Die Vorteile der Cloud liegen auf der Hand: Die Daten werden von den Beschränkungen der lokalen Speichersystemen befreit. So können Mitarbeiter über Zeitzonen hinweg zusammenarbeiten und wirklich globale Workflows aufbauen, die noch vor wenigen Jahren undenkbar waren.
Die Risiken einer Cloud-Migration lassen sich begrenzen, indem sie mit Weitblick und nicht unter Zeitdruck umgesetzt wird.
Sonnige Zeiten! Allerdings kann es bei der Cloud-Umsetzung auch zu Stürmen und schweren Regenfällen kommen, insbesondere wenn unvorhergesehene Umstände wie eine Pandemie eintreten, die Unternehmen dazu zwingen, „zwei Jahre digitale Transformation in zwei Monaten“ voranzutreiben.
Covid-19 beschleunigte die Cloud-Migration in nie dagewesenem Ausmaß. Trotz der „stärksten wirtschaftlichen Talfahrt in der modernen Geschichte“ wuchs laut Deloitte der Cloud-Markt im Jahr 2020 schneller als im Vorjahr. Und die Nachfrage wird sich in absehbarer Zeit auch nicht abschwächen. Die Analysten von IDC prognostizieren, dass 90 Prozent der Unternehmen weltweit bis 2022 auf eine Hybrid Cloud setzen werden. Die Stärken der Cloud haben sich gerade in der Pandemie gezeigt: Unternehmen können wesentlich flexibler agieren und den Ressourcenaufwand und Speicherbedarf entsprechend anpassen – bei deutlich geringerem Verwaltungsaufwand und ohne hierfür physische Server in einem Rechenzentrum zu kaufen und gegebenenfalls wieder außer Betrieb zu nehmen.
Zu viele Berechtigungen, zu wenig Überwachung
Gleichzeitig, und auch das hat die Corona-Krise gezeigt, birgt die Bereitstellung von Informationen für eine verteilte Belegschaft ein großes Risiko. Ein einziger kompromittierter Endpunkt kann einen verheerenden Datenvorfall verursachen, wenn die Daten eines Unternehmens übermäßig exponiert sind und nicht hinreichend überwacht werden. Weitere Gefahren drohen Unternehmen, die Collaboration-Tools wie Slack, Teams oder SharePoint verwenden. Diese ermöglichen zwar einen einfachen und mühelosen Informationsaustausch, bieten aber keine ausreichenden Anreize für sichere Arbeitsmethoden. Im Gegenteil: Es ist heute so einfach wie nie zuvor, ein sensibles Dokument mit einem Kollegen zu teilen oder ein Passwort weiterzugeben. Benutzerfreundlichkeit und Bequemlichkeit sind oftmals Feinde der Sicherheit.
Der Datenrisiko-Report für den Finanzsektor hat gezeigt, dass ein Junior-Analyst, der bei einem großen Finanzinstitut anfängt, an seinem ersten Arbeitstag Zugriff auf 20 Prozent der Daten des Unternehmens hat – das sind 11 Millionen Dateien. Diese unternehmensweite Datenexposition ist im Grunde das exakte Gegenteil von Zero Trust. Es ist zu befürchten, dass die Cloud-Migration dieses Problem weiter vergrößert: Wenn sensible Daten für jeden Mitarbeiter zugänglich sind, steigt die Wahrscheinlichkeit von Datenschutzverletzungen, Insider-Bedrohungen und Ransomware-Angriffen deutlich an. Wenn diese Daten zudem über eine dezentrale Belegschaft verteilt sind, die fernab von der Kontrolle der IT-Mitarbeiter und dem Schutz vor Ort arbeitet, erhöht sich das Risiko auf ein nicht hinnehmbares Maß.
Tipps für eine erfolgreiche Migration
Die Verantwortung für die Migration von Daten ruht auf den Schultern der IT-Abteilung. Damit muss sie zusätzlich zu ihren normalen Tätigkeiten und Aufgaben eine weitere schwere Last tragen. Die Daten müssen mit so wenig Ausfallzeit wie möglich verschoben werden, bevor sie an dem richtigen Ort gespeichert und den richtigen Personen zur Verfügung gestellt werden. Dieser Prozess birgt stets das Risiko, die Daten noch stärker zu exponieren, weshalb eine sorgfältige Planung vonnöten ist.
Unternehmen unterscheiden sich teils gravierend hinsichtlich ihrer Größe, Arbeitsmodelle und Daten. Deshalb kann es keine allgemein gültige Checkliste für Migrations-Projekte geben. Gleichwohl gibt es einige Best Practices, die befolgt werden sollten:
1. Identifizieren Sie zunächst veraltete, nicht mehr benötigte Daten und schließen Sie diese von der Migration aus. Auf diese Weise reduzieren Sie sowohl das Risiko als auch die Speicherkosten. Hierzu sollten Sie Regeln definieren, um zu entscheiden, ob Daten veraltet sind und nicht mehr benötigt werden, etwa solche, auf die schon lange nicht mehr zugegriffen wurde.
2. Erstellen Sie spezielle Pläne für sensible Daten (z. B. personenbezogene Informationen), insbesondere wenn diese durch Datenschutzgesetze wie die DSGVO geregelt sind. Ebenso sollten Sie kritischen Informationen wie Verträge oder geistiges Eigentum dieselbe Aufmerksamkeit schenken. Achten Sie in diesem Zusammenhang darauf, dass Sie diese Daten durch die Gewährung von Zugriffsrechten an die falschen Personen weiter exponieren. Gleichzeitig muss sichergestellt werden, dass all diejenigen, die Zugriff auf die Daten benötigen, diesen auch weiterhin behalten und so ihrer Arbeit ungestört nachgehen können. Es lohnt sich, eine Bestandsaufnahme des vorhandenen Datenbestands zu machen und dabei auch auf „dunkle Daten“ zu achten. Während einer Migration finden viele Unternehmen SharePoint-Sites, Exchange-Postfächer, öffentliche Ordner und Dateifreigaben, von deren Existenz sie nichts wussten. Nicht wenige davon enthalten sensible Daten mit zu weit gefassten Zugriffsrechten, die nicht nur für Cyberkriminelle eine interessante Beute darstellen, sondern oftmals auch Regulierungen unterliegen. Es ist daher von entscheidender Bedeutung, eine vollständige und genaue Bestandsaufnahme zu erstellen. Mit intelligenten Lösungen können sensible Dateien gekennzeichnet, überwacht und korrekt verwendet werden.
3. Legen sie Datenverantwortliche für sensible Daten fest. Diese sind in der Lage, vor und nach der Migration die Berechtigungen zu überprüfen und so überflüssige und zu weit gefasste Zugriffsrechte zu verhindern – und damit das Risiko deutlich zu reduzieren.
Zugriff nur für alle, die ihn benötigen
Um die unternehmensweite Datenexposition zu minimieren, sollte das Least-Privilege-Modell umgesetzt werden. Dadurch wird sichergestellt, dass die Mitarbeiter nur auf die Dateien zugreifen können, die sie auch tatsächlich benötigen. Es ist von entscheidender Bedeutung, Transparenz über die Dateien mit zu weit gefassten Zugriffsrechten zu erhalten. Hierzu wird überprüft, wer Zugriff auf welche Dateien hat und ob diese für alle zugänglich sein müssen oder nur für bestimmte Mitarbeiter.
Grundsätzlich sollte der „Zugriff für alle“ so weit wie möglich beseitigt werden. Die Berechtigungen sollten auf zweckorientierte Gruppen beschränkt werden, also solche Mitarbeiter, die eindeutig auf diese Daten zugreifen müssen. Dieser Ansatz kann ohne größere Unterbrechungen der täglichen Arbeit umgesetzt werden. Sobald ein Unternehmen einen Überblick über seine übermäßig exponierten Dateien hat, kann es die Berechtigungen zu Zeiten ändern, in denen die Dateien aller Wahrscheinlichkeit nach nicht stark genutzt bzw. benötigt werden. Dieser Prozess der Reduzierung des offenen Zugangs in Richtung Zugriff nur für bestimmte Gruppen sollte allein schon aufgrund der Datenmenge automatisiert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Michael Scheffler, Varonis Sytems.
(Bild: Varonis)
Bei der Migration in die Cloud sollte man die Bodenhaftung nicht verlieren. Nur so kann man den Stürmen standhalten und sich auf die sonnigen Aussichten freuen. Gleichzeitig ist man gewappnet vor aufziehenden Gewittern.
* Der Autor Michael Scheffler ist Country Manager DACH von Varonis Systems.