Mobile-Menu

Cloud first, Security last? Warum viele Migrationen ein ge­fähr­li­ches Sicherheitsleck reißen

Von Jörn Wellniak und Leopold Kühschelm 4 min Lesedauer

Anbieter zum Thema

Sicherheitslücken bei der Cloud-Migration sind kein Einzelfall – oft werden sie durch falsche Prioritäten hausgemacht. Warum Sicherheit bei Migrationen zu kurz kommt, welche Folgen das hat und wie man Cloud und Security von Anfang an richtig verzahnt.

Wenn Tempo bei der Migration zum offenen Tor wird. Shared Responsibility wird dabei oft missverstanden. Die Autoren erklären, warum Cloud‑Migrationen oft Lücken hinterlassen.(Bild: ©  scaliger - stock.adobe.com)
Wenn Tempo bei der Migration zum offenen Tor wird. Shared Responsibility wird dabei oft missverstanden. Die Autoren erklären, warum Cloud‑Migrationen oft Lücken hinterlassen.
(Bild: © scaliger - stock.adobe.com)

Die Entscheidung für eine Cloud-Migration wird selten aus einem Sicherheitsbedürfnis heraus getroffen. Eine aktuelle Bitkom-Studie belegt diesen Trend: 67 Prozent der Unternehmen setzen auf Cloud-Computing, vor allem um ihre Digitalisierung voranzutreiben. Sicherheitsaspekte spielen dabei eine nachgelagerte Rolle – nur 35 Prozent sehen Sicherheit als Hauptargument für die Cloud. Das zeigt, wie stark wirtschaftliche Treiber die Migration dominieren und wie leicht dabei Sicherheitsanforderungen ins Hintertreffen geraten.

Im Mittelpunkt stehen in der Regel strategische Ziele: neue Geschäftsfelder erschließen, Effizienz steigern, Kosten sparen. Die Treiber sind Fachabteilungen, nicht IT-Security. Genau das ist der Ursprung vieler Sicherheitslücken: Sicherheit wird nicht ignoriert, aber sie ist kein Ziel, sondern Aufwand. Unternehmen unterschätzen zudem die wachsende Komplexität moderner Architekturen: Daten werden durch Skalierung, Replikation und Microservices stärker verteilt – gleichzeitig steigt der Aufwand für Konfiguration und Schlüsselmanagement. Die Gefahr wächst mit jedem zusätzlichen System, das eingebunden wird, insbesondere bei Multi-Tenant-Strukturen und hybriden Umgebungen.

Ein weiterer klassischer Fehler: Das Shared-Responsibility-Modell wird falsch verstanden. Viele denken, der Cloud-Anbieter übernimmt alles. Tatsächlich ist der Anbieter nur für die Infrastruktur zuständig – alles darüber hinaus, insbesondere Anwendungen und Daten, liegt in der Verantwortung der Kunden. Hinzu kommt: Migrationen werden häufig rein technisch oder operativ gedacht, anstatt sie entlang der tatsächlichen Schutzbedarfe und Risiken zu planen. Diese folgen jedoch den Businesszielen – und werden daher oft nicht konsequent analysiert. Wer etwa unter Zeitdruck migriert oder rein kosteneffizient denkt, überspringt kritische Sicherheitsprüfungen und verzichtet auf strukturierte Risikoanalysen.

Was macht eine sichere Migration aus?

Sicherheit beginnt mit der Frage: Welche Daten und Systeme sind kritisch und was passiert im schlimmsten Fall, wenn sie kompromittiert werden? Daraus ergibt sich eine Schutzbedarfsanalyse, die Daten nach Vertraulichkeit, Integrität, Verfügbarkeit, rechtlicher Relevanz und Business-Stellenwert bewertet. Danach folgen konkrete Sicherheitsklassen und Handlungsanweisungen – etwa zur Verschlüsselung, Zugriffskontrolle oder Systemarchitektur. Besonders kritisch: Die Klassifizierung muss vor der Migration abgeschlossen sein und als verbindlicher Maßstab gelten. Nur dann können Sicherheitskonzepte wie Zero-Trust, Least-Privilege oder Netzsegmentierung richtig greifen.

Zentral ist die Zusammenarbeit zwischen CIO, CISO, DevOps und dem Fachbereich. Die IT kennt die Infrastruktur, der Fachbereich die Prozesse, der Datenschutz die Vorgaben – nur gemeinsam entsteht ein vollständiges Bild. In der Praxis bedeutet das: Entwickler:innen müssen frühzeitig eingebunden und geschult werden. Auch unternehmenseigene Richtlinien und Approval-Prozesse spielen eine wichtige Rolle. Ein strukturierter "Go-Live-Prozess" mit klaren Freigabekriterien verhindert, dass unsichere Komponenten produktiv gehen. DevSecOps wird dann zur gelebten Realität – und nicht zum Buzzword.

Cloud-Hardening und Compliance als Erfolgsfaktor

Cloud-Hardening ist ein kontinuierlicher Prozess – und kein Einmalprojekt. Im Migrationsprozess geht es um Grundkonfiguration, Rollenmanagement, Netzwerktrennung und Zugriffsschutz. Im laufenden Betrieb um Monitoring, Logging, Updates, Secrets-Management und Security-as-Code. Je nach Branche kommen regulatorische Anforderungen hinzu. Besonders kritisch sind personenbezogene Daten: Schon eine kleine Lücke kann zu DSGVO-Verstößen und Millionenschäden führen. Deshalb gilt: Wer von Beginn an dokumentiert, klassifiziert und absichert, ist im Ernstfall nicht nur geschützter – sondern auch audit-ready.

Auch die Wahl des Cloud-Anbieters hat regulatorische Konsequenzen: Während europäische Anbieter datenschutzkonforme Lösungen anbieten, gelten bei US-Anbietern oft andere Spielregeln – trotz europäischer Serverstandorte. Wer sich dieser Risiken nicht bewusst ist, läuft Gefahr, regulatorisch angreifbar zu werden. Unternehmen sollten sich deshalb nicht nur technisch, sondern auch juristisch beraten lassen. Immer mehr Organisationen verankern daher Security-Governance als Bestandteil ihrer IT- und Geschäftsstrategie. Der positive Nebeneffekt: Wer Regulatorik meistert, schafft Vertrauen – bei Kunden, Partnern und Investoren.

Der Mensch als Sicherheitslücke und als Chance

In der Diskussion um Firewalls, Schlüsselverwaltung und Zero-Trust gerät ein Faktor oft in den Hintergrund: der Mensch. Studien zeigen, dass ein Großteil der Sicherheitsvorfälle auf Fehlkonfigurationen, unzureichende Schulung oder mangelnde Awareness zurückzuführen ist. Gerade in Transformationsphasen – etwa während einer Migration – stehen Mitarbeitende unter besonderem Druck. Prozesse ändern sich, neue Tools müssen bedient, alte Systeme parallel gepflegt werden. In diesem Spannungsfeld steigt die Fehleranfälligkeit rapide.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Deshalb müssen Unternehmen aufklären, motivieren und Verantwortung klar zuordnen. Security-Awareness-Programme dürfen nicht bei einem E-Learning-Modul enden. In der Praxis finden Teams Unterstützung – durch Security Assistenten: in vielen Cloud-Umgebungen gibt es integrierte Tools bzw. können kommerzielle oder Open Source Produkte zum Einsatz kommen. Diese liefern Laufzeitanalysen für die Infrastruktur, werten Compliance Regeln aus; für Standards wie HIPAA gibt es vordefinierte Regelsets. Darüber hinaus helfen manuelle Checklisten wie der NIST Security Control Katalog direkt und praxisnah.

Es geht darum, Security als Haltung in der Organisation zu verankern – von der Führungskraft bis zum Systemadministrator. Die besten technischen Konzepte scheitern, wenn sie nicht gelebt werden. Umgekehrt können selbst einfache Maßnahmen große Wirkung entfalten, wenn alle mitziehen. Sicherheit ist Teamarbeit – nicht das Problem der IT.

Cloud-Sicherheit beginnt im Kopf

Cloud first, Security last – das ist genau der Denkfehler, der in vielen Unternehmen zu Problemen führt. Wer nur auf Geschwindigkeit und Effizienz setzt, riskiert nicht nur Systemausfälle, sondern auch langfristige Reputations-Schäden und Compliance-Verstöße. Wer dagegen frühzeitig Schutzbedarfe definiert, Gefahrenstufen bewertet, Zuständigkeiten klärt und Entwickler:innen einbindet, legt den Grundstein für sichere und skalierbare Architekturen. Cloud und Sicherheit schließen sich nicht aus – sie bedingen sich gegenseitig. Es lohnt sich, diesen Weg bewusst zu gestalten.

Über die Autoren
Jörn Wellniak (l.) ist Principal Project Manager bei BettercallPaul, Leopold Kühschelm ist hier als Senior Software Architect tätig. Beide sind auf Cloud-Architekturen spezialisiert und übersetzen komplexe Anforderungen in tragfähige Architekturen sowie praxisnahe Ergebnisse.

Bildquelle: BettercallPaul GmbH

(ID:50653484)