Sicherheit und Compliance in der Cloud sind wichtige Faktoren, da Unternehmen zunehmend Cyberbedrohungen und strengen Datenschutzvorgaben ausgesetzt sind. Verschlüsselung, Zugriffskontrollen und Audits sind essenziell für den Schutz sensibler Daten in der Cloud.
Die Sicherheit einer Cloud-Umgebung ist eine gemeinsame Aufgabe, bei der Anbieter wie Kunden ihre spezifischen Verantwortungen erfüllen müssen.
Sicherheit und Compliance sind in der Cloud zunehmend zentrale Herausforderungen für Unternehmen, da die Anzahl von Cyberangriffen stetig wächst und Regulierungen wie die DSGVO (Datenschutz-Grundverordnung) strenger werden. Cloud-Umgebungen bieten zwar Skalierbarkeit und Flexibilität, bergen jedoch erhebliche Risiken in Bezug auf Datenschutz und Sicherheit. Um Daten in der Cloud umfassend zu schützen, ist eine mehrschichtige Sicherheitsstrategie erforderlich.
Sicherheit durch Verschlüsselung in der Cloud
Eine der grundlegenden Maßnahmen in der Cloud-Sicherheit ist die Verschlüsselung von Daten. Unternehmen müssen sicherstellen, dass sensible Daten sowohl im Ruhezustand als auch während der Übertragung verschlüsselt werden. Dabei spielt die Wahl des Verschlüsselungsstandards eine entscheidende Rolle.
Viele Anbieter setzen auf AES-256, das derzeit als sicherer Standard gilt. Ebenso wichtig ist die Verwaltung der Verschlüsselungsschlüssel. Einige Cloud-Dienste bieten Key-Management-Systeme (KMS) an, die es Unternehmen ermöglichen, ihre Schlüssel entweder selbst zu verwalten oder dem Anbieter zu überlassen. Selbstverwaltete Schlüssel bieten jedoch höhere Sicherheit, da sie dem Cloud-Anbieter keine direkte Kontrolle über die Entschlüsselung der Daten geben.
Zugriffskontrollen sind ein weiteres zentrales Element der Cloud-Sicherheit. Der Zero-Trust-Ansatz hat sich hier als Best Practice etabliert. Dabei geht es um die Annahme, dass kein Benutzer oder Gerät innerhalb oder außerhalb des Netzwerks vertrauenswürdig ist. Jeder Zugriff auf Ressourcen erfordert Authentifizierung und Autorisierung. Multi-Faktor-Authentifizierung (MFA) ist eine weitverbreitete Methode, um den Zugang weiter abzusichern. Zusätzlich sollten Rollen-basierte Zugriffskontrollsysteme (RBAC) implementiert werden, um sicherzustellen, dass Nutzer nur auf die Daten zugreifen können, die sie tatsächlich benötigen. Minimierung des Zugriffs nach dem Prinzip der geringsten Rechte reduziert das Risiko eines unbefugten Zugriffs erheblich.
Neben den technischen Sicherheitsmaßnahmen spielt die Einhaltung von Compliance-Richtlinien eine wesentliche Rolle. In vielen Sektoren unterliegen Unternehmen strengen gesetzlichen Vorschriften. Ein Beispiel ist die DSGVO, die Anforderungen an die Datenverarbeitung und den Schutz personenbezogener Daten stellt. Nicht-Compliance kann erhebliche finanzielle Strafen und Reputationsverluste zur Folge haben. Unternehmen müssen daher sicherstellen, dass ihre Cloud-Umgebungen alle relevanten gesetzlichen und regulatorischen Anforderungen erfüllen. Dazu gehört die Wahl eines Cloud-Anbieters, der nach internationalen Standards zertifiziert ist, wie zum Beispiel ISO/IEC 27001 für Informationssicherheitsmanagementsysteme.
Sicherheitsaudits und Penetrationstests
Regelmäßige Sicherheitsaudits und Penetrationstests sind ein unverzichtbares Instrument, um Schwachstellen in der Cloud-Infrastruktur frühzeitig zu erkennen und zu beheben. Audits sollten dabei nicht nur technische Aspekte abdecken, sondern auch organisatorische Maßnahmen, wie Mitarbeiterschulungen oder Notfallpläne. Auch die Cloud-Anbieter selbst unterziehen sich oft regelmäßigen Prüfungen durch unabhängige Dritte, um ihre Sicherheitsstandards zu validieren.
Datenschutz und Compliance in der AWS-Cloud
Durch den seit Juli 2023 bestehenden Angemessenheitsbeschluss zwischen der EU und den USA wird der Datentransfer zwischen den Regionen vereinfacht und rechtlich abgesichert. AWS stellt dazu sicher, dass die Kunden ihre Daten selbst verwalten und deren Schutz durch Maßnahmen wie gehärtete Hardware-Sicherheitsmodule (HSM) weiter stärken können. Im Zentrum der AWS-Strategie stehen dabei Verschlüsselungsmechanismen, Zugriffskontrollen und die transparente Verwaltung der Daten.
Ein wesentlicher Aspekt ist die Verschlüsselung sensibler Daten, sowohl im Ruhezustand als auch bei der Übertragung. AWS bietet Verschlüsselungslösungen, bei denen der Kunde die vollständige Kontrolle über die Schlüssel hat, was sicherstellt, dass weder AWS noch unbefugte Dritte Zugang zu den Daten haben. Dies wird durch den Einsatz von speziell gehärteten Hardware-Sicherheitsmodulen (HSM) ergänzt, die durch Zertifizierungen wie FIPS 140-2 Level 3 abgesichert sind.
In AWS und Azure spielen Sicherheit und Verschlüsselung eine wichtige Rolle für die Daten.
(Bild: Joos)
Im Kontext der rechtlichen Anforderungen, insbesondere nach dem Schrems-II-Urteil, stellt AWS sicher, dass der Datentransfer zwischen Europa und den USA durch den Angemessenheitsbeschluss vom Juli 2023 rechtlich abgesichert ist. Dieser Beschluss ermöglicht es Unternehmen, Daten sicher in die USA zu übertragen, ohne auf Standardvertragsklauseln angewiesen zu sein. Für Kunden, die Daten in andere Drittländer übertragen, bietet AWS weiterhin Standardvertragsklauseln und entsprechende Schutzmaßnahmen an, wie das Transfer Impact Assessment, um das Schutzniveau zu bewerten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Neben den technischen Maßnahmen spielt auch die organisatorische Kontrolle eine entscheidende Rolle. Unternehmen müssen sicherstellen, dass sie die Cloud-Dienste korrekt nutzen, indem sie Verschlüsselung und Zugriffskontrollen richtig konfigurieren und überwachen. AWS bietet hierbei umfangreiche Tools zur Protokollierung und Überwachung, die es den Kunden ermöglichen, nachvollziehbar zu dokumentieren, wer wann auf welche Daten zugreift und welche Maßnahmen zum Schutz ergriffen wurden.
Ein häufiges Anliegen von Kunden ist die Frage, wie AWS mit behördlichen Anfragen nach Daten umgeht. AWS verpflichtet sich vertraglich, jede Anfrage zu prüfen und anzufechten, wenn sie zu weit gefasst ist oder im Widerspruch zum EU-Recht steht. Das ist im Zusammenhang mit dem Cloud Act relevant, der es den US-Behörden nicht erlaubt, auf wahllose Weise auf Daten von EU-Bürgern zuzugreifen. Selbst bei einer rechtlich begründeten Anfrage werden Daten nur in verschlüsselter Form bereitgestellt, sodass AWS keinen direkten Zugriff auf die Inhalte hat.
Shared Responsibility und Sicherheitsarchitektur in Microsoft Azure
Das Shared Responsibility Model von Microsoft definiert die Aufteilung der Verantwortlichkeiten zwischen dem Cloud-Anbieter und dem Kunden. Je nach genutztem Cloud-Service, wie Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) oder Software-as-a-Service (SaaS), verändert sich die Lastenverteilung für die Sicherheit.
Bei IaaS, wie der Bereitstellung von virtuellen Maschinen, liegt die Verantwortung für die Verwaltung und Absicherung des Betriebssystems, der Anwendungen und der Daten beim Kunden. Der Cloud-Anbieter, in diesem Fall Microsoft, ist jedoch für die Sicherheit der zugrunde liegenden physischen Infrastruktur und der Netzwerkinfrastruktur zuständig, wie etwa der Hypervisor-Schicht, die die Virtualisierungsumgebung bereitstellt. Das bedeutet, dass der Kunde Maßnahmen wie die Absicherung der Betriebssysteme, die Installation von Patches, das Aufspielen von Sicherheitsupdates und die Verwaltung von Firewalls selbst durchführen muss. Hier greift das Konzept der Defense in Depth – also eine Sicherheitsstrategie, die mehrere Schutzschichten vorsieht, wie die Absicherung der Netzwerkschichten, die Verwendung von Firewalls und das Patchen von Schwachstellen in Anwendungen und Betriebssystemen.
Abhängig von den eingesetzten Diensten, sind Kunden für die Sicherheit selbst verantwortlich.
(Bild: Joos)
Bei PaaS, wo der Kunde eine vollständige Plattform wie eine verwaltete Datenbank oder Kubernetes-Umgebungen nutzt, übernimmt Microsoft zusätzlich die Verantwortung für das Betriebssystem und die Plattform selbst. Der Kunde bleibt dennoch für die Sicherheit seiner Daten, die Verwaltung von Identitäten und den Zugriffsschutz verantwortlich. Die Verwaltung von Datenbanken oder Anwendungen, die auf dieser Plattform bereitgestellt werden, gehört ebenfalls zu den Pflichten des Kunden. Microsoft sorgt jedoch für die Stabilität und Sicherheit der Plattform sowie für regelmäßige Sicherheitsupdates und Betriebssystem-Patches.
In einem SaaS-Modell, bei dem der Kunde eine vollständige Anwendung wie Microsoft 365 oder Dynamics verwendet, liegt die Hauptverantwortung für die Verwaltung der Infrastruktur, Plattform und Anwendungen bei Microsoft. Der Kunde ist in diesem Modell primär für die Verwaltung von Identitäten, Geräten und Zugriffsrechten zuständig. Ein zentraler Aspekt ist hier das Zero Trust Modell, bei dem kein Benutzer oder Gerät per se als vertrauenswürdig angesehen wird. Jeder Zugriff auf eine Ressource muss explizit authentifiziert und autorisiert werden, wobei Multi-Faktor-Authentifizierung (MFA) und Rollenbasierte Zugriffskontrolle (RBAC) wesentliche Bestandteile der Sicherheitsstrategie darstellen.
Verantwortung ruht auf mehreren Schultern
Das Shared Responsibility Model ist von grundlegender Bedeutung, um sicherzustellen, dass Kunden die Sicherheitsmaßnahmen korrekt umsetzen und ihre Daten und Anwendungen vor Cyberbedrohungen schützen können. Es zeigt, dass die Sicherheit einer Cloud-Umgebung eine gemeinsame Aufgabe ist, bei der der Anbieter und der Kunde ihre spezifischen Verantwortungen erfüllen müssen. Zusätzlich wird empfohlen, Schutzmaßnahmen wie Verschlüsselung, Datenverlustprävention (DLP) und Audit-Logs zu implementieren, um Sicherheitsvorfälle zu minimieren und die Compliance-Vorgaben einzuhalten.