Cloud Computing verspricht gesteigerte Effizienz und Produktivität sowie Kostenreduktion. Eine hervorragende Grundlage für Unternehmen, sich für die digitale Transformation zu rüsten, um auch in Zukunft wettbewerbsfähig zu bleiben. Doch hinter den Chancen verbergen sich auch einschlägige Risiken, die Unternehmen nicht aus den Augen verlieren dürfen.
Wie Unternehmen die Cloud heute zu ihren Gunsten nutzen und sich gleichzeitig vor Bedrohungen schützen können.
Wie Unternehmen die Cloud heute zu ihren Gunsten nutzen und sich gleichzeitig vor Bedrohungen schützen können, erklärt Rolf Haas, Senior Enterprise Technology Specialist bei McAfee.
Im Oktober 2019 ließ McAfee über das Marktforschungsinstitut Censuswide eine Umfrage unter 500 IT-Leitern und 253 Angestellten durchführen. Das Thema befasst sich mit der Frage, wie deutsche Unternehmen die Cloud nutzen. Die Ergebnisse dieser Umfrage sind eindeutig: 91 Prozent der IT-Leiter schätzt ihr Unternehmen als stark Cloud-fokussiert – also „Cloud-first“ – ein. Einige der Unternehmen haben sogar bereits vor mindestens sieben Jahren die erste Cloud-basierte Anwendung in ihre IT-Landschaft implementiert. Über die Hälfte der Betriebe (62 Prozent), in denen die Cloud noch nicht an erster Stelle steht, geht jedoch davon aus, dass sie in den kommenden zwei Jahren aufgeholt haben werden. Die Studie von McAfee macht demnach deutlich, dass die Zahl der Unternehmen wächst, in denen Cloud Computing die traditionellen On-Premises ablöst.
Cloud Computing für mehr Effizienz und Produktivität
Die Migration in die Cloud in Bezug auf die digitale Transformation von Unternehmen ist nicht mehr wegzudenken. 86 Prozent der befragten IT-Leiter gibt sogar an, dass ihr Unternehmen eine Strategie verfolgt, um in Zukunft nur noch mit Cloud Computing („Cloud-only“) zu arbeiten. 34 Prozent von ihnen sind sich sogar sicher, dass sie diesen Status im kommenden Jahr erreichen werden. Betrachtet man die Vorteile und Chancen, die eine solche Umstellung mit sich bringt, sollte diese Entscheidung auch niemanden verwundern.
Sowohl IT-Leiter (84 Prozent) als auch die Angestellten der Unternehmen (70 Prozent) sind sich einig, dass Cloud-basierte Anwendungen ihren Arbeitsalltag um einiges effizienter gestalten – nicht zuletzt wegen der Bereitstellung einer potenziell vielseitigen und größeren Service-Palette. Ebenso bestätigen die befragten IT-Leiter zu 66 Prozent, dass ihre Cloud-first-Strategie einen positiven Einfluss auf ihre Unternehmensproduktivität hat.
Neben der Mitarbeiterproduktivität können Unternehmen mithilfe von Cloud Computing auch die „Time-to-Market“ ihrer Produkte erheblich verkürzen und Kosteneinsparungen verbuchen. Cloud-first-Unternehmen zeigen sich sogar offener Innovationen gegenüber und schaffen eine Expansion in neue Märkte. Ein weiterer Vorteil, von dem private und gewerbliche Cloud-Nutzer gleichermaßen profitieren, ist die Zugänglichkeit und das einfache und schnelle Versenden von Daten. Doch bilden diese Vorteile nur eine Seite der Medaille. Unternehmen müssen sich der Risiken bewusst sein, die sich mit Cloud Computing in die betriebsinterne IT-Landschaft schleichen können.
Cyber-Kriminelle und die Jagd nach gewinnbringenden Daten
Je zugänglicher die Daten in der Cloud sind, desto verführerischer scheint das Teilen und Lagern von Daten jeglicher Art zu sein. Darunter fallen auch sensible und/oder unternehmenskritische Inhalte. McAfee schätzt in ihrem Cloud Adoption and Risk Report, dass rund 21 Prozent aller Daten in der Cloud unter diese Kategorie fallen. Und auch die IT-Leiter der aktuellen Umfrage bestätigen: Über die Hälfte (61 Prozent) gibt an, dass sich bereits mindestens die Hälfte ihrer unternehmenskritischen Daten auf Cloud-Servern befindet. Und obwohl 70 Prozent der IT-Leiter, die dieses Vorhaben nicht unterstützen, Sicherheitsbedenken als Hauptgrund nennen, planen 96 Prozent der IT-Leiter, noch mehr sensible Daten in der Cloud unterzubringen.
Diese kritische Menge solcher Dateninhalte stellt ein gefundenes Fressen für Cyber-Kriminelle dar. Immer mehr Unternehmen – kleine, mittelständische und große gleichermaßen – geraten ins Visier von Hackern und Saboteuren. In einer Umfrage über den Wirtschaftsschutz in der digitalen Welt (PDF) konnte Bitkom feststellen, dass in den vorangegangenen zwei Jahren die Zahl der Unternehmen, die von mindestens einer Cyber-Attacke betroffen waren, von 53 auf 75 Prozent gestiegen ist. Zum einen kann Malware, die über externe Hardware oder einen infizierten E-Mail-Anhang, der die Mitarbeiter durch Spear-Phishing erreicht, in das Unternehmensnetzwerk gelangen, die daraufhin Tore für Cyber-Kriminelle öffnet. Diese bedienen sich uneingeschränkt an der wertvollen Beute in Form von sensiblen Daten und verkaufen sie im Darknet. Zum anderen sind sie mit Ransomware in der Lage, Daten zu verschlüsseln, um somit den operativen Unternehmensbetrieb nachhaltig zu stören und gleichzeitig große Geldsummen zu erpressen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Interne Gefahren im Schatten der IT
Die Bedrohungen von außen sind vielseitig, doch gibt es auch in den internen Reihen Sicherheitsrisiken, die Unternehmen nicht vernachlässigen dürfen. Die „unaufmerksamen Mitarbeiter“ spalten sich in zwei Subkategorien: jene, die seltsam anmutenden E-Mails nicht die nötige Aufmerksam schenken und somit Opfer von Social Engineering werden, und Mitarbeiter, die – wenn auch unbeabsichtigt – aktiv zur Vergrößerung von Sicherheitslücken beitragen.
In letzterem Fall handelt es sich um Nutzer, die sich im Bereich der sogenannten „Schatten-IT“ bewegen, also IT-Applikationen und -Services nutzen, die nicht offiziell von der unternehmensinternen IT-Abteilung abgesegnet wurden. Laut der Umfrage von McAfee sind sich 53 Prozent der IT-Leiter sicher, dass über die Hälfte ihrer Belegschaft unautorisierte Cloud-Services nutzt. Rund 41 Prozent der Angestellten stimmen dem sogar ganz offen zu. Sie nutzen diese Services und Anwendungen, wohl wissend, dass die IT-Abteilung nichts von ihrer Existenz weiß. Demgegenüber stehen 14 Prozent der Angestellten, die nicht einmal wissen, welche Cloud-Services überhaupt genehmigt wurden und welche nicht.
Was diesen Mitarbeitern dabei jedoch entgeht: Solche Anwendungen fallen unter den Radar der IT-Abteilung. Sobald Sicherheitslücken auftauchen, kann die IT-Abteilung diese folglich nicht stopfen, da ihnen die Kontrolle und Übersicht über diese fehlt. Da vielen Otto-Normal-Mitarbeitern ebenso das Security-Know-how fehlt, haben es Cyber-Kriminelle leicht, sich über Sicherheitslücken in das Netzwerk zu schleusen. Dies kann in Datenverlusten, Malware und Compliance-Verstößen resultieren.
Ein umfassender Sicherheitsansatz muss her
Über Data-Loss-Prevention-Lösungen (DLP) können Daten je nach Sensibilität eingestuft werden, wodurch die Kontrolle über sie effizienter und leichter fällt. Im Falle eines Sicherheitsverstoßes sind DLPs in der Lage, diese Aktivitäten zu stoppen. Wurde eine DLP jedoch On-Premises implementiert, wird die Cloud-Infrastruktur in Sachen Sicherheit nicht miteinbezogen. Für dieses Problem schaffen Cloud Access Security Broker (CASB) Abhilfe. Diese erweitern die lokal geltenden Sicherheitsrichtlinien auf die Cloud und stellen die Compliance sicher. Außerdem übernehmen sie das Monitoring der Datenbewegung zwischen Cloud-Services und Endnutzern und melden auffällige Aktivitäten in Echtzeit.
Rolf Haas, Senior Enterprise Technology Specialist bei McAfee.
(Bild: McAfee)
Auch wenn IT-Leiter eine Verbesserung der Datensicherheit mit der Nutzung von Cloud-Services assoziieren (rund 84 Prozent), stellen Cloud-Provider nur einen Bruchteil an Sicherheitsmaßnahmen zur Verfügung. Die Unternehmen selbst tragen einen beträchtlichen Teil dieser Verantwortung und sind angehalten, sich um die umfassende Datensicherheit zu kümmern. Die finanziellen Schäden, die durch die Vernachlässigung der Datensicherheit zustande kommen, beliefen sich im vergangenen Jahr auf durchschnittlich 102,9 Millionen Euro, so Bitkom in seinem Bericht zum Wirtschaftsschutz. Diese Summe beweist, dass der Schutz der Unternehmensdaten vor äußeren und inneren Einflüssen ebenso wichtig ist wie das Nutzen von Chancen für die eigenen Vorteile.
*Der Autor: Rolf Haas, Senior Enterprise Technology Specialist bei McAfee.