Beim Cloud-Anbieter-Wechsel auf Datensicherheit achten

Beim Cloud-Anbieter-Wechsel auf Datensicherheit achten

Beitrag teilen

Unternehmen überlegen nicht selten, den Cloud-Anbieter aufgrund von Service-Angeboten oder aufgrund von wirtschaftlichen Aspekten zu wechseln. Allerdings sollte neben vielen validen Gründen immer der Datenschutz eine wichtige Rolle bei der Entscheidung spielen.

Es gibt viele Gründe für Unternehmen, den Cloud-Anbieter zu wechseln, ganz gleich ob von oder zu großen oder kleineren Anbietern. Einer der häufigeren Gründe ist neben der unterschiedlichen Servicepalette sicherlich die Preisgestaltung der Cloud-Anbieter. Beispielsweise hat Microsoft für seine Cloud-Dienstleistungen seit April 2023 im Euroraum signifikante Preissteigerungen eingeführt, die Unternehmen dazu veranlassen könnten, über einen Anbieterwechsel nachzudenken.

Anzeige

Aus wirtschaftlicher Sicht kann ein Umzug durchaus sinnvoll erscheinen. Allerdings sollte bei derartigen Überlegungen immer der Aspekt der Datensicherheit eine gewichtige Rolle spielen. Denn unabhängig vom Cloud-Anbieter, von der Anwendungsvielfalt und von den damit verbundenen Kosten für die Cloud-Dienstleistungen, liegt die Verantwortung für die Datensicherheit immer beim Eigentümer der Daten – also dem Unternehmen, das die Cloud-Dienstleistungen in Anspruch nimmt. Probleme mit der Datensicherheit können Unternehmen in schwierige Situationen bringen, etwa Datenschutzverletzungen gemäß der geltenden DSGVO oder anderer Regelwerke. Dies gilt es auf jeden Fall zu vermeiden.

Unabhängiger Datenschutz für freie Anbieterwahl

Damit Unternehmen einen hohen Grad an Freiheit in Bezug auf die wirtschaftliche oder servicebezogene Anbieterwahl erreichen, sollte die Datensicherheit unabhängig vom Cloud-Anbieter gewährleistet sein. Wenn Unternehmen aus eigener Kraft dafür sorgen, dass die Daten bei egal welchem Cloud-Anbieter und unabhängig vom Standort des Rechenzentrums sicher sind, können sowohl die wirtschaftlichen als auch die technischen Überlegungen und Vorlieben voll ausgespielt werden. Dann spielt ein Anbieterwechsel in Bezug auf die Datensicherheit keine Rolle mehr.

Grundsätzlich eignet sich für die Datensicherheit in der Cloud eine gute Verschlüsselung der Daten. Das sieht auch TeleTrust so und widmet der Verschlüsslung der Daten in der Cloud mit einer Gateway-Technologie große Aufmerksamkeit, beispielsweise in der „Handreichung zum Stand der Technik“ oder im „Leitfaden Cloud Security“.

Besonders hervorzuheben ist, dass es bei der Datenverschlüsselung in der Cloud darauf ankommt, die Daten nicht erst in der Cloud zu verschlüsseln, sondern bereits ab dem Zeitpunkt, an dem sie die vertrauensvolle Umgebung verlassen. Eine datenzentrische End-to-End-Verschlüsselung für das Arbeiten in der Cloud gelingt dann, wenn bereits im Unternehmen mit einem dedizierten Gateway – ähnlich einem Proxy – die Datenverschlüsselung erfolgt. Ein Anbieter einer solchen Multi-Cloud-Lösung ist eperi.

Verschlüsselung und Funktionalität müssen einhergehen

Allerdings ist es mit einer einfachen Verschlüsselung der Daten in Verbindung mit der Cloud nicht getan. Entscheidend neben der sicheren Verschlüsselung ist es, dass ein derartiges Gateway nicht nur die Verschlüsselung des reinen Dateiverkehrs unterstützt, sondern auch die Funktionalität der Anwendungen wie Microsoft 365, SharePoint, oder Salesforce. Erst dann können die besonderen Vorteile der Cloud und der Cloud-Anwendungen trotz höchstem Datenschutz in vollem Umfang genutzt werden. So geht kompromissloser Datenschutz für jede Cloud und für maximale Freiheit beim Anbieterwechsel.

Mehr bei eperi.com

 


Über die Eperi GmbH

Mit der eperi Lösung profitieren Unternehmen von allen Vorteilen der Cloud-Nutzung, wie bspw. einer effizienten unternehmensweiten Kollaboration – und bleiben dabei rechtssicher gemäß weltweiter Datenschutzgesetze. eperi besitzt mehrere internationale Patente für seine innovative Multi-Cloud Technologie, die einen konkurrenzlosen Datenschutz für SaaS Anwendungen, individuelle Applikationen und Dateien bietet. Der Kunde behält die alleinige Kontrolle über alle sensiblen Daten, da keine unverschlüsselten Daten in die Cloud gesendet werden.


Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen