Cyberangriff auf die Microsoft-Azure-Cloud: Was der Rekord-DDoS und neue Schwachstellen für Anleger und Wirtschaft bedeuten
Ein DDoS-Angriff mit 15,72 Terabit pro Sekunde, Warnungen vor Cloud-Schwachstellen und ein hypersensibler Markt für Tech-Aktien: Die jüngsten Ereignisse rund um die Microsoft Azure-Cloud zeigen, wie verletzlich selbst die größten Cloud-Plattformen geworden sind – und wie direkt sich das in Bewertungen von Microsoft, spezialisierten Sicherheitsanbietern und Wettbewerbern wie Amazon Web Services oder Google Cloud niederschlagen kann. Während IT-Sicherheitsexperten vor zunehmenden Risiken für Verfügbarkeit und Datenintegrität warnen, stellt sich für Anleger die Frage: Werden Cybersecurity-Aktien die Gewinner sein – und müssen große Cloud-Player trotz dominanter Marktposition Bewertungsabschläge hinnehmen?
Im Zentrum stehen drei Entwicklungen: der größte jemals in einer Cloud beobachtete DDoS-Angriff auf Azure, neu publik gewordene Schwachstellen im Azure- und Entra-ID-Ökosystem sowie eine Häufung von Störungs- und Konfigurationsproblemen in der Microsoft-Cloud. Gewinner dieser Entwicklung dürften vor allem spezialisierte Anbieter von DDoS-Abwehr und Cloud-Security sein, während Anleger bei klassischen Software- und Cloud-Titeln differenzieren müssen: Microsoft eher halten, ausgewählte Sicherheitswerte zukaufen, bei überbewerteten Cloud-„Pure Plays“ Vorsicht walten lassen.
Ausgangspunkt: Rekord-DDoS-Angriff auf Microsoft Azure
Microsoft hat Mitte Dezember offengelegt, dass seine Cloud-Plattform Azure im Oktober 2025 Ziel eines massiven Distributed-Denial-of-Service (DDoS)-Angriffs war, der ein Volumen von 15,72 Terabit pro Sekunde und knapp 3,64 Milliarden Pakete pro Sekunde erreichte.[1][2][5] Der Angriff gilt laut Microsoft als der größte jemals in einer Cloud-Umgebung gemessene DDoS-Angriff und zielte auf eine einzelne öffentliche IP-Adresse in Australien.[1][2][5]
Aus technischer Sicht ist bemerkenswert, dass der Angriff von dem IoT-Botnet Aisuru ausging, einem Turbo-Mirai-basierten Netzwerk kompromittierter Heimrouter und Kameras, das mehr als 500.000 Quell-IP-Adressen aus verschiedenen Regionen einsetzte.[1][2][5] Die Angreifer verwendeten vor allem UDP-Floods mit zufälligen Quellports und verzichteten weitgehend auf IP-Spoofing, was die Rückverfolgung erleichterte.[1][2][5]
Microsoft betont, dass der Angriff vollständig abgewehrt wurde und die Verfügbarkeit von Kundendiensten erhalten blieb, da der schädliche Traffic über die globale DDoS-Schutzinfrastruktur von Azure gefiltert und umgeleitet wurde.[1][2][5] Dennoch zeigt das Ereignis, wie sehr sich die Dimension solcher Angriffe durch wachsende Bandbreiten und die Explosion vernetzter Geräte verschiebt.[1][2]
- Volumen des Angriffs: 15,72 Tbps & ca. 3,64 Mrd. Pakete/Sekunde[1][2][5]
- Ziel: Einzelner Azure-Endpunkt (öffentliche IP in Australien)[1][2][5]
- Quelle: IoT-Botnet Aisuru, >500.000 IPs, Turbo-Mirai-Klasse[1][2][5]
- Angriffsvektor: UDP-Floods, minimale Source-Spoofing-Nutzung[2][5]
- Folge laut Microsoft: Verfügbarkeit der Kundendienste blieb erhalten[1][2][5]
Rekordwerte als neues Normal: Was der Angriff über das DDoS-Zeitalter verrät
Der Rekordangriff auf Azure steht nicht isoliert, sondern in einer Serie extrem groß dimensionierter Attacken, in denen das Aisuru-Botnet auch andere Cloud-Anbieter wie Cloudflare traf, wo ein Angriff mit 22,2 Tbps abgewehrt wurde.[2][5] Sicherheitsexperten sehen einen klaren Trend: Mit wachsender Glasfaserabdeckung, immer leistungsfähigeren Consumer-Routern und der Verbreitung schwach gesicherter IoT-Geräte steigt die mögliche Angriffskapazität linear bis exponentiell.[2]
Unternehmen, die stark auf öffentlich erreichbare Cloud-Dienste setzen – vom E-Commerce-Anbieter über SaaS-Plattformen bis zu Finanzdienstleistern – werden dadurch zunehmend von der Qualität der DDoS-Abwehr ihrer Provider abhängig. Gleichzeitig verschärft sich die Anforderung an interne Resilienz, Multi-Cloud-Strategien und Business-Continuity-Pläne.
Für Anleger wichtig: DDoS-Angriffe sind vor allem ein Verfügbarkeitsrisiko, kein primärer Datenverlustvektor. Dennoch können wiederholte, medienwirksame Attacken Vertrauen in die Stabilität einer Plattform erschüttern und Bewertungsaufschläge reduzieren – insbesondere bei Anbietern, deren Geschäftsmodell auf „Always-on“-Plattformen mit SLAs im Hochverfügbarkeitsbereich basiert.
Schwachstellen in Azure- und Entra-ID-Umgebung: Risiko Datenverlust und Kontenübernahme
Parallel zum Rekord-DDoS stehen schwerwiegende Schwachstellen in Microsofts Cloud-Identitäts- und Datenplattform im Fokus der Fachpresse. Besonders kritisch wurde eine Sicherheitslücke mit der Kennung CVE-2025-55241 in Microsoft Entra ID (vormals Azure AD) diskutiert.[3] Laut einem ausführlichen technischen Bericht konnte ein Sicherheitsforscher „jeden öffentlich erreichbaren Entra-ID-Tenant weltweit“ kompromittieren und sich dabei zum Global Administrator hochstufen.[3]
Die Lücke setzte sich aus zwei Komponenten zusammen:[3]
- Undokumentierte Actor-Tokens, die Microsoft intern für Service-to-Service-Kommunikation nutzte.
- Ein kritischer Fehler in der veralteten Azure AD Graph API, bei dem der ursprüngliche Tenant nicht korrekt validiert wurde, sodass Actor-Tokens mandantenübergreifend missbraucht werden konnten.
Mit einem einmal kompromittierten Tenant wäre der Zugriff potenziell auf Microsoft 365 und Azure-Ressourcen des Opfers erweiterbar gewesen.[3] Der Forscher meldete die Lücke am Tag der Entdeckung an Microsoft, das sie schloss; dennoch reiht sich der Vorfall ein in frühere Cloud-Incidents wie Spionagekampagnen chinesischer (Storm-0558) und russischer (Midnight Blizzard) Gruppen gegen Microsofts Cloud- und Mail-Infrastruktur.[3]
Neue Warnungen zu Schwachstellen in Azure-Diensten
Parallel warnten nationale CERT-Stellen vor ausnutzbaren Schwachstellen in Komponenten wie Azure Cosmos DB und weiteren Azure-Services, die es entfernten, anonymen Angreifern erlauben könnten, Code auszuführen oder Berechtigungen zu eskalieren.[7] Auch im Rahmen des Microsoft-Patchdays wurden wiederholt Lücken behoben, bei denen im schlimmsten Fall Schadcode in Azure- und Office-Umgebungen ausgeführt werden konnte.[6][8]
Zusammen mit den oben beschriebenen Identitätsproblemen ergibt sich ein klares Bild: Das Risiko verschiebt sich von klassischen On-Premises-Angriffen hin zu komplexen Identitäts- und API-Ketten in Cloud-Umgebungen. Wo Tenant-Grenzen, Service-Tokens und alte APIs aufeinandertreffen, entstehen Angriffsflächen, die nur wenige Spezialisten vollständig überblicken.
Drei neue Wissenspunkte für Anleger und Entscheider
Aus den Analysen der letzten Incidents lassen sich drei weniger offensichtliche, aber für Strategie und Investments zentrale Erkenntnisse ableiten:
- 1. Identität ist der neue Perimeter – und Single Point of Failure.
Die CVE-2025-55241-Schwachstelle zeigt exemplarisch, dass nicht mehr der einzelne Server, sondern die Identitäts- und Token-Logik das Kronjuwel ist.[3] Wer die Identity-Layer kompromittiert, erbt Zugriff auf Daten, Workloads und oft auch auf Sicherheitskonfigurationen selbst. Für Unternehmen bedeutet das: Investitionen in Identity Security, Conditional Access, Privileged Access Management und kontinuierliche Token-Überwachung sind wirtschaftlich mindestens so relevant wie klassische Firewalls – und eröffnen Chancen für entsprechende Spezialanbieter. - 2. Altlasten in APIs und Legacy-Schnittstellen werden zum größten Cloud-Risiko.
Der Missbrauch der alten Azure AD Graph API[3] und Warnungen zu Legacy-Komponenten in Azure-Datenbanken[7] illustrieren, dass technische Schulden in Großplattformen immer mehr zum Risiko für ganze Branchen werden. Für Anleger heißt das: Je stärker ein Anbieter an historisch gewachsenen APIs hängt, desto mehr Budget muss in Security-Refactoring fließen – zulasten der Margen, aber zugunsten langfristiger Stabilität. - 3. Regulatorischer Druck wird Cloud-Security von einem „Nice-to-have“ zu einem Margenfaktor machen.
Mit jedem Incident steigt die Wahrscheinlichkeit, dass Regulierer höhere Mindestanforderungen an Cloud-Resilienz, Logging, Verschlüsselung und Mandantentrennung stellen – insbesondere im Finanzsektor und bei kritischen Infrastrukturen. Das erhöht kurzfristig die Kostenbasis von Hyperscalern, stärkt aber die Preissetzungsmacht spezialisierter Sicherheits- und Compliance-Anbieter.
Azure-Ausfälle und Konfigurationsprobleme: Wirtschaftliche Kollateralschäden
Hinzu kommen Ausfälle, die nicht direkt auf Angriffe, sondern auf Fehlkonfigurationen und Softwarefehler zurückgehen. Ein viel diskutiertes Beispiel: Ein rund achtstündiger Ausfall von Microsoft Azure, bei dem der Cloud Content Delivery Network (CDN)-Dienst und der Sicherheitsdienst Azure Front Door (AFD) im Mittelpunkt standen.[4]
Laut einem vorläufigen Bericht begann der Ausfall an einem Mittwoch um 16:45 Uhr UTC und war gegen 01:05 Uhr am Folgetag behoben.[4] Ursache war eine „unbeabsichtigte Änderung der Mandantenkonfiguration“ innerhalb von AFD, die Störungen bei Microsoft-Diensten und Kundenanwendungen auslöste, die für die globale Bereitstellung von Inhalten auf AFD angewiesen waren.[4] Ein Softwarefehler erlaubte es, dass die fehlerhafte Konfiguration vorhandene Sicherheitsvalidierungen umging.[4]
Microsoft reagierte mit verschärften Standardarbeitsanweisungen, zusätzlichen Validierungs- und Rollback-Kontrollen und kündigte Verbesserungen an den Failover-Systemen des Azure-Portals an.[4] Für Kunden bedeutete der Vorfall jedoch teils signifikante Umsatzeinbußen, zum Beispiel im E-Commerce, bei SaaS-Anbietern oder Streaming-Diensten, die auf Azure-CDN und Front Door aufbauen.
Ausfälle ohne Angreifer: Warum das wirtschaftlich genauso weh tut
Ob durch Cyberangriff oder Konfigurationsfehler: Für betroffene Unternehmen sind die direkten Kosten ähnlich – von entgangenem Umsatz über SLA-Strafzahlungen bis zu Reputationsschäden. Die wachstumsorientierte Cloud-Strategie vieler Unternehmen basiert auf der Annahme, dass globale Hyperscaler wie Microsoft bessere Verfügbarkeit und Sicherheit bieten als eigene Rechenzentren. Jeder großflächige Ausfall oder Incident hinterfragt diese Annahme.
Gerade für börsennotierte Unternehmen mit stark digitalisiertem Geschäftsmodell können mehrere Stunden Downtime unmittelbar in Gewinnwarnungen münden. Für Investoren ist deswegen nicht nur die absolute Häufigkeit von Vorfällen wichtig, sondern auch:
- Wie transparent kommuniziert der Anbieter?
- Wie schnell erfolgt Ursachenanalyse und technische Korrektur?
- Werden systemische Probleme (z. B. Legacy-APIs) nachhaltig adressiert oder nur punktuell geflickt?
IT-Sicherheitsexperten warnen vor Datenverlust- und Spionagerisiken
Während DDoS-Angriffe vor allem Verfügbarkeit bedrohen, sehen Sicherheitsexperten das größere strukturelle Risiko in Datenabfluss und kompromittierten Identitäten. In Analysen zu CVE-2025-55241 sowie früheren Cloud-Kampagnen gegen Microsoft wird betont, dass mit kompromittierten Tenants E-Mails, Dokumente und Konfigurationen über längere Zeiträume ausspioniert werden konnten.[3]
Microsoft selbst weist in seinem aktuellen Digital-Defense- oder Cybercrime-Report darauf hin, dass Erpressung und Ransomware inzwischen für mehr als die Hälfte aller Cyberangriffe stehen, mit Fokus auf Datenexfiltration und Erpressung sensibler Informationen.[9] Deutschland gehörte in der ersten Jahreshälfte 2025 zu den international am stärksten betroffenen Märkten.[9] In Cloud-Umgebungen verschiebt sich das Muster hin zu „Double Extortion“: Daten werden zunächst unbemerkt entwendet, anschließend folgt die Verschlüsselung oder Drohung mit Veröffentlichung.
Für Unternehmen, die große Teile ihrer Datenhaltung, Identität und Kollaboration in die Microsoft-Cloud verlagert haben, bedeutet das eine starke Abhängigkeit von der Sicherheit des gesamten Ökosystems – von Azure über Entra ID bis zu Microsoft 365. Starke Verschlüsselung, getrennte Schlüsselverwaltung, Zero-Trust-Architekturen und unabhängige Backups werden damit nicht nur technische, sondern auch kapitalmarktrelevante Faktoren.
Markt- und Investment-Perspektive: Wer gewinnt, wer verliert?
Die aktuelle Lage ist ambivalent: Einerseits verdeutlichen Angriffe und Incidents die Risiken konzentrierter Cloud-Infrastrukturen. Andererseits untermauert gerade die erfolgreiche Abwehr des Rekord-DDoS-Angriffs, dass Finanzkraft, globale Infrastruktur und Security-Know-how der Hyperscaler schwer zu schlagen sind.[1][2][5]
Auswirkungen auf Microsoft und große Cloud-Player
Microsoft (Azure)
Die Aktie von Microsoft reagiert historisch nur begrenzt auf einzelne Sicherheitsvorfälle, solange kein massiver, lang anhaltender Datenverlust oder regulatorischer Eingriff erfolgt. Entscheidend ist, dass Microsoft:
- Incidents transparent kommuniziert,
- Sicherheitslücken wie CVE-2025-55241 zeitnah schließt,[3]
- in DDoS- und Identitäts-Security überproportional investiert.[1][2][5][9]
Der Rekord-DDoS-Angriff wurde als Belastungstest bestanden; das stärkt, nicht schwächt die Position der Azure-Cloud im Wettbewerb mit AWS und Google Cloud.[1][2][5] Kritischer sind systemische Identitätslücken, die regulatorische Reaktionen auslösen könnten.[3] Dennoch bleibt Microsoft als diversifizierter Tech-Gigant mit dominanter Position in Cloud, Productivity und KI ein solider Haltekandidat mit leichten Nachkaufchancen in Kursrücksetzern.
Amazon (AWS) und Alphabet (Google Cloud)
Auch wenn die aktuellen Vorfälle primär Azure betreffen, signalisieren sie ein systemisches Risiko für alle großen Cloud-Anbieter: Mit wachsender Komplexität steigt die Wahrscheinlichkeit ähnlicher Schwachstellen. Anleger sollten bei allen Hyperscalern auf folgende Kennzahlen achten:
- Investitionsquote in Security & Compliance (Capex/Opex-Anteil)
- Häufigkeit und Schwere gemeldeter Cloud-Security-Incidents
- Transparenz von Post-Mortem-Berichten
Da Cloud-Nachfrage und Migrationsdynamik trotz Sicherheitsbedenken ungebrochen hoch bleiben, sind AWS und Google Cloud aus der Perspektive dieses Themas eher Haltepositionen; stärkere Kaufargumente entstehen durch generelle KI- und Wachstumsperspektiven, nicht primär durch Security-News.
Profiteure im Cybersecurity-Segment
Die klaren Gewinner der beschriebenen Entwicklungen sind Anbieter, die sich auf DDoS-Abwehr, Cloud-Security, Identity-Schutz und Managed Detection & Response spezialisiert haben. Ein anschauliches Beispiel sind Unternehmen wie Cloudflare, die selbst rekordverdächtige Angriffe abwehren mussten und ihren Security-Stack massiv ausgebaut haben.[2][5] In der professionellen Berichterstattung wird etwa in Beiträgen wie Berichten zum Azure-DDoS-Angriff oder in Analysen zu Aisuru-Botnet-Aktivitäten deutlich, wie stark die Nachfrage nach solchen Diensten wächst.[1][2][5]
Für Anleger bieten sich Chancen vor allem in folgenden Segmenten:
- Public DDoS-Protection-Anbieter (z. B. Cloudflare & vergleichbare Werte): kaufen/aufstocken, da DDoS-Schutz von optionalem Add-on zum Pflichtbaustein wird.
- Identity- und Access-Management-Spezialisten (Zero-Trust, PAM, MFA): kaufen, da Vorfälle wie CVE-2025-55241 die strategische Bedeutung der Identitätsebene verdeutlichen.[3]
- Managed Security Service Provider (MSSP / MDR/XDR): kaufen, weil Unternehmen Kompetenzen für 24/7-Überwachung auslagern und Cloud-Logdatenvolumen steigen.
Bei Security-Herstellern ohne klaren Cloud-Fokus oder mit stark rückläufigem Wachstum ist hingegen Vorsicht angebracht; hier droht mittelfristig Margendruck durch Plattformkonsolidierung.
Wer sollte eher reduziert oder gemieden werden?
Die Verliererseite ist subtiler: Es geht weniger um einzelne „schlechte“ Aktien, sondern um Geschäftsmodelle mit strukturell hohem Klumpenrisiko in einer einzigen Cloud und ohne überzeugende Resilienzstrategie. Dazu zählen:
- Einseitig auf einen Hyperscaler fixierte SaaS-Anbieter ohne Multi-Cloud- oder On-Prem-Fallback.
- Unternehmen mit regulatorisch sensiblen Daten, die Sicherheitsinvestitionen zugunsten kurzfristiger Marge sichtbar vernachlässigen.
- Cloud-Infrastruktur-Provider im Mid-Market, die weder die Security-Tiefe großer Hyperscaler noch die Agilität spezialisierter Security-Firmen erreichen.
Solche Titel sind eher Verkaufskandidaten oder zumindest deutlich unterzugewichten, insbesondere wenn sie bereits hoch bewertet sind und keine klare Roadmap für Security- und Resilienz-Investitionen kommunizieren.
Makroökonomische Vor- und Nachteile für die Gesamtwirtschaft
Vorteile: Innovation, Spezialisierung und neue Märkte
So paradox es klingt: Die Zunahme von Cyberangriffen auf Cloud-Umgebungen treibt Innovation und Wertschöpfung in mehreren Sektoren.
- Schnellere Professionalisierung der IT-Sicherheit.
Unternehmen werden gezwungen, Security als strategische Managementaufgabe zu begreifen, was zu strukturellen Investitionen in Cloud-Security, Identity Management und Incident Response führt. - Wachstum eines hochqualifizierten Arbeitsmarkts.
Die Nachfrage nach Security-Architekten, Cloud-Forensikern und DevSecOps-Spezialisten wächst stetig, was hochwertige Arbeitsplätze und neue Ausbildungswege schafft.[9] - Skaleneffekte bei Hyperscalern.
Große Cloud-Anbieter können Security-Investitionen über Millionen Kunden skalieren und damit im Schnitt ein höheres Schutzniveau bieten, als es kleinere Unternehmen on-prem erreichen würden.
Nachteile: Systemische Risiken, Kosten und Produktivitätsverluste
Auf der Schattenseite stehen beträchtliche volkswirtschaftliche Kosten:
- Produktivitätsverluste bei Ausfällen.
Jeder großflächige Cloud-Ausfall oder DDoS-Angriff führt zu stunden- oder tageweisen Stillständen in abhängigen Unternehmen – von Online-Shops bis zu ERP-Systemen im Mittelstand. - Dauerhafte Steigerung von Sicherheitsausgaben.
Budget, das in Security fließt, fehlt theoretisch für andere Innovationsprojekte. Kurzfristig können Margenbelastungen und Investitionsverschiebungen in ganzen Sektoren auftreten. - Vertrauensverlust in digitale Dienste.
Wiederholte Vorfälle können vor allem bei kritischen Infrastrukturen (Energie, Gesundheit, Finanzen) zu Akzeptanzproblemen führen und regulatorisch getriebene Verlangsamungen von Digitalisierungsprojekten verursachen.
Zukunftsausblick: Wie sich Cloud-Security, Regulierung und Märkte entwickeln werden
Angesichts der aktuellen Entwicklungen zeichnen sich mehrere Trends klar ab:
- 1. Von „Best Effort“ zu verbindlichen Cloud-Sicherheitsstandards.
Regulatoren in EU, USA und Asien werden Mindestanforderungen an Mandantentrennung, Logging, Incident-Transparenz und Kryptografie definieren. Das wird die Eintrittsbarrieren erhöhen und bestehende Hyperscaler strukturell begünstigen. - 2. Identity-first-Architekturen und Zero Trust werden Mainstream.
Vorfälle wie CVE-2025-55241 beschleunigen den Abschied von implizitem Vertrauen in interne Netze.[3] Unternehmen werden Identität, Kontext und Gerät als primäre Policy-Achsen nutzen, was entsprechende Software-Stacks zur Basisinfrastruktur macht. - 3. DDoS-Resilienz wird ein differenzierendes Verkaufsargument.
Nach Rekordangriffen mit >15 Tbps steigt der Druck auf Cloud-Anbieter, nachweisbare Resilienzmetriken zu liefern. DDoS-Tests, Red-Teaming und Versicherungen gegen Ausfälle werden zu Standardbausteinen größerer Verträge.[1][2][5] - 4. Cyber-Versicherungen und Kapitalmarkt werden Security-Kennzahlen einpreisen.
Versicherer und Investoren werden detailliertere Security-Scores verlangen – etwa Patch-Zyklen, Incident-Response-Zeiten und Exposure alter APIs. Unternehmen mit hohen Scores werden günstigere Prämien und Bewertungsaufschläge erzielen. - 5. Konsolidierung im Security-Markt.
Mit steigender Komplexität werden sich Plattformanbieter durchsetzen, die mehrere Funktionen – DDoS-Schutz, WAF, Identity-Security, Observability – integrieren. Kleinere Spezialanbieter ohne klaren USP werden aufgekauft oder verdrängt.
Für Anleger bedeutet das: Das Thema „Cyberangriff auf die Microsoft-Azure-Cloud“ ist kein singulärer Vorfall, sondern ein Symptom einer langfristigen Verschiebung von Risiko, Regulierung und Wertschöpfung in der digitalen Ökonomie. Die entscheidenden Renditechancen liegen weniger darin, den nächsten Incident zu antizipieren, sondern darin, die Gewinner der strukturell steigenden Sicherheitsanforderungen zu identifizieren.
Für die Portfolio-Praxis lassen sich daraus mehrere konkrete Empfehlungen ableiten: Erstens sollten langfristig orientierte Anleger Kernbeteiligungen an großen Cloud- und Plattformanbietern wie Microsoft halten, kurzfristige Volatilität durch Sicherheitsmeldungen aber eher für selektive Zukäufe nutzen. Zweitens lohnt der gezielte Ausbau von Positionen in DDoS-Protection-, Identity-Security- und Managed-Security-Anbietern, die von der wachsenden Komplexität und Regulierung profitieren. Drittens ist bei hoch bewerteten Cloud-Pure-Plays ohne robuste Resilienz- und Multi-Cloud-Strategie Zurückhaltung geboten – hier können einzelne Vorfälle schnell zu Reputations- und Bewertungsrisiken werden. Für die Realwirtschaft bedeutet die Welle an Angriffen auf Microsoft Azure und andere Clouds höhere laufende Sicherheitskosten, aber auch eine Professionalisierung der digitalen Infrastruktur. In Summe bleibt die Cloud alternativlos – doch der Preis für mangelnde Sicherheit steigt, und der Markt beginnt, diesen Preis immer präziser zuzuordnen.



Kommentar abschicken