Sicherheitslücken bei der Cloud-Migration sind kein Einzelfall – oft werden sie durch falsche Prioritäten hausgemacht. Warum Sicherheit bei Migrationen zu kurz kommt, welche Folgen das hat und wie man Cloud und Security von Anfang an richtig verzahnt.
Wenn Tempo bei der Migration zum offenen Tor wird. Shared Responsibility wird dabei oft missverstanden. Die Autoren erklären, warum Cloud‑Migrationen oft Lücken hinterlassen.
Die Entscheidung für eine Cloud-Migration wird selten aus einem Sicherheitsbedürfnis heraus getroffen. Eine aktuelle Bitkom-Studie belegt diesen Trend: 67 Prozent der Unternehmen setzen auf Cloud-Computing, vor allem um ihre Digitalisierung voranzutreiben. Sicherheitsaspekte spielen dabei eine nachgelagerte Rolle – nur 35 Prozent sehen Sicherheit als Hauptargument für die Cloud. Das zeigt, wie stark wirtschaftliche Treiber die Migration dominieren und wie leicht dabei Sicherheitsanforderungen ins Hintertreffen geraten.
Im Mittelpunkt stehen in der Regel strategische Ziele: neue Geschäftsfelder erschließen, Effizienz steigern, Kosten sparen. Die Treiber sind Fachabteilungen, nicht IT-Security. Genau das ist der Ursprung vieler Sicherheitslücken: Sicherheit wird nicht ignoriert, aber sie ist kein Ziel, sondern Aufwand. Unternehmen unterschätzen zudem die wachsende Komplexität moderner Architekturen: Daten werden durch Skalierung, Replikation und Microservices stärker verteilt – gleichzeitig steigt der Aufwand für Konfiguration und Schlüsselmanagement. Die Gefahr wächst mit jedem zusätzlichen System, das eingebunden wird, insbesondere bei Multi-Tenant-Strukturen und hybriden Umgebungen.
Ein weiterer klassischer Fehler: Das Shared-Responsibility-Modell wird falsch verstanden. Viele denken, der Cloud-Anbieter übernimmt alles. Tatsächlich ist der Anbieter nur für die Infrastruktur zuständig – alles darüber hinaus, insbesondere Anwendungen und Daten, liegt in der Verantwortung der Kunden. Hinzu kommt: Migrationen werden häufig rein technisch oder operativ gedacht, anstatt sie entlang der tatsächlichen Schutzbedarfe und Risiken zu planen. Diese folgen jedoch den Businesszielen – und werden daher oft nicht konsequent analysiert. Wer etwa unter Zeitdruck migriert oder rein kosteneffizient denkt, überspringt kritische Sicherheitsprüfungen und verzichtet auf strukturierte Risikoanalysen.
Was macht eine sichere Migration aus?
Sicherheit beginnt mit der Frage: Welche Daten und Systeme sind kritisch und was passiert im schlimmsten Fall, wenn sie kompromittiert werden? Daraus ergibt sich eine Schutzbedarfsanalyse, die Daten nach Vertraulichkeit, Integrität, Verfügbarkeit, rechtlicher Relevanz und Business-Stellenwert bewertet. Danach folgen konkrete Sicherheitsklassen und Handlungsanweisungen – etwa zur Verschlüsselung, Zugriffskontrolle oder Systemarchitektur. Besonders kritisch: Die Klassifizierung muss vor der Migration abgeschlossen sein und als verbindlicher Maßstab gelten. Nur dann können Sicherheitskonzepte wie Zero-Trust, Least-Privilege oder Netzsegmentierung richtig greifen.
Zentral ist die Zusammenarbeit zwischen CIO, CISO, DevOps und dem Fachbereich. Die IT kennt die Infrastruktur, der Fachbereich die Prozesse, der Datenschutz die Vorgaben – nur gemeinsam entsteht ein vollständiges Bild. In der Praxis bedeutet das: Entwickler:innen müssen frühzeitig eingebunden und geschult werden. Auch unternehmenseigene Richtlinien und Approval-Prozesse spielen eine wichtige Rolle. Ein strukturierter "Go-Live-Prozess" mit klaren Freigabekriterien verhindert, dass unsichere Komponenten produktiv gehen. DevSecOps wird dann zur gelebten Realität – und nicht zum Buzzword.
Cloud-Hardening und Compliance als Erfolgsfaktor
Cloud-Hardening ist ein kontinuierlicher Prozess – und kein Einmalprojekt. Im Migrationsprozess geht es um Grundkonfiguration, Rollenmanagement, Netzwerktrennung und Zugriffsschutz. Im laufenden Betrieb um Monitoring, Logging, Updates, Secrets-Management und Security-as-Code. Je nach Branche kommen regulatorische Anforderungen hinzu. Besonders kritisch sind personenbezogene Daten: Schon eine kleine Lücke kann zu DSGVO-Verstößen und Millionenschäden führen. Deshalb gilt: Wer von Beginn an dokumentiert, klassifiziert und absichert, ist im Ernstfall nicht nur geschützter – sondern auch audit-ready.
Auch die Wahl des Cloud-Anbieters hat regulatorische Konsequenzen: Während europäische Anbieter datenschutzkonforme Lösungen anbieten, gelten bei US-Anbietern oft andere Spielregeln – trotz europäischer Serverstandorte. Wer sich dieser Risiken nicht bewusst ist, läuft Gefahr, regulatorisch angreifbar zu werden. Unternehmen sollten sich deshalb nicht nur technisch, sondern auch juristisch beraten lassen. Immer mehr Organisationen verankern daher Security-Governance als Bestandteil ihrer IT- und Geschäftsstrategie. Der positive Nebeneffekt: Wer Regulatorik meistert, schafft Vertrauen – bei Kunden, Partnern und Investoren.
Der Mensch als Sicherheitslücke und als Chance
In der Diskussion um Firewalls, Schlüsselverwaltung und Zero-Trust gerät ein Faktor oft in den Hintergrund: der Mensch. Studien zeigen, dass ein Großteil der Sicherheitsvorfälle auf Fehlkonfigurationen, unzureichende Schulung oder mangelnde Awareness zurückzuführen ist. Gerade in Transformationsphasen – etwa während einer Migration – stehen Mitarbeitende unter besonderem Druck. Prozesse ändern sich, neue Tools müssen bedient, alte Systeme parallel gepflegt werden. In diesem Spannungsfeld steigt die Fehleranfälligkeit rapide.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Deshalb müssen Unternehmen aufklären, motivieren und Verantwortung klar zuordnen. Security-Awareness-Programme dürfen nicht bei einem E-Learning-Modul enden. In der Praxis finden Teams Unterstützung – durch Security Assistenten: in vielen Cloud-Umgebungen gibt es integrierte Tools bzw. können kommerzielle oder Open Source Produkte zum Einsatz kommen. Diese liefern Laufzeitanalysen für die Infrastruktur, werten Compliance Regeln aus; für Standards wie HIPAA gibt es vordefinierte Regelsets. Darüber hinaus helfen manuelle Checklisten wie der NIST Security Control Katalog direkt und praxisnah.
Es geht darum, Security als Haltung in der Organisation zu verankern – von der Führungskraft bis zum Systemadministrator. Die besten technischen Konzepte scheitern, wenn sie nicht gelebt werden. Umgekehrt können selbst einfache Maßnahmen große Wirkung entfalten, wenn alle mitziehen. Sicherheit ist Teamarbeit – nicht das Problem der IT.
Cloud-Sicherheit beginnt im Kopf
Cloud first, Security last – das ist genau der Denkfehler, der in vielen Unternehmen zu Problemen führt. Wer nur auf Geschwindigkeit und Effizienz setzt, riskiert nicht nur Systemausfälle, sondern auch langfristige Reputations-Schäden und Compliance-Verstöße. Wer dagegen frühzeitig Schutzbedarfe definiert, Gefahrenstufen bewertet, Zuständigkeiten klärt und Entwickler:innen einbindet, legt den Grundstein für sichere und skalierbare Architekturen. Cloud und Sicherheit schließen sich nicht aus – sie bedingen sich gegenseitig. Es lohnt sich, diesen Weg bewusst zu gestalten.
Über die Autoren Jörn Wellniak (l.) ist Principal Project Manager bei BettercallPaul, Leopold Kühschelm ist hier als Senior Software Architect tätig. Beide sind auf Cloud-Architekturen spezialisiert und übersetzen komplexe Anforderungen in tragfähige Architekturen sowie praxisnahe Ergebnisse.