gar nicht so weit weg. Je relevanter die Cloud in den letzten Jahren wurde, desto ausgefeilter wurden auch die Methoden von Cyber-Kriminellen. Gerade Unternehmen und Beh\u00f6rden, die sensible Daten handhaben, m\u00fcssen mehr denn je auf sicherheitsrelevante Zwischenf\u00e4lle vorbereitet sein, um im Ernstfall schnell und effektiv reagieren zu k\u00f6nnen. Lesen Sie, wie IT-Forensik, das Shared Responsibility Model und die Wahl des Cloud-Providers den Ausgang eines Sicherheitsvorfalls beeinflussen k\u00f6nnen. Und erfahren Sie, wie sich die Carl Zeiss Meditec AG gegen Cyber-Angriffe und deren Folgen wappnet.\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3814dec7 elementor-widget elementor-widget-text-editor\" data-id=\"3814dec7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/dsgvo-gesetz.de\/art-33-dsgvo\/\">Artikel 33 der DSGVO\u202f<\/a>(Datenschutzgrundverordnung) schreibt die \u201eMeldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbeh\u00f6rde\u201c vor. Das klingt simpel. Versende ich zum Beispiel versehentlich eine E-Mail mit offenem Verteiler, wei\u00df ich in der Regel genau, was passiert ist. Auch der Ausl\u00f6ser und der potenzielle Schaden sind relativ klar. Aber was passiert beispielsweise bei einem Hackerangriff, wo Vorgehen und Schadensausma\u00df nicht gleich erkennbar sind? Dabei muss es sich nicht immer um Personendaten handeln, auch der Verlust oder die Offenlegung von internen Unternehmensinformationen wie Umsatzzahlen oder Unterlagen aus der Produktentwicklung k\u00f6nnen gravierende Folgen haben. Gerade bei Eintritt eines Sicherheitsvorfalls sind wirkungsvolle Schutzma\u00dfnahmen also unerl\u00e4sslich. Hier kommen das Shared Responsibility Model und die\u202f<a href=\"https:\/\/www.dr-datenschutz.de\/it-forensik-in-der-cloud\/\">IT-Forensik<\/a>\u202fins Spiel.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1920243e elementor-widget elementor-widget-heading\" data-id=\"1920243e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Shared Responsibility Model <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f852c3f elementor-widget elementor-widget-text-editor\" data-id=\"1f852c3f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Das Shared Responsibility Model steht f\u00fcr das Prinzip der geteilten Verantwortlichkeit zwischen dem Cloud-Provider und dem nutzenden Anwender oder Unternehmen. Speziell im Kontext der IT-Sicherheit in der Cloud ist das Shared Responsibility Model eine wichtige Erg\u00e4nzung zu g\u00e4ngigen Schutzma\u00dfnahmen. Die Aufteilung der Verantwortlichkeiten h\u00e4ngt dabei unter anderem davon ab, ob es sich um eine Public Cloud, eine Hybrid-Cloud oder eine Private Cloud handelt. Au\u00dferdem findet eine gleichm\u00e4\u00dfige Verteilung der Verantwortung f\u00fcr Sicherheitsaufgaben statt. Auf der Seite des Nutzers \u00fcbernehmen dies zunehmend externe Dienstleistungsmodelle wie Software as a Service, Platform as a Service und Infrastructure as a Service. Entscheidend ist hier, wie der Cloud User seinen Verantwortungsbereich unter Hinzunahme der Service-Angebote seitens des Cloud-Providers konzipiert. \u202fDies ist die Basis f\u00fcr eine nachhaltig sichere Cloud-Umgebung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ad66c2e elementor-widget elementor-widget-heading\" data-id=\"ad66c2e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">IT-Forensik in einem Informationssicherheitsmanagementsystem<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3efa4dc elementor-widget elementor-widget-text-editor\" data-id=\"3efa4dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Nicht nur die DSGVO, auch die ISO 27001 fordert in dem Control A.16.1.7 \u201eSammeln von Beweismaterial\u201c, dass die Organisation, die das Managementsystem betreibt, entsprechende Verfahren festlegt und anwendet. Es soll also klar geregelt sein, wie bei der Ermittlung, Sammlung, Erfassung und Aufbewahrung von Informationen, die als Beweismaterial dienen k\u00f6nnten, verfahren werden muss.\u00a0<br \/>Diese Verfahren sollten auch die unterschiedlichen Arten von m\u00f6glichen Datentr\u00e4gern, Ger\u00e4ten und Ger\u00e4testatus einbeziehen.\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4d3c409 elementor-widget elementor-widget-heading\" data-id=\"4d3c409\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie ist das Thema im Shared Responsibility Model mit Cloud Providern anzugehen?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3774038 elementor-widget elementor-widget-text-editor\" data-id=\"3774038\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Es ist per Design nicht m\u00f6glich, Zugriff auf die Hardware eines Cloud-Providers zu erhalten. Ferner sind die Daten, die notwendig sind, ohnehin so verteilt, dass nur ein rein logischer Zugriff erfolgen kann und nicht, wie im klassischen Rechenzentrum, ein Zugriff auf Hardware wie Festplatten oder Speicher. Immerhin erfordert die Sammlung von forensischem Beweismaterial die rechtliche Befugnis, die eben auch mehrere Rechtsordnungen betreffen kann.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ed30b1 elementor-widget elementor-widget-heading\" data-id=\"2ed30b1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Die L\u00f6sung ist eine enge und vertrauensvolle Zusammenarbeit mit dem Cloud Provider <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-57dbb6e elementor-widget elementor-widget-text-editor\" data-id=\"57dbb6e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Kommunikation und Information sind die Schl\u00fcssel f\u00fcr eine erfolgreiche IT-Forensik im Shared Responsibility Model. Die Wirtschaft besch\u00e4ftigt sich bereits seit vielen Jahren \u2013 sp\u00e4testens seit dem Boom der Cloud \u2013 mit den dynamischen Anforderungen im Umgang mit der Cloud und den damit einhergehenden, sich wandelnden Verantwortlichkeiten. Es sollte ein aktiver Austausch mit dem Cloud-Provider stattfinden, um bedarfsgerechte Verfahren f\u00fcr notwendige IT-forensische Untersuchungen zu definieren. Auf Unternehmensseite sind zudem die regulatorischen Rollen der Organisation einzubinden. Dabei werden die Unterschiede zwischen der klassischen IT und der Public Cloud ausgewiesen. So entstehen ganz neue, viel umfassendere M\u00f6glichkeiten, denn der voll automatisierte und revisionssichere Zugriff auf Logdaten steht dem physischen, h\u00e4ufig aufwendigen Zugriff auf Festplatten gegen\u00fcber. Bei einem Security Breach obliegt es dem Cloud-User, die Beweise in seinem Teil des Shared Responsibility Models zu sichern. Hier hilft der Dialog mit dem Cloud-Provider im Vorfeld, um eine sichere Umsetzung der Cloud Services zu etablieren. So wird zum Beispiel eine hohe Logging-Frequenz eingerichtet, die, sollte es zu einem Security-Vorfall kommen, die Spurensicherung gew\u00e4hrleistet. Denn da sich der Vorfall in der Shared-Repsonsiblity-Ebene des Users abgespielt hat, kann die Ebene des Providers nicht in die Untersuchung einbezogen werden.\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ebf1537 elementor-widget elementor-widget-heading\" data-id=\"ebf1537\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ein Praxisbeispiel: IT-Forensik bei der Carl Zeiss Meditec AG \u200b<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0847098 elementor-widget elementor-widget-text-editor\" data-id=\"0847098\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Carl Zeiss Meditec AG (CZM) arbeitet gemeinsam mit der Skaylink seit 2018 kontinuierlich an dem Aufbau und der Weiterentwicklung einer Plattform zur sicheren \u00dcbermittlung von Patientendaten \u00fcber die Cloud. In vorherigen Blogbeitr\u00e4gen berichteten wir \u00fcber dieses Projekt sowie \u00fcber die\u202fImplementierung\u202fund\u202fZertifizierung\u202feines Informationssicherheitsmanagementsystems (ISMS) nach<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/Zertifizierung-und-Anerkennung\/Zertifizierung-von-Managementsystemen\/ISO-27001-Basis-IT-Grundschutz\/iso-27001-basis-it-grundschutz_node.html\">\u202fISO 27001<\/a>. Besonders im Hinblick auf das stetige Wachstum und der steigenden Bedeutung der Cloud-Computing-Produkte im Geltungsbereich des ISMS haben wir uns in enger Abstimmung mit dem Kunden und Cloud Providern wie AWS und Microsoft Azure intensiv mit dem Thema IT-Forensik besch\u00e4ftigt. \u202fIn der Zusammenarbeit wurden Verfahren definiert, wie in einem Beweismittelsicherungsfall vorzugehen ist. Daraufhin wurde bei der CZM ein Information Security Committee gegr\u00fcndet, das im Bedarfsfall und im Rahmen der Abgrenzung zwischen intern und dem Cloud-Provider nach dem Shared Responsibility Model agiert. Zudem wurde festgelegt, welche Quellen der Sicherung der Beweismittel sowie der Daten selbst dienen. Daten, auf die nur der Cloud Provider Zugriff hat, werden durch diesen bereitgestellt, um so die Beweissammlung zu unterst\u00fctzen.\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-355698a elementor-widget elementor-widget-heading\" data-id=\"355698a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fazit und Ausblick <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6a8d981 elementor-widget elementor-widget-text-editor\" data-id=\"6a8d981\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Bei der Wahl des Cloud-Providers sollten alle Aspekte der geteilten Sicherheitsverantwortung ber\u00fccksichtigt und genau betrachtet werden. So verf\u00fcgt AWS auch selbst \u00fcber eine ISO 27001 Zertifizierung. Alle Daten, die von AWS im Namen von Kunden gespeichert werden, weisen starke Sicherheits- und Kontrollfunktionen zur Mandantenisolierung auf. Bei Eintritt eines Informationssicherheitsvorfalls ist es also wichtig, ein klares, bestenfalls automatisiertes Vorgehen zur Schadensminimierung definiert zu haben.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Erfahren Sie, wie Sie durch das Shared Responsibility Model IT-Forensik f\u00fcr Ihr Unternehmen leicht greifbar machen.<\/p>\n","protected":false},"author":23,"featured_media":55560,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[26],"tags":[71,126],"class_list":["post-55549","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-aws","tag-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts\/55549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/comments?post=55549"}],"version-history":[{"count":4,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts\/55549\/revisions"}],"predecessor-version":[{"id":67760,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/posts\/55549\/revisions\/67760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/media\/55560"}],"wp:attachment":[{"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/media?parent=55549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/categories?post=55549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.skaylink.com\/de\/wp-json\/wp\/v2\/tags?post=55549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}