Eine Vielzahl der Unternehmen setzt bereits auf die Multi-Cloud, nutzt damit Clouds verschiedener Cloud-Anbieter. Der Einsatz mehrerer Clouds ermöglicht hohe Flexibilität und Skalierbarkeit, ermöglicht Kosteneinsparungen und verhindert Abhängigkeit. Die höhere Komplexität, die unterschiedlichen Standards der Anbieter und die neuen Anforderungen von Multi-Cloud-Strategien bringen aber neue Herausforderungen mit sich.
Der Einsatz mehrerer Clouds führt zu neuen Herausforderungen für Unternehmen, die IT- und Security-Teams nur gemeinsam bewältigen können.
Die größte aller Herausforderungen bei Multi-Cloud-Umgebungen stellt die Cybersicherheit dar. Die Befragten der Studie sehen die Gewährleistung einer umfassenden Sicherheit über Clouds, Netzwerke, Anwendungen und Daten hinweg als entscheidend an, um den größtmöglichen Nutzen von Multi-Cloud-Umgebungen zu erzielen. Jedoch sind nur 11 Prozent der Befragten der Ansicht, dass sie die Vorteile der Multi-Cloud bereits vollständig nutzen können.
Die Cybersicherheit zu erhöhen ist dabei nicht nur die Aufgabe der Cloud-Anbieter, sondern aller IT- und Security-Teams in Unternehmen. Um ausgeklügelte Bots, Data Extrusion von persönlichen Informationen, Web Application Attacks und andere Bedrohungen zu stoppen, muss eine umfassende Sicherheitsstrategie über alle privaten und Public Clouds hinweg eingeführt werden. Dabei ist es unerlässlich, dass diese mindestens so gründlich implementiert wird wie bei On-Premises-Lösungen.
Umfassender Schutz trotz Multi-Cloud-Komplexität
Es ist nicht schwer nachzuvollziehen, warum die Verbreitung von Multi-Cloud-Umgebungen die gleichzeitige Entwicklung der Multi-Cloud-Cybersicherheit überholt hat. Der Übergang zur Multi-Cloud ist zwar oft Teil einer klar definierten, vorwärts gerichteten Strategie, aber die Umsetzung sieht meist anders aus. Für viele Unternehmen passiert der Wechsel ad hoc. Dies ist beispielsweise der Fall, wenn ein Unternehmen mit einer Single-Vendor-Cloud-Strategie ein Unternehmen mit einer anderen Cloud-Plattform übernimmt oder es zu einer Fusion kommt. Geschäftsbereiche und IT-Teams nutzen anschließend oft ihre eigenen Cloud-Ressourcen weiter – mit oder ohne Zustimmung der IT-Verantwortlichen.
Erweiterte Anforderungen an bestimmte Services, neue Datenschutzrichtlinien wie die DSGVO oder eine Integration führen jedoch auch dazu, dass weitere Cloud-Anbieter ganz gewollt in die Netzwerkumgebung eingeführt werden. Infolgedessen finden sich viele Unternehmen in einer komplexeren Multi-Cloud-Umgebung wieder, als sie geplant hatten.
Ob beabsichtigt oder nicht, die Entwicklung hin zu Multi-Cloud-Umgebungen konzentriert sich in der Regel auf die wesentlichen Geschäfts- und IT-Faktoren, die sie antreiben. Wie bei vielen neuen Technologien stellen Unternehmen zunächst die Services bereit, die sie zur Erfüllung der verschiedenen Anforderungen benötigen. Erst anschließend richten sie ihre Aufmerksamkeit darauf, wie die neu entstandene IT-Umgebung am besten reguliert, gesteuert und verwaltet werden kann.
Dies erweist sich oft als schwieriger als erwartet, wie die Ergebnisse der Umfrage des BPI Network und A10 Networks zeigen. Fast zwei Drittel der Befragten (63 Prozent) gaben an, dass die Gewährleistung der Sicherheit über alle Clouds, Netzwerke, Anwendungen und Daten hinweg die größte Herausforderung für die IT in einer Multi-Cloud-Umgebung sei. Dies ist eine gute Nachricht, denn es lässt sich erkennen, dass sich die Befragten dieser Schwierigkeit bewusst sind und diese Herausforderung zu einer Priorität machen. Als wichtigste Herausforderungen wurden auch Management-Fähigkeiten und -Expertise (37 Prozent) sowie eine zentrale Transparenz und Verwaltung (33 Prozent) genannt – beides wichtige Anliegen für eine effektive Multi-Cloud-Sicherheit.
Wesentliche Sicherheitsmaßnahmen erforderlich
Da sowohl IT- und Security-Teams als auch Führungskräfte aus der Wirtschaft daran gearbeitet haben, die Sicherheitslücken in ihren Multi-Cloud-Umgebungen zu schließen, werden einige der wichtigsten Technologien deutlich, die es zu nutzen gilt. Im Rahmen der Studie nannte ein Großteil der Befragten die zentrale Transparenz und Analyse von Sicherheit und Performance (56 Prozent), automatisierte Tools zur Beschleunigung von Reaktionszeiten und zur Kostenreduzierung (54 Prozent) sowie die Verwaltung von einer zentralen Stelle aus (50 Prozent) als die wichtigsten Möglichkeiten zur Verbesserung der Sicherheit, Zuverlässigkeit und Performance in Multi-Cloud-Umgebungen. Da das Volumen digitaler Unternehmensdaten und -transaktionen ständig zunimmt, wiesen 38 Prozent der Befragten auch auf den Bedarf an skalierbareren, leistungsfähigeren Sicherheitslösungen hin. Dies wird sich im Laufe der Zeit noch verstärken, insbesondere mit dem Anstieg des IoT und der aufkommenden 5G-Konnektivität.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Betrachtet man die wichtigsten Überlegungen zum Schutz der Sicherheit und Zuverlässigkeit von Multi-Cloud-Umgebungen, so stimmen 62 Prozent der Befragten der Bedeutung einer zentralen Authentifizierung oder Vorauthentifizierung zu, um eine effektive Kontrolle über alle Benutzer, Administratoren und Systeme hinweg zu erhalten, die auf verschiedene Ressourcen über mehrere Clouds hinweg zugreifen dürfen. Es geht um die Fragen, wie hochsichere Anwendungen so bereitgestellt werden können, dass es keine Rolle spielt, wo sie sich befinden und wie nahtlose, sichere Services bereitgestellt werden können.
Eine Antwort auf diese Fragen wird in dem hohen Stellenwert zentraler Sicherheitsrichtlinien als essentieller Bestandteil für die Multi-Cloud-IT gesehen (46 Prozent). Zur Abwehr von Bedrohungen gaben viele der Befragten an, dass spezifische, hochwertige Maßnahmen getroffen werden müssen, wie der Einsatz von robusten Web Application Firewalls (40 Prozent) und ein umfassender DDoS-Schutz (33 Prozent).
Kooperation von IT-Teams und Security-Teams für eine starke Cloud-Sicherheit
Viele Unternehmen haben die ihnen zur Verfügung stehenden Security-Tools bereits im Einsatz, sind mit den Ergebnissen jedoch bei weitem nicht zufrieden. Momentan profitieren sie von den Vorteilen der Security-Lösungen der Public Cloud-Anbieter, die ihre bestehenden Security-Tools ergänzen. Schrittweise entwickeln Unternehmen eine umfassende Security-Strategie für alle Clouds, die sie im Einsatz haben. IT-Verantwortliche müssen die im Einsatz befindlichen Lösungen und Cloud Provider ständig neu bewerten und Bereiche identifizieren, in denen Optimierungen notwendig sind.
Dabei sind nur neun Prozent der Befragten mit ihren aktuellen Sicherheitslösungen für Multi-Cloud-Umgebungen äußerst zufrieden, während 38 Prozent einen erheblichen Verbesserungsbedarf sehen. Lediglich 18 Prozent sind der Ansicht, dass sie die Lösungen und Cloud Provider nicht neu bewerten müssen.
Zahlen wie diese sind ein Weckruf für die Multi-Cloud-Sicherheit. Sie zeigen die Notwendigkeit, einen Polynimbus-Ansatz für sichere Anwendungsdienste zu verfolgen, um es IT- und Security-Teams zu ermöglichen, eine sichere und stabile Umgebung für sichere Anwendungsdienste in ihren Clouds bereitstellen zu können. Mit Hilfe von Application Delivery Controller (ADC)-Lösungen sind Polynimbus-Services der effektivste Weg, um sicherzustellen, dass eine Vielzahl von Herausforderungen wie Multi-Cloud-Konformität, Sicherheitsrichtlinien, Funktionalität und Erwartungen gemeistert werden können, während gleichzeitig die Belastung für IT- und Security-Teams verringert wird.
Über den Autor: Heiko Frank ist Senior System Engineer bei A10 Networks.