Die Cloud bietet Flexibilität, Skalierbarkeit und Kosteneinsparungen, was zu einer gesteigerten Effizienz und Wettbewerbsfähigkeit führt. Bei aller Euphorie für die Cloud sollten Unternehmen aber nicht die Sicherheitsrisiken ausblenden, die die Cloud-Nutzung ebenfalls mit sich bringt. Unternehmen müssen daher auch für die Cloud eine umfassende Sicherheitsstrategie entwickeln, um ihre ausgelagerten Daten und Prozesse vor Bedrohungen zu schützen.
Cloud Computing oder kurz „die Cloud“ hat sich zu einer unverzichtbaren Technologie für Unternehmen entwickelt, wenn es um die Speicherung, Verarbeitung und Nutzung von Unternehmensdaten geht.
(Bild: estherpoon - stock.adobe.com)
Oft werden die erforderlichen Cybersicherheitsmaßnahmen vernachlässigt, da der Einsatz der Cloud sehr schnell umgesetzt wird. Zwar bieten Cloud-Anbieter bereits recht wirksame Regelwerke und gute Ansätze, doch die juristische Verantwortung – und damit auch die Haftungsfolgen – für die Daten- und Anwendungssicherheit liegt letztlich beim Unternehmen selbst.
Die Folgen von Datenpannen und Datenschutzverletzungen können für Firmen jedweder Größe verheerend sein. Neben finanziellen Verlusten leiden Unternehmen auch unter dem Verlust von Kundenvertrauen und Reputationsschäden.
Die Kosten für die Wiederherstellung nach einer Datenpanne sind oft erheblich höher als die Kosten für eine effektive Sicherheitsstrategie. Ein Beispiel ist der berüchtigte Fall von Equifax bei dem persönliche und finanzielle Daten von Millionen von Menschen gestohlen wurden. Equifax wurde mit hohen Bußgeldern und Klagen konfrontiert und verlor das Vertrauen der Kunden.
Auch der IBM Report „Cost of a Data Breach“ zeigt eindrücklich die Relevanz einer guten Sicherheitsstrategie auf. Die durchschnittlichen Gesamtkosten einer Datenpanne belaufen sich auf 4,35 Millionen US-Dollar.
Leider kann man sich nicht darauf verlassen, dass höhere Investitionen in die Datensicherheit automatisch einen höheren Schutz bedeuten. Fachleute warnen davor, sich irgendwann zu sicher zu fühlen. Es ist wie beim Rennen zwischen Hase und Igel: neue Technologien werden auch von Cyberkriminellen umgehend für neue Angriffstechniken oder -Wege benutzt. Attacken auf Datenpools, die für Cyberkriminelle nützlich und lukrativ scheinen, sind demzufolge schwer zu vermeiden; eine Lücke im Schutzschild gibt es fast immer. Cyberangriffe auf Cloud-Systeme gehören praktisch zum Alltag, oft mit katastrophalen Folgen. 69 Prozent der Unternehmen meldeten Datenschutzverletzungen aufgrund fragiler Multicloud-Sicherheitskonfigurationen. Unternehmen müssen also zwingend einen proaktiven Ansatz verfolgen, um kontinuierlich die mit Cloud-basierten Cyber-Bedrohungen verbundenen Risiken zu mindern.
Vier wesentliche Maßnahmen zur sicheren Cloud
Cybersicherheit steht im Mittelpunkt jeder erfolgreichen Cloudstrategie. Unternehmen müssen ein umfassendes Sicherheits-Framework entwickeln, das den gesamten Lebenszyklus der Daten umfasst, von der Erstellung bis zur Vernichtung. Hier sind einige wesentliche Cybersicherheitsmaßnahmen:
1. Starke Authentifizierung und Zugriffskontrolle: Unternehmen sollten Multi-Faktor-Authentifizierung (MFA) implementieren, um sicherzustellen, dass nur autorisierte Benutzer auf Cloud-Ressourcen zugreifen können. Eine feingranulare Zugriffskontrolle hilft, Daten nur denjenigen zugänglich zu machen, die sie benötigen.
2. Datenverschlüsselung: Sowohl in Transit als auch im Ruhezustand sollten Daten verschlüsselt werden. Dies schützt vor unbefugtem Zugriff, selbst wenn ein Angreifer Zugriff auf die Daten erhält.
3. Kontinuierliche Überwachung und Erkennung: Ein robustes, automatisiertes Überwachungssystem ermöglicht die Echtzeit-Erkennung von Bedrohungen und verdächtigem Verhalten. Intrusion Detection Systems (IDS) und Security Information and Event Management (SIEM)-Lösungen sind unverzichtbar. Auch sollte das Potential von KI basierten Systemen zur Erkennung von Anomalien beim Datenzugriff benutzt werden.
4. Patch- und Schwachstellenmanagement: Die regelmäßige Aktualisierung von Software und Betriebssystemen ist entscheidend, um bekannte Schwachstellen zu schließen und Angriffsvektoren zu minimieren.
Einhaltung gesetzlicher Vorschriften
Was wenigen Verantwortlichen bewusst ist: auch in der Cloud sind alle Gesetze und Vorschriften in Bezug auf Datensicherheit und Datenschutz zu befolgen. Die Konsequenzen einer Nichteinhaltung können schwerwiegend sein und zu Geldstrafen, Rechtsstreitigkeiten oder dem Verlust von Firmenwerten führen. Viele Vorschriften, wie die Datenschutzgrundverordnung (DSGVO), enthalten spezifische Anforderungen an die Cloud-Sicherheit, darunter Datenverschlüsselungsarten, Zugriffskontrolle, Planung der Reaktion auf Zwischenfälle (Krisenmanagement) und regelmäßige Sicherheitsbewertungen.
Unternehmen müssen sicherstellen, dass ihre Cloud-Provider die DSGVO-Anforderungen erfüllen. Dazu gehört die Sicherung der Verarbeitung personenbezogener Daten, die Einhaltung von Datenschutzrechten und die sofortige Benachrichtigung bei Datenschutzverletzungen. Die Nichteinhaltung von Datenschutzvorschriften kann ebenfalls zu schweren Strafen führen. Gemäß DSGVO können Unternehmen mit einer Geldstrafe von bis zu 4 Prozent ihres weltweiten Jahresumsatzes oder 20 Millionen Euro belegt werden; je nachdem, welcher Betrag höher ist.
Auch machen Datenschutzverstöße immer häufiger Schlagzeilen. Das liegt zum einen an der gesetzlichen Meldepflicht von Zwischenfällen, aber auch an den sozialen Medien, die dafür sorgen, dass derartige Vorfälle häufiger und breiter bekannt werden.
Vorteile der Cloudsicherheit
Die Umsetzung effektiver Sicherheitsstrategien für die Cloudnutzung bietet eine Reihe von Vorteilen:
Skalierbarkeit und Flexibilität: Unternehmen können ihre Sicherheitsinfrastruktur leicht skalieren, um den Anforderungen gerecht zu werden, ohne hohe Investitionen in Hardware und Personal tätigen zu müssen.
Zentrale Verwaltung: Cloudsicherheit ermöglicht eine zentralisierte Verwaltung und Überwachung von Sicherheitsrichtlinien, was die Konsistenz und Effizienz erhöht.
Automatisierung: Automatisierte Sicherheitsmaßnahmen erleichtern die Implementierung und Durchsetzung von Sicherheitsrichtlinien.
Kosteneinsparungen: Die Vermeidung von Datenpannen und Datenschutzverletzungen führt zu Kosteneinsparungen, da die Kosten für Datenwiederherstellung, Bußgelder und Reputationsschäden minimiert werden.
Risiken der Cloudsicherheit
Trotz der Vorteile gibt es auch Risiken, die Unternehmen berücksichtigen sollten:
Abhängigkeit von Drittanbietern: Unternehmen verlassen sich auf Cloud-Provider, um ihre Daten und Systeme sicher zu halten. Dies bedeutet, dass sie einen Teil der Kontrolle aus der Hand geben.
Menschliches Versagen: Die menschliche Komponente bleibt eine wichtige Ursache von Sicherheitsrisiken. Unachtsame Mitarbeiter können versehentlich sensible Daten freigeben oder durch falsche Handhabung oder Konfiguration Sicherheitslücken erzeugen.
Komplexität: Die Komplexität der Cloudumgebung kann zu Herausforderungen bei der Identifizierung und Bekämpfung von Bedrohungen führen.
Kontrolle ist gut: Überprüfbarkeit sicherstellen
Der Satz "Vertrauen ist gut, Kontrolle ist besser" gilt auch für die Cloud. Alle Bereiche der Cloud-Infrastruktur, auch Anwendungen und Datenfluss, müssen überwacht, gemessen und analysiert werden um Sicherheitsbedrohungen und Schwachstellen präventiv zu erkennen. Da sich die Datenmengen ständig erhöhen und die Bedrohungslage immer komplexer wird, stehen Cybersicherheitsteams unter Druck, mit den sich ändernden Anforderungen und Bedürfnissen Schritt zu halten.
Durch entsprechenden Einblick in die verschiedenen Komponenten der Cloud-Infrastruktur können Sicherheitsteams anomales Verhalten oder verdächtige Aktivitäten schnell erkennen, die auf eine potenzielle Sicherheitsbedrohung hindeuten. Darüber hinaus kann das kontinuierliche Monitoring Unternehmen dabei helfen, ihre Cloud-Umgebung besser zu verstehen, z. B. wie Daten durch das Netzwerk fließen, welche Ressourcen genutzt werden und wer auf sie zugreift. Solche Informationen sind hilfreich, um wirksamere Sicherheitsrichtlinien und -kontrollen zu entwickeln und Sicherheitsinvestitionen zu priorisieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Letztendlich ist ein detaillierter Überblick über Daten, Anwendungen und Prozesse in der Cloud-Umgebung entscheidend für die (Weiter-) Entwicklung einer erfolgreichen Cloud-Sicherheitsstrategie. Auch wenn der Aufwand dafür zunächst hoch erscheint, können die Kosten einer Datenpanne oder eines Sicherheitsvorfalls weitaus höher sein und einen größeren Schaden anrichten.
Ausblick
Cloudsicherheit wird von der ständigen Weiterentwicklung von Bedrohungen und Sicherheitstechnologien geprägt sein. Neue Technologien wie Künstliche Intelligenz und maschinelles Lernen werden in der Lage sein, Anomalien zu erkennen und Eindringversuche schneller zu identifizieren. Unternehmen werden vermehrt in die Entwicklung von maßgeschneiderten Sicherheitslösungen investieren, um den spezifischen Anforderungen ihrer Cloudinfrastruktur gerecht zu werden.
Die Hybrid Cloud wird ebenfalls an Bedeutung gewinnen (siehe „Hybrid Cloud – Hype oder wertvolle Alternative?“), da sie Unternehmen die Möglichkeit bietet, sensiblere Daten in privaten Clouds zu speichern und gleichzeitig die Skalierbarkeit und Flexibilität der öffentlichen Clouds zu nutzen. Dies erfordert jedoch eine noch ausgefeiltere Sicherheitsstrategie, um eine nahtlose Integration und den Schutz von Daten sicherzustellen.
Insgesamt ist die IT- und Datensicherheit bei der Cloudnutzung von größter Bedeutung. Unternehmen müssen umfassende Sicherheitsstrategien entwickeln, die den gesamten Datenlebenszyklus und alle Prozesse abdecken und gleichzeitig die Einhaltung von Datenschutzvorschriften wie der DSGVO sicherstellen. Die Investition in Cloudsicherheit ist nicht nur eine Vorsichtsmaßnahme, sondern auch eine wesentliche Voraussetzung für den langfristigen Erfolg und die Wettbewerbsfähigkeit eines Unternehmens.
Über den Autor: Jörg Hecke ist Produkt Marketing Manager bei SEH Computertechnik.