Während der Corona-bedingten Beschränkungen haben viele Unternehmen den Mehrwert von Cloud Computing erkannt: Digitalisierungsprozesse wurden beschleunigt – einige Unternehmen machten sogar ihre ersten Schritte in die Cloud. Dies führte zu einem Anstieg der Cloud-Nutzung um 50 Prozent. Während dieser Phase waren unausgereifte Cloud-Strategien für Cyberkriminelle wie eine Einladung zum Diebstahl sensibler Unternehmensdaten.
Silo-Lösungen wirken sich in Sachen Cloud-Sicherheit kontraproduktiv auf die IT-Landschaft aus, weshalb Unternehmen eine ganzheitliche Sicherheitsstrategie anstreben sollten.
Auch wenn es durch COVID-19 zu einem verstärkten Einsatz von Cloud-nativen Diensten gekommen ist, waren sich letztes Jahr 92 Prozent der IT-Leiter sicher, dass ihr Unternehmen bereits eine Cloud-first-Strategie verfolgt – so eine von McAfee in Auftrag gegebene Erhebung. Grund dafür sind die einschlägigen Vorteile, die Cloud Computing mit sich bringt: eine Steigerung der Produktivität (66 Prozent), Kosteneinsparungen (62 Prozent) sowie als Antreiber von Innovationen (62 Prozent). Für 65 Prozent ist Cloud Computing mit einem umfassenden Schutz der Daten verbunden, die sich in der Cloud befinden. Doch Cloud Provider sind nicht automatisch für einen Rundum-Schutz zuständig.
Wie in vielen anderen Bereichen auch, verteilt sich die Verantwortung über den Schutz sämtlicher Daten und des Netzwerks vielmehr gleichmäßig auf alle Parteien auf. Diese Sicherheitsbedenken sind auch für 65 Prozent der befragten IT-Leiter der Grund, weshalb sie davon ausgehen, dass ihr Unternehmen in Zukunft keine Cloud-only-Strategie verfolgen wird.
Bedrohungspotenziale in der Cloud
In den letzten Monaten ist die Nutzung von Cloud-nativen Kommunikations- und Kollaborations-Lösungen um 600 Prozent gestiegen. Cloud-Anwendungen erleichtern die Zusammenarbeit, da sich hierüber besonders einfach Daten untereinander austauschen lassen. Rund 21 Prozent aller Daten, die sich in der Cloud befinden, beinhalten sensible und/oder unternehmenskritische Inhalte. 96 Prozent der IT-Leiter sind sich sogar sicher, dass die Menge der sensiblen Daten, die sie in der Cloud lagern werden, künftig zunehmen wird. Das Teilen dieser Daten über einen ungeschützten Link verstärkt das Risiko noch zusätzlich, Opfer eines Cyber-Angriffs zu werden.
Es sind nicht nur technische Schwachstellen – begünstigt durch unzureichende Schutzmaßnahmen –, die Unternehmen Schwierigkeiten bereiten können. Bei der sogenannten Schatten-IT ist es der Mitarbeiter, der das Bedrohungspotenzial erhöht, indem dieser alternative Cloud-Dienste oder
-Anwendungen verwendet, die offiziell nicht von der Unternehmens-IT autorisiert wurden. Ungeachtet dessen, ob die Nutzung unwissentlich oder mutwillig erfolgt: IT-Teams wird hierdurch die Kontrolle über die Daten- und Netzwerk-Sicherheit entzogen, da sie im schlimmsten Fall niemals von der Existenz solcher Alternativen erfahren und dementsprechend im Falle sicherheitsrelevanter Aktivitäten nicht eingreifen können.
Cyber-Kriminelle kennen die Schwachstellen von Cloud-Infrastrukturen und lassen keine Möglichkeit ungenutzt, um in die Netzwerke einzudringen und wertvolle, sensible Daten sowie geistiges Eigentum abzugreifen. Umso wichtiger ist es daher für Unternehmen, einen ganzheitlichen Schutz für ihr System zu etablieren, um Datendiebstahl und Kompromittierung entgegenzuwirken.
Device-to-Cloud: Daten immer und überall schützen
Doch es ist nicht nur die Cloud, die als Ziel für Cyber-Angriffe von besonderem Interesse ist: Endgeräte, die Zugang zum Unternehmensnetzwerk und zu Cloud-Anwendungen haben, sind ebenso angreifbar. Darüber hinaus gilt es auch den Weg zu schützen, den Daten in und aus der Cloud nehmen. Um ihr Netzwerk an mehreren Fronten zu schützen, setzen viele Unternehmen auf mehrere Lösungen von zumeist unterschiedlichen Anbietern. So zeigten beispielsweise die Ergebnisse einer Untersuchung der Enterprise Strategy Group, dass IT-Teams zu diesem Zweck durchschnittlich 25 bis 49 verschiedene Lösungen von bis zu zehn Providern im Einsatz haben. Doch genau hier liegt die Herausforderung: Mehrere Tools von unterschiedlichen Anbietern generieren in der Regel alleinstehende Datensilos und besitzen oftmals nicht die Fähigkeit, miteinander zu kommunizieren und diese Informationen untereinander auszutauschen. Darüber hinaus sind laut einer Studie nur 30 Prozent der Unternehmen in der Lage, einheitliche Richtlinien für einen effektiven Endgeräteschutz sowie On-Prem- und Cloud-Umgebungen einzusetzen. Lediglich 36 Prozent schaffen es, DLP-Sicherheitsrichtlinien auch in der Cloud durchzusetzen.
Ganzheitliche „Device-to-Cloud“-Sicherheitslösungen wirken diesen Problematiken entgegen: Sie bieten einen durchgängigen Schutz sämtlicher Unternehmensdaten vom Endgerät, auf dem Weg in und aus der Cloud als auch in der Cloud selbst innerhalb von SaaS-Cloud-Diensten (Software-as-a-Service). Darüber hinaus versorgen sie IT-Teams mit der nötigen Transparenz über das gesamte Cloud-Netzwerk hinweg, um Bedrohungen, unautorisierte Anwendungen sowie potenziell bedrohliche Aktivitäten schnell und effektiv identifizieren zu können. Hierfür werden die Fähigkeiten von Data Loss Prevention (DLP), Cloud Access Security Brokern (CASBs) sowie Cloud-nativen Secure Web Gateways (SWGs) zu einer einzigen Lösung miteinander vereint.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
CASBs übertragen Sicherheitsrichtlinien auf Cloud-Umgebungen, die durch DLP-Lösungen nur lokal ausgeführt werden und somit keine Reichweite in die Cloud haben. In Verbindung mit SWGs sorgen sie für eine effektive Überwachung der Verbindung zwischen Anwendern und Anwendungen, können gleichzeitig verdächtige Aktivitäten identifizieren und diese den zuständigen Sicherheitsmitarbeitern melden. Darüber hinaus können IT-Teams hierüber Nutzungsprivilegien sowohl für Anwender als auch Cloud-Anwendungen festlegen. Auf diese Weise bleibt die Kontrolle über die Cloud und deren Sicherheit gänzlich bei der IT-Abteilung, wodurch diese im Ernstfall mit entsprechenden Maßnahmen einschreiten können.
Fazit: Mit einer ganzheitlichen Strategie für Rundum-Schutz sorgen
Mehrere Silo-Lösungen wirken sich in Sachen Cloud-Sicherheit kontraproduktiv auf die IT-Landschaft aus, weshalb Unternehmen eine ganzheitliche Sicherheitsstrategie anstreben sollten. Auf diese Weise können sie sichergehen, dass die Daten selbst zu Beginn ihrer Cloud-Migration bereits umfassend geschützt sind. Führende Cyber Security-Unternehmen wissen um die Bedeutsamkeit von ganzheitlichem Schutz der Daten und Netzwerke, weshalb sie sich in Form von Cyber- und Cloud-Sicherheitsinitiativen zusammengeschlossen haben. Gemeinsam sorgen sie nicht nur für mehr Awareness in puncto Cloud-Sicherheit, sondern begleiten Unternehmen jeder Größe auf ihrer Reise zu einer bessere IT-Sicherheit.
Über den Autor: Rolf Haas ist Senior Enterprise Technology Specialist bei McAfee.