Obwohl sich heute ganze Teams um das Thema Security kümmern, wählen viele Unternehmen dennoch On-Premises-Lösungen – vor allem wegen Datenschutzbedenken bei Cloudanbietern. Denn die hauseigene Infrastruktur wird nach wie vor als die sicherste Lösung wahrgenommen. Die Nutzung der Cloud bietet allerdings viele Vorteile, auf die Unternehmen heute nicht mehr verzichten können. Damit Cloud-Services sicher genutzt werden können, müssen diese bestimmten Standards entsprechen.
Fünf Tipps helfen IT-Fachkräften dabei einen Cloud-Anbieter auszuwählen, der die Datensicherheit innerhalb des Unternehmens nicht nur beibehält, sondern sogar verbessert.
(Bild: Jürgen Fälchle - stock.adobe.com)
Etwa 70 Prozent der von Civey befragten IT-Fachkräfte geben an, dass ihre Unternehmen Cloud-Dienste nutzen. Gleichzeitig sind 60 Prozent der Meinung, dass die in einer Cloud gespeicherten Daten nicht oder nur unzureichend vor dem Zugriff Dritter geschützt sind. Also Cloud-Nutzung und dafür Abstriche beim Thema Sicherheit? Das ist keine Option! Unternehmen sind nicht nur durch gesetzliche Regulierungen, sondern auch von ihren Kunden in die Pflicht genommen, personenbezogene Daten zu schützen. Bei Verletzung dieser Pflichten drohen von beiden Seiten existenzbedrohende Konsequenzen. Außerdem besteht selbstverständlich hohes Interesse daran, die eigenen Daten – und damit wichtige Unternehmenswerte – zu schützen. Bei aller Skepsis beim Thema Datensicherheit und Cloud – wer mit anderen zusammenarbeitet und Daten teilt, kommt um die Nutzung von Cloudservices kaum herum. Deshalb sollten Unternehmen selbst Initiative ergreifen und Datenräume von Anbietern nutzen, die in Sachen Datenschutz gut aufgestellt sind.
Die Qual der Wahl – und wie Unternehmen die richtige Entscheidung treffen
Unternehmen müssen bei der Auswahl eines Cloud-Anbieters besondere Sorgfalt walten lassen. Die folgenden fünf Tipps können als Orientierungshilfe dienen und machen deutlich, was Verantwortliche bei der Auswahl einer geeigneten Lösung beachten sollten.
Tipp 1: Ende-zu-Ende-Verschlüsselung nach dem Zero-Knowledge-Prinzip
Verschlüsselungsarten gibt es viele und nicht immer steckt hinter bekannten Begriffen wie Ende-zu-Ende-Verschlüsselung (E2EE) bei jedem Anbieter eine identische Leistung. Deshalb lohnt sich ein genauer Blick. Im Grunde geht es bei der Verschlüsselung darum, die Daten vor dem Zugriff Unbefugter zu schützen. Dies kann aber an unterschiedlichen Stellen geschehen. Viele Anbieter schreiben sich E2EE auf die Fahne, verschlüsseln die Daten aber nur im Ruhezustand und nicht bei der Übertragung. Zudem haben die Anbieter selbst dennoch Zugriff auf die Schlüssel, könnten also potenziell den Inhalt einsehen. Da Unternehmen dabei aufgrund mangelnder Transparenz keine detaillierte Kontrolle darüber haben, was die Anbieter mit ihren Daten machen, kann der Datenschutz gefährdet sein. Denn: Angreifer können in einem solchen Fall bei einer Cyber-Attacke neben den verschlüsselten Daten auch die Entschlüsselungscodes erbeuten. Der Hacker hätte damit Zugriff auf die unverschlüsselten Unternehmensdaten.
Der Goldstandard ist die Ende-zu-Ende-Verschlüsselung (E2EE) nach dem Zero-Knowledge-Prinzip. Bei E2E-Verschlüsselungen sind die Daten durchgehend chiffriert: Der Anbieter verschlüsselt die Daten beim Hochladen in die Cloud, wo er sie dann nur in ihrer unlesbaren Form lagert. Die Informationen werden erst beim Empfänger wieder entschlüsselt. Damit sind die Daten nicht nur im Ruhezustand, sondern auch während der Übertragung geschützt. Außerdem haben bei diesem Prinzip die Lösungsanbieter selbst keinen Zugriff auf die Entschlüsselungscodes. Kommt es nun zum Cyber-Angriff auf den Cloud-Anbieter, erbeutet ein Hacker in diesem Fall nur die chiffrierten Informationen und erhält keinen Einblick in die Daten. Das vereitelt auch Erpressungsversuche wirksam.
Tipp 2: Regulierung des Gerätezugriffs
Je mehr Personen mit unterschiedlichen Endgeräten Zugriff auf den Inhalt der Cloud erhalten, desto höher ist das Risiko für den Datenschutz. IT-Administratoren profitieren daher von der Möglichkeit, den Zugriff zu steuern. Nur Geräte von autorisierten Benutzern sollten auf die Cloud zugreifen können. Eine weitere Option ist die Beschränkung der Zugriffsrechte von Mobilgeräten, um das Malware-Risiko zu verringern. Dies ist besonders praktisch, wenn Geräte verloren gehen, da Unternehmen dann in der Lage sind, den Zugang sofort zu sperren und somit die Daten vor unberechtigtem Zugriff zu schützen.
Tipp 3: Verwaltung von Benutzerzugriffen
Ein bedeutender Vorteil von Cloud-Lösungen besteht darin, dass Mitarbeiter problemlos innerhalb des Unternehmens oder auch mit Dritten zusammenarbeiten können. Die Vorteile der Zusammenarbeit gehen allerdings mit Risiken einher: Mitarbeiter können versehentlich Informationen an Personen weitergegeben, die keinen Zugriff erhalten dürfen und damit verlassen vertrauliche Daten unkontrolliert das Unternehmen. In einem guten Administrationsbereich lassen sich deshalb auch die Zugriffsrechte der einzelnen Mitarbeiter regeln. Einschränkungen wie ein Verfallsdatum für Downloads, die Unterscheidung nach Lese- oder Bearbeitungsrechten sowie die Freigabe von Dokumenten für definierte Personen, dämmen das willkürliche Teilen von Informationen effektiv ein.
Tipp 4: Verschlüsselung über Unternehmensgrenzen
Um die E2E-Verschlüsselung bis zum Ende der Informationskette zu erweitern, setzen IT-Administratoren am besten auf eine Lösung, die eine Zusammenarbeit über Unternehmensgrenzen hinweg einfach macht. Verschlüsselte Freigabelinks und Dateianforderungen gewährleisten, dass Nutzer unterschiedlicher Systeme eine gemeinsame und sichere Schnittstelle haben, die keinen Download weiterer Software erfordert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Tipp 5: Kontrolle des Speicherorts der Daten
Der Umgang mit Daten wird stetig stärker reguliert. Gesetze wie die Datenschutz-Grundverordnung (DSGVO) schreiben Unternehmen vor, wo personenbezogene Daten gespeichert werden dürfen. Informationen von EU-Bürgern müssen beispielsweise innerhalb der EU oder in einem als sicherer Drittstaat anerkannten Land liegen. Cloud-Anbieter haben jedoch oft Server in verschiedenen Ländern, sodass Unternehmen nicht wissen, in welchem Land ihre Daten gespeichert sind. Bei der Auswahl einer Cloud müssen Unternehmen darauf achten, dass die Rechenzentren in den Ländern liegen, die mit den gesetzlichen Bestimmungen konform gehen.
Diese fünf Punkte helfen IT-Fachkräften einen Cloud-Anbieter auszuwählen, der den Status der Datensicherheit innerhalb des Unternehmens nicht nur beibehält, sondern sogar verbessert, und gleichzeitig die Produktivität und Vertrauenswürdigkeit durch eine sichere Lösung für Zusammenarbeit erhöht. Für einen umfassenden Datenschutz innerhalb eines Unternehmens ist jedoch nicht nur der Cloud-Anbieter relevant. Die meisten Sicherheitslücken entstehen durch das Verhalten von Mitarbeitern. Daher müssen Experten diese in Bezug auf Datenschutz und den richtigen Umgang mit der Cloud schulen.
Über den Autor: Peter Stössel ist Chief Revenue Officer bei Tresorit. Er hat jahrelange Erfahrung und Kundenexpertise in der Technologiebranche und ist Sprecher für Tresorit in der DACH-Region.