Icon IT-Sicherheit
Cloud- & Cyber-Security

Sprechen über Wolken – die Cloud

Maximilian Klose
Verfasst von: Maximilian Klose
Berater Cloud- & Cyber-Security

Viele Unternehmen beabsichtigen in „die Cloud“ zu ziehen, oder nutzen schon Cloud-Funktionalitäten – doch was verbirgt sich überhaupt hinter diesem Begriff? Cloud-Storage, Cloud-Ready, Privacy-Cloud, Personal-Cloud, Cloudbasierte Anwendungen – es scheint als wäre die Cloud überall und könnte alle Probleme lösen, mit denen Unternehmen konfrontiert werden können.


Unsere aktuellen Blogbeiträge verwenden eine gendergerechte Sprache. Beiträge vor dem 01.01.2023 haben wir nicht nachträglich überarbeitet. Grundsätzlich legen wir Wert darauf, eine inklusive und respektvolle Kommunikation zu fördern. Vielen Dank für Ihr Verständnis.


Die HR-Abteilung würde das Bewerbungs-Management gerne effektiver gestalten? Kein Problem: Es gibt eine Cloud-Anwendung dafür. Wissensmanagement? Ab in die Cloud! Doch wie so häufig werden die Vorteile stark beleuchtet, aber eventuelle Probleme im Dunkeln belassen. Ob es vorteilhaft ist, dass das neue HR-Programm auf Servern in einem Land mit fragwürdigen geheimdienstlichen Befugnissen liegt und ob dies überhaupt legal umsetzbar ist, sind Fragen, die allzu oft leider erst nach der Kaufentscheidung betrachtet werden.

Cloud Computing hat die Art und Weise, wie Unternehmen arbeiten, revolutioniert und unser tägliches Leben erheblich beeinflusst. Wie bei jeder neuen Technologie gibt es jedoch auch bei der Nutzung der Cloud Risiken. Diese Risiken müssen sorgfältig gemanagt werden, um negative Folgen für Ihr Unternehmen zu vermeiden. Im Idealfall werden die Risiken vor der Migration in die Cloud angegangen.

Die Cloud bietet Unternehmen die Möglichkeit, Datenverarbeitungen jeglicher Art auszulagern. Von einfachen Speicheranwendungen bis zu komplexen Lösungen für die Forschung können alle Anwendungsfälle in der Cloud abgebildet werden. Sie ist stark skalierbar, wodurch Unternehmen die Möglichkeit gegeben wird, schnell neue Modelle zu implementieren und zu Testen.

Doch es gibt auch Risiken.

Angreifenden wird es zwar erschwert, die Infrastruktur von Unternehmen zu kompromittieren, da diese nun von Cloud-Dienstleistern widerstandsfähig aufgebaut und betrieben wird – die Daten selbst jedoch (die von den Unternehmen eigenverantwortlich geschützt werden müssen) sind viel zu oft nur durch einfache Passwörter gesichert und auch den Benutzer-Rollen und -Rechten in Cloudumgebungen wird zu wenig Beachtung geschenkt. Dies führt dazu, dass Unternehmen vor allem durch Social-Engineering angegriffen werden. Die Vektoren können hier von E-Mails bis zu persönlichen Kontakten reichen. Die Medien sind voll von Berichten über abgeflossene Daten und darüber, wie mit diesen im „Darknet“ gehandelt wird. Es gibt ganze Marktplätze für erbeutete Accounts, die je nach Zugriffsrechten und Unternehmensgröße zwischen wenigen Cent bis zu mehreren tausend Euro kosten.

Wie begegnet man also diesen Risiken?

Cloud-Prozesse müssen geplant und überwacht werden. Granulare Rollen, die mit den für die Ausübung der Tätigkeit notwendigen Rechten ausgestattet sind, müssen strukturiert und vergeben sein, um sicher in der Cloud zu agieren.  Zusammenfassend müssen Prozesse also geplant und verstanden werden, um die Cloud den eignen Anforderungen entsprechend nutzen zu können. Ebenfalls ist es wichtig Mitarbeitenden das nötige Wissen zu vermitteln, um mit Clouddiensten verantwortungsvoll umzugehen.

Wir unterstützen Sie gerne dabei! Sprechen Sie uns an.

Melden Sie sich für unseren Newsletter an.

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit und IT-Sicherheit und Compliance.