Viele Unternehmen sehen ihre Zukunft in der Cloud – konkreter: in SaaS-Lösungen. Neben entscheidenden Erfolgsfaktoren wie Skalierbarkeit und Wirtschaftlichkeit wird mit SaaS-Lösungen auch ein umfassendes Security-Versprechen verbunden. Doch wie sicher ist es, wenn Unternehmen ihre Daten in „fremde Hände“ geben?
Unternehmen, die sich für SaaS-Lösungen entscheiden, müssen ihre Hausaufgaben hinsichtlich der eigenen IT-Sicherheit selbst machen und diese auch immer wieder auf den Prüfstand stellen.
(Bild: enzozo - stock.adobe.com)
In vielen Unternehmen lautet das neue Zauberwort der Digitalisierung: Software-as-a-Service (Saas). Die Bereitstellung von Software als Service durch externe Anbieter verspricht Zukunftssicherheit, Skalierbarkeit und Synergieeffekte. So gehen auch in einer aktuellen Lünendonk-Studie knapp die Hälfte (47 Prozent) der Digital- und IT-Verantwortlichen in der Wirtschaft davon aus, dass ihre Anwendungen zukünftig überwiegend über SaaS-Dienstleister bezogen werden.
Die meisten Anbieter von SaaS-Lösungen haben dabei längst erkannt, dass Security-Aspekte – je nach Ausprägung – Weichensteller für ihr Absatzgeschäft sein können. Sowohl als „Enabler“ aber auch als „Show-Stopper“. Die Mehrheit der Provider wirbt damit, für die Übertragung und Speicherung von Daten modernste und wirksamste Verschlüsselungstechniken einzusetzen. Faktisch kommt beim Einsatz von SaaS-Lösungen natürlich immer eine Übertragungsverschlüsselung der unternehmenseigenen Daten zum Einsatz, da diese an die Server der Anbieter übermittelt werden.
Angriffsvektoren im eigenen Umfeld werden vernachlässigt
Bei der Beauftragung von SaaS-Anbietern haken viele entscheidungsbefugte Personen in Unternehmen ihre Governance- und Compliance-Anforderungen hinsichtlich der IT-Sicherheit also schnell ab. Denn wenn die Anbieter für die nötige Sicherheit sorgen, müssen sie es ja nicht mehr tun – so zumindest die Annahme. Das Problem: Auch in einer sicheren SaaS-Umgebung sind Angriffe weiterhin möglich, da jede Art von Verschlüsselung nur gegen eine bestimmte Art von Angriff oder unberechtigten Zugriff absichern kann.
Es verbleibt ein beträchtlicher Teil der Verantwortung für die Datensicherheit im Unternehmen – auch in einer SaaS-Umgebung. Ein Beispiel: Laptops und Notebooks werden durch Bitlocker verschlüsselt, sodass sich nur Mitarbeitende Zugang zu den IT-Systemen verschaffen können. Die Bitlocker-Verschlüsselung bietet gewöhnlich einen ausreichend hohen Vertraulichkeitsschutz im Fall eines Diebstahls oder Verlustes der Hardware. Hingegen schützt diese Verschlüsselungsart nicht gegen Virus oder Ransomware-Angriffe, die über E-Mail oder USB übermittelt werden. Auch gegen mögliche interne Angriffe kann die Verschlüsselung nicht helfen, wenn es beispielsweise interne Administratoren oder Datenbankmanager bewusst auf die Entwendung sensibler Daten abgesehen haben.
Schutzbedarf feststellen – in Zusammenarbeit mit den Anbietern
Die eigenen Compliance-Strukturen dürfen nicht auf die Erfüllung von Mindestanforderungen beschränkt werden. Wie genau ein angemessenes Sicherheitsniveau aussieht, muss allerdings jedes Unternehmen für sich definieren. Im Fokus muss dabei die Intensität und Qualität der Risikoanalyse stehen, nicht die formale Korrektheit oder das Abhaken von Prozessschritten. Geschieht das nicht, könnte sich das als sehr teuer erweisen. Der Digitalverband Bitkom schätzt den durch Cyberangriffe entstandenen Schaden für deutsche Unternehmen jährlich auf mehr als 200 Milliarden Euro. Tendenz steigend.
Unternehmen, die sich für SaaS-Lösungen entscheiden, müssen deshalb ihre Hausaufgaben selbst machen. Jede gewissenhafte Prüfung der eigenen Sicherheitsmaßnahmen beginnt mit der Frage: Welchen konkreten Schutzbedarf haben unsere Daten? Auch hier gibt es typische Dienstleistungen wie Schutzbedarfsanalysen, Bedrohungsmodellierung sowie IT-Risikoanalysen. Es gilt, die Ergebnisse dieses internen Prozesses eng mit dem SaaS-Anbieter zu koordinieren. Da die Anbieter nicht für alle Angriffsvektoren verantwortlich sein können, müssen die eigenen Sicherheitsmaßnahmen im Unternehmen entsprechend technisch forciert werden.
„Defense-in-Depth“ als Sicherheitslösung für die SaaS-Architektur
Ziel sollte dabei nicht sein, eine hundertprozentige Sicherheit herzustellen – die es ohnehin nicht geben kann. Vielmehr geht es bei Security-Konzepten um Angemessenheit: Es sollte ein passendes Sicherheitsniveau für den eigenen Bedarf etabliert werden. Die heutigen, flexibel einsetzbaren IT-Werkzeuge ermöglichen es, mehr und mehr Prozesse durch Verschlüsselungen zu schützen. Jede Verschlüsselungsart hilft jedoch nur gegen bestimmte Angriffsarten.
Je höher der Schutzbedarf und die interne Zielsetzung, desto zweckmäßiger ist eine Kombination von mehreren Stufen der Verschlüsselung. Dieser Ansatz wird „Defense-in-Depth“ genannt. Defense-in-Depth erhöht die Sicherheit, indem die einzelnen Komponenten (bzw. Layer) der IT-Systeme separat abgesichert und verschlüsselt werden. So können Unternehmen die Angriffsvektoren auf ein akzeptables Mindestmaß reduzieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein Defense-in-Depth-Ansatz könnte etwa ein Zusammenspiel folgender Maßnahmen beinhalten:
HDD-Verschlüsselung: Schutz vor Verlust und Diebstahl (Verantwortlich: Hosting-Provider).
Applikationsverschlüsselung: Database-Administrator haben keinen Zugriff (Verantwortlich: Applikations-Betreiber).
Firmen Content-Verschlüsselung: Nur die Firma kann die Daten entschlüsseln (Verantwortlich: Unternehmen).
Doch wie wirkt sich die zunehmende Verschlüsselung auf die Leistungsfähigkeit der Systeme aus? Eine berechtigte Frage. Allerdings bewegt sich der Leistungsverlust durch Mehrfachverschlüsselung überwiegend im einstelligen Prozentbereich. Der massiven Förderung des Sicherheitsniveaus sollte angesichts des geringen Leistungsverlustes deutlich mehr Priorität eingeräumt werden.
Hardware-Security-Modules: Der Schlüssel zu Defense-in-Depth
Denkbare Verschlüsselungs-Layer der Unternehmensapplikation bei einem SaaS-Provider.
(Bild: msg systems AG)
Um die steigende Anzahl der verschlüsselten Schnittstellen durch den Defense-in-Depth-Ansatz wirksam zu verwalten und dem Unternehmen mehr Kontrolle über die eigenen Daten zu gewähren, sind Tenant-Keys – auch Mandantenschlüssel genannt – gefordert. Für solche Schlüssel kommen üblicherweise Hardware-Security-Modules (HSM) zum Einsatz. Ein HSM ist eine hochsichere zertifizierte Crypto-Appliance, in der der Mandant die Zugriffschlüssel in sicherer Form erstellen, verwahren und managen kann. Ein einmal generierter oder importierter Schlüssel kann das HSM nicht wieder verlassen. Auf diese Weise stellen Unternehmen sicher, dass der Vertrauensanker für vertrauliche Daten intern verbleibt und nur die eigenen Mitarbeitenden Zugriff auf entsprechende Datensätze erhalten.
Durch diese Kombination von Verschlüsselungen auf verschiedenen Ebenen reduziert sich die Anzahl valider Angriffsszenarien erheblich. Die verschiedenen Verschlüsselungs-Layer sorgen dafür, dass Übergriffe oder Datenabflüsse durch Administratoren oder Betriebspersonal des Anbieters nicht mehr möglich sind. Und auch wenn es ein Virus schaffen sollte, in die Server des SaaS-Anbieters einzudringen, hätte es auf Grund des Einsatzes eines HSM eine faktisch unlösbare Aufgabe vor sich. Die sensiblen Unternehmensdaten bleiben somit abgesichert.
Insbesondere für KRITIS relevant
Mit dieser Sicherheitsarchitektur lässt sich auch für SaaS-Umgebungen eine effektive Sicherheit herstellen, da durch den Einsatz einer mehrstufigen Verschlüsselung eine Vielzahl von Angriffsvektoren verhindert werden. Insbesondere bei KRITIS-relevanten Unternehmen wie Banken, Energieversorgern oder Gesundheitseinrichtungen oder auch bei High-Tech-Unternehmen mit sehr hohen Anforderungen an die Vertraulichkeit, eröffnen sich hiermit neue Möglichkeiten auf dem Weg zu einer optimierten Sicherheitsarchitektur.
Dabei empfiehlt es sich für Unternehmen auch, die eigene IT-Sicherheit immer wieder auf den Prüfstand zu stellen – durch regelmäßige Wirksamkeits-Prüfungen und einem Kontinuierlichen Verbesserungsprozess (KVP). Nur so können sie sicherstellen, dass sie immer gegen die neuesten Bedrohungen gewappnet sind.
* Über den Autor Bernhard Weber ist Principal IT Consultant bei msg security advisors, einem Unternehmen der msg-Gruppe. Er ist seit über 30 Jahren als IT-Risk- und Information-Security-Consultant für Konzerne und KMU aus unterschiedlichsten Branchen tätig.