Risikobewertung für Daten in der Cloud
Inhaltsverzeichnis
1. Einleitung
Die Cloud hat die Art und Weise revolutioniert, wie Unternehmen ihre IT-Infrastruktur gestalten und nutzen. Mit Versprechen von Skalierbarkeit, Kosteneffizienz und Flexibilität ziehen Cloud- und SaaS-Dienste Unternehmen weltweit an. Doch wie sicher sind Ihre Daten in der Cloud wirklich? Die zunehmende Verlagerung sensibler Informationen in externe Cloud-Umgebungen stellt die Datensicherheit vor neue Herausforderungen. Sind Ihre Daten ausreichend vor unbefugtem Zugriff, Datenverlust oder Cyberangriffen geschützt? In diesem Blog beleuchten wir die wesentlichen Sicherheitsaspekte der Cloud und zeigen auf, wie ein strukturierter Ansatz zur Risikobewertung sowie datenzentrische Sicherheitsmassnahmen Unternehmen dabei unterstützen können, ihre Daten effektiv zu schützen und die Vorteile der Cloud ohne Kompromisse bei der Sicherheit zu nutzen.
Viele unserer Kunden sind unsicher, wenn es um die Bewertung der Datensicherheit von SaaS- und anderen Cloud-Diensten geht. Oftmals basieren Diskussionen eher auf Glauben als auf Fakten. Es besteht der weit verbreitete Irrglaube, dass Cloud-Dienste grundsätzlich sicherer seien als die eigene Infrastruktur. Dieser Trugschluss kann schwerwiegende Folgen haben.
In diesem Blog möchten wir aufklären und aufzeigen, wie ein strukturierter Ansatz zur Risikobewertung der Datensicherheit in der Cloud sowie die Implementierung datenzentrischer Sicherheitsmassnahmen dazu beitragen können, die tatsächlichen Risiken zu identifizieren und effektiv zu mitigieren. Durch diese beiden wesentlichen Komponenten können Unternehmen eine fundierte Sicherheitsstrategie entwickeln, die sowohl die Erkennung als auch die Reduzierung von Bedrohungen in ihrer Cloud-Infrastruktur gewährleistet.
2. Die Notwendigkeit eines strukturierten Ansatzes
Ein strukturierter Ansatz zur Risikobewertung ist essenziell, um die Sicherheit der Unternehmensdaten in der Cloud nachhaltig zu gewährleisten. Anstatt sich ausschliesslich auf das Vertrauen in den Service-Anbieter und reinen Glauben, oder blindes Vertrauen zu verlassen, ermöglicht eine systematische Analyse eine objektive und umfassende Identifikation der potenziellen Risiken. Cloud-Dienste sind oft komplex und dynamisch, wobei die internen Sicherheitsmassnahmen und -prozesse der Anbieter für Außenstehende weitgehend intransparent bleiben. Ohne eine strukturierte Bewertung besteht die Gefahr, dass kritische Bedrohungen übersehen werden oder dass Annahmen und Fehleinschätzungen zu unzureichenden Sicherheitsmassnahmen führen.
Ein strukturierter Ansatz bietet mehrere entscheidende Vorteile:
Vollständige Risikoinventarisierung: Alle potenziellen Bedrohungen werden systematisch erfasst und bewertet, wodurch keine wesentlichen Risiken übersehen werden.
Priorisierung der Risiken: Durch die Bewertung von Eintrittswahrscheinlichkeit und potenziellen Auswirkungen können Unternehmen die dringlichsten Risiken zuerst adressieren.
Fundierte Entscheidungsgrundlage: Basierend auf objektiven Daten können fundierte Entscheidungen getroffen und gezielte Sicherheitsmassnahmen implementiert werden.
Transparenz und Nachvollziehbarkeit: Die dokumentierte Analyse erhöht die Transparenz und ermöglicht eine klare Nachvollziehbarkeit der getroffenen Entscheidungen.
Effiziente Ressourcenallokation: Ressourcen können gezielt in die wichtigsten Sicherheitsbereiche investiert werden, wodurch unnötige Ausgaben vermieden werden.
Kontinuierliche Verbesserung: Ein strukturierter Ansatz fördert die regelmässige Überprüfung und Anpassung der Sicherheitsstrategie, um auf neue Bedrohungen und Veränderungen im Geschäftsmodell reagieren zu können.
Durch die Implementierung eines strukturierten Risikobewertungsansatzes können Unternehmen Selbstbestimmung über ihre Datensicherheit erlangen und sich nicht ausschliesslich auf die Sicherheitsversprechen der Anbieter verlassen. Dies reduziert die Abhängigkeit von externen Faktoren und stärkt die Resilienz gegenüber unvorhergesehenen Bedrohungen. Letztlich trägt eine fundierte Risikobewertung dazu bei, eine robuste Sicherheitsarchitektur aufzubauen, die den komplexen Anforderungen moderner Cloud-Umgebungen gerecht wird und das Vertrauen in die eigene Sicherheitsstrategie erhöht.
3. Umfassende Risikobewertung von Cloud- und SaaS-Diensten
Die Nutzung von Cloud- und SaaS-Diensten bietet zahlreiche Vorteile, birgt jedoch auch erhebliche Risiken. Eine umfassende Risikobewertung ist unerlässlich, um diese Risiken zu identifizieren, zu bewerten und geeignete Massnahmen zu ergreifen. In diesem Beitrag werden 25 Kernrisiken detailliert beschrieben, quantitativ und qualitativ bewertet, Trends analysiert und die Reversibilität der Auswirkungen diskutiert.
3.1 Die 25 identifizierten Kernrisiken
Wir haben 25 zentrale Risiken identifiziert, die bei der Nutzung von Cloud- und SaaS-Diensten auftreten können.
Risiko Nr. | Risiko | Ausführliche Beschreibung |
---|---|---|
1 | Datenverlust und -beschädigung | Dieses Risiko bezieht sich auf die Möglichkeit, dass Daten verloren gehen oder beschädigt werden, während sie in der Cloud gespeichert oder übertragen werden. Ursachen können Hardware-Ausfälle, Softwarefehler, menschliche Fehler oder Naturkatastrophen sein. Ohne angemessene Backups und Wiederherstellungspläne können solche Vorfälle zu irreversiblen Verlusten wichtiger Geschäftsdaten führen, was den Geschäftsbetrieb beeinträchtigt und finanzielle Verluste verursacht. |
2 | Sicherheitsverletzungen und Cyberangriffe | Cloud-Dienste sind attraktive Ziele für Hacker und Cyberkriminelle, da sie grosse Mengen sensibler Daten enthalten. Sicherheitsverletzungen können zu unbefugtem Zugriff auf vertrauliche Informationen führen, einschliesslich personenbezogener Daten, Geschäftsgeheimnisse und finanzieller Informationen. Solche Angriffe können durch Malware, Phishing, DDoS-Angriffe oder Zero-Day-Exploits erfolgen und erhebliche rechtliche und reputationsbezogene Konsequenzen haben. |
3 | Unbefugter Zugriff auf Daten | Dieses Risiko entsteht, wenn unautorisierte Personen, sei es interne Mitarbeiter oder externe Akteure, Zugriff auf sensible Daten erhalten. Gründe können unzureichende Zugangskontrollen, schwache Authentifizierungsmechanismen oder mangelnde Überwachung sein. Unbefugter Zugriff kann zu Datenlecks, Datenmanipulation oder sogar zur vollständigen Offenlegung vertraulicher Informationen führen. |
4 | Datenhoheit und rechtliche Risiken | Wenn Daten in der Cloud gespeichert werden, können sie auf Servern in verschiedenen Ländern liegen. Neben der Problematik der unterschiedlichen Datenschutzgesetze besteht auch das Risiko, dass Cloud-Anbieter aufgrund von Gesetzen wie dem CLOUD Act verpflichtet sind, Daten an Behörden herauszugeben, selbst wenn die Server in einem Drittland stehen. Der CLOUD Act gilt für Unternehmen mit US-Bezug, nicht nur für amerikanische Unternehmen. Dies kann gegen lokale Datenschutzgesetze verstossen und das Unternehmen rechtlichen Risiken wie Bussgeldern und Reputationsschäden aussetzen. |
5 | Verlust der Kontrolle über Daten und Systeme | Durch die Auslagerung von Daten und Anwendungen in die Cloud gibt das Unternehmen einen Teil der direkten Kontrolle über seine IT-Infrastruktur ab. Dies kann zu Abhängigkeiten vom Cloud-Anbieter führen, insbesondere bei Wartung, Updates und Sicherheitsmassnahmen. Ein Mangel an Kontrolle kann die Fähigkeit des Unternehmens beeinträchtigen, schnell auf Sicherheitsvorfälle oder technische Probleme zu reagieren. |
6 | Vertragsrisiken und Service-Level | Unklare oder unzureichende Verträge mit Cloud-Anbietern können dazu führen, dass wichtige Aspekte wie Datenverfügbarkeit, Sicherheit, Compliance und Verantwortlichkeiten nicht angemessen geregelt sind. Zudem nutzen einige SaaS-Anbieter die Dienste anderer Cloud-Infrastruktur-Anbieter. Die Verträge zwischen dem SaaS-Anbieter und dem Cloud-Infrastruktur-Anbieter sind oft nicht transparent für den Endkunden. Dies kann dazu führen, dass der Endkunde keine Kenntnis von Subunternehmern hat und somit Risiken nicht angemessen einschätzen oder managen kann. |
7 | Technologische Abhängigkeiten | Die Nutzung proprietärer Technologien oder spezifischer Dienste eines Cloud-Anbieters kann zu einer starken Abhängigkeit (Vendor Lock-in) führen. Dies erschwert den Wechsel zu einem anderen Anbieter oder die Rückkehr zu einer On-Premise-Lösung, was die Flexibilität des Unternehmens einschränkt und potenziell höhere Kosten verursacht. |
8 | Mangelnde Compliance und regulatorische Verstösse | Unternehmen müssen eine Vielzahl von Gesetzen und Vorschriften einhalten, insbesondere im Bereich Datenschutz und Datensicherheit. Viele Endkunden glauben, dass, wenn der Cloud-Anbieter behauptet, dass das Rechenzentrum beispielsweise DSGVO-konform ist, alles in Ordnung sei. Jedoch ist der Endkunde für die Daten verantwortlich, und ein DSGVO-konformes Rechenzentrum hilft wenig, wenn die Datenverarbeitung nicht den gesetzlichen Anforderungen entspricht. Zudem existieren teilweise solche Zertifizierungen gar nicht. Beispielsweise gibt es Anbieter, die behaupten, ihre Services seien FINMA-zertifiziert, obwohl es keine FINMA-Zertifizierung gibt. Dies kann zu Fehleinschätzungen führen und das Unternehmen rechtlichen Risiken aussetzen. |
9 | Verfügbarkeit und Betriebsunterbrechungen | Cloud-Dienste können aus verschiedenen Gründen ausfallen, wie z. B. technische Störungen, Netzwerkprobleme oder gezielte Angriffe. Zudem sind Fehlkonfigurationen ein häufiges Problem, das dazu führen kann, dass Daten oder Schlüssel versehentlich öffentlich zugänglich gemacht werden. Solche Ausfälle oder Sicherheitslücken können den Geschäftsbetrieb erheblich beeinträchtigen, zu Datenverlusten führen und das Vertrauen der Kunden untergraben. Dies führt zu Produktivitätsverlusten, Einnahmeausfällen und möglichen rechtlichen Konsequenzen. |
10 | Datenvermischung und Mandantentrennung | In Multi-Tenant-Cloud-Umgebungen teilen sich mehrere Kunden die gleiche Infrastruktur. Unzureichende Isolation kann dazu führen, dass Daten versehentlich oder durch böswillige Aktionen zwischen den Kunden offengelegt werden. Wenn ein Service-Anbieter mit Ransomware angegriffen wird, sind die Risiken in Multi-Tenant-Umgebungen besonders hoch. Mit einem einzigen Angriff können alle Kunden der Umgebung betroffen sein. Bevor die Daten verschlüsselt werden, werden sie oft gestohlen. Die Wiederherstellung des Services kann in solchen Fällen mehrere Monate bis Jahre dauern, da der Aufwand zur Wiederherstellung aller Mandanten enorm ist. Dies stellt ein erhebliches Sicherheits- und Geschäftsrisiko dar. |
11 | Schwachstellen durch Updates und Änderungen | Cloud-Anbieter aktualisieren regelmässig ihre Dienste. Ungeprüfte oder schlecht verwaltete Updates können neue Schwachstellen einführen oder die Kompatibilität mit bestehenden Anwendungen beeinträchtigen. Fehlkonfigurationen durch Änderungen oder Updates können dazu führen, dass Daten oder Schlüssel versehentlich öffentlich zugänglich gemacht werden. Ohne angemessene Test- und Überwachungsprozesse können solche Änderungen zu Sicherheitslücken, Datenverlusten oder Betriebsunterbrechungen führen. |
12 | Mangelnde Transparenz und Einsicht | Einige Cloud-Anbieter bieten nur begrenzte Einblicke in ihre internen Prozesse, Sicherheitspraktiken und Compliance-Massnahmen. Die Service-Anbieter haben absolute Kontrolle über das Backend. Zertifizierungen sind nur so wertvoll wie das Know-how der Zertifizierenden, und oft ist es unmöglich zu erfahren, welche Sicherheitsmechanismen tatsächlich implementiert sind. Zudem ändert sich die Umgebung im Backend ständig, ohne dass der Kunde detaillierte Kontrolle oder Einsicht hat, welche Änderungen der Service-Anbieter vornimmt. Dieser Mangel an Transparenz erschwert es Unternehmen, die Sicherheitslage realistisch zu bewerten und sicherzustellen, dass alle regulatorischen Anforderungen erfüllt werden. |
13 | Insider-Bedrohungen beim Anbieter | Mitarbeiter des Cloud-Anbieters oder dessen Subunternehmer könnten absichtlich oder versehentlich sensible Daten kompromittieren. Nicht nur der Service-Anbieter selbst, sondern auch die Service-Anbieter des Service-Anbieters (Subunternehmer) stellen ein potenzielles Risiko dar. Ohne direkte Kontrolle über die Mitarbeiter des Anbieters und seiner Subunternehmer ist es schwierig, solche Insider-Bedrohungen zu erkennen und zu verhindern. |
14 | Geopolitische Risiken | Politische Instabilität, Konflikte oder gesetzliche Veränderungen in den Ländern, in denen die Datenzentren des Cloud-Anbieters betrieben werden, können den Zugang zu Daten beeinträchtigen oder zu staatlichen Eingriffen führen. In einer Welt, in der Länder, auch in der westlichen Welt, vermehrt autokratische Tendenzen zeigen, wird dieses Risiko zunehmend grösser. Besonders in den USA besteht das Risiko, dass politische Entscheidungen den Zugang zu eigenen Daten oder Anwendungen bei Cloud-Anbietern blockieren. Was heute utopisch erscheint, könnte Realität werden, wenn Länder Druck ausüben, indem sie den Datenzugriff einschränken. Dies kann die Datenverfügbarkeit und -sicherheit erheblich gefährden. |
15 | Unzureichende Verschlüsselung und Schlüsselverwaltung | Wenn Daten nicht ordnungsgemäss verschlüsselt werden oder die Schlüsselverwaltung mangelhaft ist, besteht ein erhöhtes Risiko für Datenlecks und unbefugten Zugriff. Oft ist Verschlüsselung bei Cloud-Anbietern mehr ein Marketing-Slogan als echte Sicherheit. Der Fokus liegt häufig auf dem Verkauf, nicht auf optimaler Sicherheit. Es sollte immer bedacht werden, dass Schlüssel, Algorithmen und Daten nicht gemeinsam in der Cloud liegen sollten. Insbesondere sollten die Schlüssel nicht bei Dritten gespeichert werden. Unzureichende Verschlüsselung und Schlüsselverwaltung können dazu führen, dass Daten trotz vermeintlicher Sicherheitsmassnahmen kompromittiert werden. |
16 | Verlust der Innovationsfähigkeit | Die Abhängigkeit von den Entwicklungszyklen und Technologien des Cloud-Anbieters kann die Fähigkeit des Unternehmens einschränken, innovative Lösungen zu implementieren oder schnell auf Marktveränderungen zu reagieren. Dies kann zu Wettbewerbsnachteilen führen. |
17 | Kostenrisiken | Unvorhergesehene Kostensteigerungen, versteckte Gebühren oder komplexe Preismodelle können das IT-Budget belasten. Ohne effektive Kostenkontrollmechanismen können die Gesamtkosten die ursprünglich geplanten Ausgaben übersteigen. |
18 | Integrations- und Kompatibilitätsprobleme | Die Integration von Cloud-Diensten in bestehende IT-Systeme kann komplex sein. Inkompatibilitäten können zu Betriebsstörungen, Sicherheitslücken oder Dateninkonsistenzen führen. Dies beeinträchtigt die Produktivität und erfordert zusätzliche Ressourcen für die Fehlerbehebung. |
19 | Datenschutzrisiken | Die Nichteinhaltung von Datenschutzgesetzen wie der DSGVO kann zu erheblichen Bussgeldern und Reputationsverlust führen. Es ist zu beachten, dass Service-Anbieter in ihren eigenen Ländern teilweise Gesetzen unterliegen, die europäischen Datenschutzgesetzen widersprechen. Beispielsweise ist es für Unternehmen mit US-Bezug unmöglich, europäische Datenschutzgesetze vollständig einzuhalten, solange US-Behörden keine vergleichbaren Datenschutzgesetze haben und Gesetze existieren, die die Herausgabe von Kundendaten verlangen. Wiederholte Versuche, diesen Fakt zu untergraben, wie durch Privacy Shield-Abkommen und deren Nachfolgevereinbarungen, haben das Problem nicht gelöst. Dies stellt ein erhebliches Risiko für Unternehmen dar, die sensible Daten in solchen Cloud-Diensten verarbeiten. |
20 | Fehlende Notfallpläne und Wiederherstellungsverfahren | Ohne robuste Disaster-Recovery- und Business-Continuity-Pläne kann ein Ausfall der Cloud-Dienste zu langen Unterbrechungen führen. Dies beeinträchtigt die Geschäftsabläufe erheblich und verursacht finanzielle Verluste. Unternehmen sind darauf angewiesen, dass der Cloud-Anbieter über effektive Wiederherstellungsverfahren verfügt und diese regelmässig testet. |
21 | Rechtliche Änderungen und Compliance-Risiken | Gesetze und Vorschriften können sich ändern, was die Nutzung von Cloud-Diensten beeinflusst. Ein Beispiel sind die FINMA-Rundschreiben: Früher verlangten sie den Schutz von Bankkundendaten; neuere Rundschreiben verlangen nun auch den Schutz von kritischen Daten. Auch Datensammlungen können sich verändern; ein CRM wird erweitert und entwickelt sich zu einem ERP mit mehr sensiblen Daten. Das Risiko besteht, dass der bisherige Ort der Datenverarbeitung plötzlich nicht mehr den gesetzlichen Anforderungen genügt. Ohne kontinuierliche Überwachung besteht das Risiko, gegen neue Vorschriften zu verstossen, was zu Strafen und rechtlichen Problemen führen kann. |
22 | Fehlendes Know-how und Abhängigkeit von Anbietern | Mangelndes internes Fachwissen über Cloud-Technologien kann die effektive Nutzung der Dienste behindern und zu einer starken Abhängigkeit vom Anbieter führen. Dies erhöht die Kosten und schränkt die Flexibilität des Unternehmens ein. Ohne ausreichendes Know-how können Risiken nicht angemessen erkannt oder gemanagt werden. |
23 | Konzentrationsrisiko | Wenn viele Unternehmen denselben Cloud-Anbieter nutzen, kann ein Ausfall oder ein Sicherheitsvorfall beim Anbieter weitreichende Auswirkungen haben. Dies stellt ein systemisches Risiko dar, das die gesamte Branche beeinträchtigen kann. Ein einzelner Vorfall kann zu massiven Betriebsstörungen und Vertrauensverlust in Cloud-Dienste führen. |
24 | Soziale Engineering-Angriffe | Angreifer nutzen Manipulationstechniken, um Mitarbeiter oder Mitarbeiter des Cloud-Anbieters dazu zu bringen, vertrauliche Informationen preiszugeben oder Sicherheitsmassnahmen zu umgehen. Dies kann zu unbefugtem Zugriff auf Systeme und Daten führen. Ohne angemessene Schulungen und Sicherheitsrichtlinien sind Unternehmen anfällig für solche Angriffe. |
25 | Verstösse gegen geistiges Eigentum | Unzureichender Schutz von geistigem Eigentum kann dazu führen, dass vertrauliche Geschäftsgeheimnisse oder Innovationen gestohlen oder unerlaubt verbreitet werden. Dies verursacht erhebliche finanzielle Verluste und Wettbewerbsnachteile. Ohne klare Verträge und Sicherheitsmassnahmen ist das geistige Eigentum eines Unternehmens in der Cloud gefährdet. |
3.2 Erläuterung der Risikobewertung
Die Risikobewertung bietet einen strukturierten Überblick über die identifizierten Risiken und deren Bewertung. Sie umfasst verschiedene Spalten, die sowohl quantitative als auch qualitative Aspekte jedes Risikos darstellen. Um das Verständnis der Tabelle zu erleichtern, finden Sie nachfolgend eine Erläuterung der einzelnen Spalten:
Quantitative Bewertung
Eintrittswahrscheinlichkeit (EW):
Beschreibung: Die Eintrittswahrscheinlichkeit bewertet, wie wahrscheinlich es ist, dass ein bestimmtes Risiko eintritt. Sie wird auf einer Skala von 1 bis 5 quantifiziert, wobei 1 für sehr unwahrscheinlich und 5 für sehr wahrscheinlich steht.
Auswirkungen (AW):
Beschreibung: Die Auswirkung misst das potenzielle Schadensausmass, falls das Risiko eintritt. Sie wird ebenfalls auf einer Skala von 1 bis 5 bewertet, wobei 1 für sehr gering und 5 für katastrophal steht.
Risikowert (RW):
Beschreibung: Der Risikowert ist das Produkt aus Eintrittswahrscheinlichkeit und Auswirkung:
RW = EW * AWEr dient dazu, Risiken zu quantifizieren und zu priorisieren. Ein höherer RW bedeutet ein höheres Risiko.
Qualitative Bewertung: Risikostufe
Beschreibung: Basierend auf dem Risikowert wird jedem Risiko eine Risikostufe zugeordnet. Diese qualitative Bewertung hilft dabei, die Dringlichkeit und Priorität eines Risikos einzuschätzen.
Niedrig: RW 1 - 5
Mittel: RW 6 - 10
Hoch: RW 11 - 15
Sehr hoch: RW 16 - 20
Kritisch: RW 21 - 25
Trendanalyse
Beschreibung: Die Trendanalyse gibt an, wie sich das Risiko voraussichtlich in Zukunft entwickeln wird. Sie ermöglicht es, proaktiv auf Veränderungen zu reagieren.
▲ (steigend): Das Risiko nimmt zu und erfordert erhöhte Aufmerksamkeit.
▬ (gleichbleibend): Das Risiko bleibt auf dem aktuellen Niveau.
▼ (sinkend): Das Risiko nimmt ab.
Reversibilität der Auswirkungen
Die Reversibilität der Auswirkungen bewertet, inwieweit die negativen Folgen eines eingetretenen Risikos rückgängig gemacht, behoben oder zumindest gemindert werden kann. Sie gibt Aufschluss darüber, ob ein Schaden temporär oder dauerhaft.
✗ für irreversibel
◑ für teilweise reversibel
✓ für reversibel
Die Tabelle im folgenden Kapitel fasst die identifizierten Risiken zusammen, einschliesslich ihrer Bewertung hinsichtlich Eintrittswahrscheinlichkeit (EW), Auswirkung (AW), Risikowert (RW), Risikostufe, Trend und Reversibilität.
3.3 Risikobeschreibungen und Bewertungen (Beispiel)
In diesem Kapitel werden die identifizierten Kernrisiken detailliert beschrieben und bewertet. Um den Umfang des Blog-Beitrags jedoch überschaubar zu halten, präsentieren wir exemplarisch eine umfassende Analyse des Risikos Nr. 1: Datenverlust und -beschädigung.
Beschreibung:
Dieses Risiko bezieht sich auf die Möglichkeit, dass Daten verloren gehen oder beschädigt werden, während sie in der Cloud gespeichert oder übertragen werden. Ursachen können Hardware-Ausfälle, Softwarefehler, menschliche Fehler oder Naturkatastrophen sein. Ohne angemessene Backups und Wiederherstellungspläne können solche Vorfälle zu irreversiblen Verlusten wichtiger Geschäftsdaten führen, was den Geschäftsbetrieb beeinträchtigt und finanzielle Verluste verursacht.
Bewertung:
EW: 3 (Möglich)
AW: 4 (Hoch)
RW: 12
Risikostufe: Hoch
Trend: Gleichbleibend
Reversibilität: Teilweise reversibel (mit Backups), ansonsten irreversibel
Analyse:
Mit zunehmender Komplexität der Cloud-Umgebungen bleibt das Risiko konstant. Die Auswirkungen können durch regelmässige Backups und Wiederherstellungspläne teilweise abgemildert werden.
3.4 Zusammenfassende Risikotabelle
Die zusammenfassende Risikotabelle bietet einen strukturierten Überblick über die 25 identifizierten Kernrisiken im Zusammenhang mit der Nutzung von Cloud- und SaaS-Diensten. Sie kombiniert sowohl quantitative als auch qualitative Bewertungen, um die Dringlichkeit und Priorität jedes Risikos einzuschätzen. Diese Tabelle dient als Grundlage für die Priorisierung der Risiken und die Entwicklung effektiver Mitigationsstrategien.
Risiko Nr. | Risiko | EW | AW | RW | Risikostufe | Trend | Rever-sibilität |
---|---|---|---|---|---|---|---|
1 | Datenverlust und -beschädigung | 3 | 4 | 12 | Hoch | ▬ | ◑ |
2 | Sicherheitsverletzungen und Cyberangriffe | 5 | 5 | 25 | Kritisch | ▲ | ✗ |
3 | Unbefugter Zugriff auf Daten | 4 | 5 | 20 | Sehr hoch | ▲ | ✗ |
4 | Datenhoheit und rechtliche Risiken | 4 | 5 | 20 | Sehr hoch | ▲ | ✗ |
5 | Verlust der Kontrolle über Daten und Systeme | 3 | 4 | 12 | Hoch | ▬ | ◑ |
6 | Vertragsrisiken und Service-Level | 4 | 4 | 16 | Sehr hoch | ▲ | ◑ |
7 | Technologische Abhängigkeiten | 3 | 3 | 9 | Mittel | ▬ | ✓ |
8 | Mangelnde Compliance und regulatorische Verstösse | 5 | 5 | 25 | Kritisch | ▲ | ✗ |
9 | Verfügbarkeit und Betriebsunterbrechungen | 4 | 4 | 16 | Sehr hoch | ▬ | ◑ |
10 | Datenvermischung und Mandantentrennung | 4 | 5 | 20 | Sehr hoch | ▲ | ✗ |
11 | Schwachstellen durch Updates und Änderungen | 4 | 4 | 16 | Sehr hoch | ▬ | ◑ |
12 | Mangelnde Transparenz und Einsicht | 5 | 4 | 20 | Sehr hoch | ▲ | ✗ |
13 | Insider-Bedrohungen beim Anbieter | 4 | 5 | 20 | Sehr hoch | ▲ | ✗ |
14 | Geopolitische Risiken | 3 | 5 | 15 | Hoch | ▲ | ✗ |
15 | Unzureichende Verschlüsselung und Schlüsselverwaltung | 5 | 5 | 25 | Kritisch | ▲ | ✗ |
16 | Verlust der Innovationsfähigkeit | 3 | 3 | 9 | Mittel | ▬ | ✓ |
17 | Kostenrisiken | 3 | 3 | 9 | Mittel | ▬ | ✓ |
18 | Integrations- und Kompatibilitätsprobleme | 3 | 3 | 9 | Mittel | ▬ | ✓ |
19 | Datenschutzrisiken | 5 | 5 | 25 | Kritisch | ▲ | ✗ |
20 | Fehlende Notfallpläne und Wiederherstellungsverfahren | 4 | 4 | 16 | Sehr hoch | ▬ | ◑ |
21 | Rechtliche Änderungen und Compliance-Risiken | 4 | 4 | 16 | Sehr hoch | ▲ | ◑ |
22 | Fehlendes Know-how und Abhängigkeit von Anbietern | 3 | 3 | 9 | Mittel | ▬ | ✓ |
23 | Konzentrationsrisiko | 3 | 4 | 12 | Hoch | ▲ | ◑ |
24 | Soziale Engineering-Angriffe | 4 | 5 | 20 | Sehr hoch | ▲ | ◑ |
25 | Verstösse gegen geistiges Eigentum | 3 | 5 | 15 | Hoch | ▬ | ✗ |
Anmerkungen zur Tabelle:
Steigende Trends sind besonders kritisch, da die Risiken in Zukunft zunehmen werden.
Irreversible Auswirkungen erfordern besondere Aufmerksamkeit, da sie nicht rückgängig gemacht werden können.
Kritische und sehr hohe Risiken sollten prioritär behandelt werden.
4. Datenzentrische Sicherheit
4.1 Was ist datenzentrische Sicherheit?
Der datenzentrische Sicherheitsansatz fokussiert sich auf den Schutz der Daten selbst, unabhängig davon, wo sie sich befinden oder wie sie übertragen werden. Im Gegensatz zu traditionellen Sicherheitsmodellen, die sich auf den Perimeterschutz von Netzwerken und Systemen konzentrieren, stellt die datenzentrische Sicherheit die Informationen in den Mittelpunkt der Schutzstrategie.
Durch die Implementierung von höchsten Sicherheitsstandards wie End-to-End-Verschlüsselung und On-Premise-Schlüsselverwaltung können Unternehmen sicherstellen, dass ihre Daten vor Abfangen, Manipulation und unbefugtem Zugriff geschützt sind. Dies bedeutet, dass die Daten während der Übertragung und Speicherung stets verschlüsselt sind und die Kontrolle über die Verschlüsselungsschlüssel ausschliesslich beim Unternehmen verbleibt.
Dieser Ansatz verhindert nicht nur den Zugriff durch externe Angreifer, sondern bietet auch Schutz vor Insider-Bedrohungen, da weder Cloud-Anbieter noch deren Mitarbeiter oder Subunternehmer Zugriff auf unverschlüsselte Daten haben. Durch die eingeschränkte Zugriffsberechtigung wird das Risiko menschlicher Fehler oder böswilliger Aktionen minimiert.
Compliance und Rechtssicherheit sind weitere entscheidende Aspekte. Der datenzentrische Ansatz unterstützt Unternehmen dabei, regulatorische Anforderungen und Datenschutzgesetze wie FINMA, DORA, CH-revDSG, DSGVO und lokale Vorschriften zu erfüllen. Durch die Kontrolle über den Datenstandort und den Datenzugriff können rechtliche Risiken erheblich reduziert werden.
Trotz hoher Sicherheitsanforderungen müssen Unternehmen agil bleiben. Der Ansatz ermöglicht Flexibilität und Integrationen, indem er die Verarbeitung verschlüsselter Daten für effiziente Geschäftsprozesse unterstützt. Sichere Schnittstellen für E-Mail-Versand und andere Integrationen stellen sicher, dass Daten nur dort entschlüsselt werden, wo es unbedingt erforderlich ist.
Die Zukunftssicherheit des Unternehmens wird durch die Anpassungsfähigkeit an neue Bedrohungen und gesetzliche Änderungen gewährleistet. Skalierbarkeit ist ohne Kompromisse bei der Sicherheit möglich, sodass Unternehmen auf Wachstum und Veränderung vorbereitet sind.
4.2 Vorteile des datenzentrischen Ansatzes
Der datenzentrische Sicherheitsansatz bietet effektive Lösungen zur Mitigation der vielfältigen Risiken bei der Nutzung von Cloud- und SaaS-Diensten. Durch die durchgehende Verschlüsselung, On-Premise-Schlüsselverwaltung und die Fähigkeit, Daten im verschlüsselten Zustand zu verarbeiten, können Unternehmen ihre Datenhoheit bewahren, Compliance-Anforderungen erfüllen und ihre Sicherheitsposition signifikant stärken.
Höchste Sicherheitsstandards
End-to-End-Verschlüsselung schützt Daten vor Abfangen und Manipulation.
On-Premise-Schlüsselverwaltung verhindert den Zugriff durch Dritte, einschliesslich Cloud-Anbieter.
Schutz vor Insider-Bedrohungen
Eingeschränkter Zugriff: Weder Cloud-Anbieter noch deren Mitarbeiter oder Subunternehmer haben Zugriff auf unverschlüsselte Daten.
Minimierung von Risiken durch menschliche Fehler oder böswillige Aktionen.
Compliance und Rechtssicherheit
Erfüllung von regulatorischen Anforderungen und Datenschutzgesetzen wie FINMA, DORA, CH-revDSG, DSGVO und lokalen Vorschriften.
Reduzierung rechtlicher Risiken durch Kontrolle über Datenstandort und -zugriff.
Flexibilität und Integrationen
Verarbeitung verschlüsselter Daten ermöglicht effiziente Geschäftsprozesse.
Sichere Schnittstellen für E-Mail-Versand und andere Integrationen, bei denen Daten entschlüsselt werden müssen.
Zukunftssicherheit
Anpassungsfähigkeit an neue Bedrohungen und gesetzliche Änderungen.
Skalierbarkeit ohne Kompromisse bei der Sicherheit.
Durch die Implementierung des datenzentrischen Sicherheitsansatzes können Unternehmen nicht nur ihre Gesamtsicherheit massiv verbessern, sondern auch Flexibilität und Zukunftssicherheit gewährleisten. Dieser Ansatz ermöglicht es, den Herausforderungen der digitalen Transformation effektiv zu begegnen und dabei höchste Sicherheitsstandards einzuhalten.
5. Risikomitigation durch datenzentrische Sicherheit
Die Einführung des datenzentrischen Sicherheitsansatzes kann die Gesamtsicherheit eines Unternehmens massiv verbessern. Durch gezielte Massnahmen werden die identifizierten Kernrisiken bei der Nutzung von Cloud- und SaaS-Diensten effektiv mitigiert.
5.1 Mitigationsmassnahmen für die 25 Kernrisiken
Für jedes identifizierte Risiko haben wir spezifische Mitigationsmassnahmen entwickelt:
Risiko Nr. | Risiko | Mitigationsmassnahmen | Mitigationseffekt |
---|---|---|---|
1 | Datenverlust und -beschädigung |
|
Reduziert das Risiko von Datenverlust und ermöglicht Wiederherstellung. |
2 | Sicherheitsverletzungen und Cyberangriffe |
|
Minimiert Auswirkungen von Angriffen, da Daten geschützt sind. |
3 | Unbefugter Zugriff auf Daten |
|
Verhindert unautorisierten Zugriff auf sensible Daten. |
4 | Datenhoheit und rechtliche Risiken |
|
Erfüllt Compliance-Anforderungen und schützt vor Datenherausgabe. |
5 | Verlust der Kontrolle über Daten und Systeme |
|
Erhält die Kontrolle über Daten unabhängig vom Anbieter. |
6 | Vertragsrisiken und Service-Level |
|
Reduziert Risiken durch undurchsichtige Verträge. |
7 | Technologische Abhängigkeiten |
|
Erleichtert Wechsel zwischen Anbietern. |
8 | Mangelnde Compliance und regulatorische Verstösse |
|
Erfüllt regulatorische Anforderungen und reduziert rechtliche Risiken. |
9 | Verfügbarkeit und Betriebsunterbrechungen |
|
Schnellere Wiederherstellung bei Ausfällen. |
10 | Datenvermischung und Mandantentrennung |
|
Verhindert Datenvermischung und schützt vor Angriffen. |
11 | Schwachstellen durch Updates und Änderungen |
|
Reduziert Risiko durch Systemschwachstellen. |
12 | Mangelnde Transparenz und Einsicht |
|
Verringert Abhängigkeit von Anbietertransparenz. |
13 | Insider-Bedrohungen beim Anbieter |
|
Schützt vor Risiken durch Anbieter-Mitarbeiter. |
14 | Geopolitische Risiken |
|
Minimiert Risiken durch staatliche Eingriffe. |
15 | Unzureichende Verschlüsselung und Schlüsselverwaltung |
|
Sicherstellung optimaler Sicherheit. |
16 | Verlust der Innovationsfähigkeit |
|
Erhält Innovationsfähigkeit des Unternehmens. |
17 | Kostenrisiken |
|
Senkt Betriebskosten und vermeidet Überraschungen. |
18 | Integrations- und Kompatibilitätsprobleme |
|
Vereinfacht Systemintegration. |
19 | Datenschutzrisiken |
|
Erfüllt Datenschutzanforderungen und schützt Reputation. |
20 | Fehlende Notfallpläne und Wiederherstellungsverfahren |
|
Ermöglicht schnelle Reaktion im Notfall. |
21 | Rechtliche Änderungen und Compliance-Risiken |
|
Reduziert Risiken durch gesetzliche Änderungen. |
22 | Fehlendes Know-how und Abhängigkeit von Anbietern |
|
Reduziert Abhängigkeit und erhöht internes Wissen. |
23 | Konzentrationsrisiko |
|
Mindert Risiken durch Anbieterabhängigkeit. |
24 | Soziale Engineering-Angriffe |
|
Schützt Daten selbst bei erfolgreichen Angriffen. |
25 | Verstösse gegen geistiges Eigentum |
|
Verhindert unautorisierte Nutzung und Verbreitung. |
5.2 Aktualisierte Risikobewertung
Durch die Implementierung des datenzentrischen Sicherheitsansatzes werden die identifizierten Risiken signifikant reduziert. Wir haben die Risiken neu bewertet, indem wir den Mitigationseffekt des Ansatzes berücksichtigt haben.
Die Bewertung erfolgt in folgenden Schritten:
Identifizierung des ursprünglichen Risikowerts (RW).
Bewertung des Mitigationseffekts (Skala von 1 bis 5).
Berechnung des neuen Risikowerts:
Anpassung der Risikostufe basierend auf dem neuen RW.
Überprüfung der Reversibilität und ihrer Veränderung durch die Mitigation.
5.3 Zusammenfassende Tabelle der Risikominderung
Risiko Nr. | Risiko | RW | Miti-gation | Neuer RW | Neue Risikostufe | Trend | Reversibilität |
---|---|---|---|---|---|---|---|
1 | Datenverlust und -beschädigung | 12 | 5 | 7 | Mittel | ▬ | ◑ → ✓ |
2 | Sicherheitsverletzungen und Cyberangriffe | 25 | 5 | 20 | Sehr hoch | ▲ | ✗ → ◑ |
3 | Unbefugter Zugriff auf Daten | 20 | 5 | 15 | Hoch | ▲ | ✗ → ◑ |
4 | Datenhoheit und rechtliche Risiken | 20 | 5 | 15 | Hoch | ▲ | ✗ → ◑ |
5 | Verlust der Kontrolle über Daten und Systeme | 12 | 5 | 7 | Mittel | ▬ | ◑ → ✓ |
6 | Vertragsrisiken und Service-Level | 16 | 5 | 11 | Hoch | ▲ | ◑ |
7 | Technologische Abhängigkeiten | 9 | 4 | 5 | Niedrig | ▬ | ✓ |
8 | Mangelnde Compliance und regulatorische Verstösse | 25 | 5 | 20 | Sehr hoch | ▲ | ✗ → ◑ |
9 | Verfügbarkeit und Betriebsunterbrechungen | 16 | 5 | 11 | Hoch | ▬ | ◑ |
10 | Datenvermischung und Mandantentrennung | 20 | 5 | 15 | Hoch | ▲ | ✗ → ◑ |
11 | Schwachstellen durch Updates und Änderungen | 16 | 5 | 11 | Hoch | ▬ | ◑ |
12 | Mangelnde Transparenz und Einsicht | 20 | 5 | 15 | Hoch | ▲ | ✗ → ◑ |
13 | Insider-Bedrohungen beim Anbieter | 20 | 5 | 15 | Hoch | ▲ | ✗ → ◑ |
14 | Geopolitische Risiken | 15 | 5 | 10 | Mittel | ▲ | ✗ → ◑ |
15 | Unzureichende Verschlüsselung und Schlüsselverwaltung | 25 | 5 | 20 | Sehr hoch | ▲ | ✗ → ✓ |
16 | Verlust der Innovationsfähigkeit | 9 | 4 | 5 | Niedrig | ▬ | ✓ |
17 | Kostenrisiken | 9 | 4 | 5 | Niedrig | ▬ | ✓ |
18 | Integrations- und Kompatibilitätsprobleme | 9 | 5 | 4 | Niedrig | ▬ | ✓ |
19 | Datenschutzrisiken | 25 | 5 | 20 | Sehr hoch | ▲ | ✗ → ◑ |
20 | Fehlende Notfallpläne und Wiederherstellungsverfahren | 16 | 5 | 11 | Hoch | ▬ | ◑ → ✓ |
21 | Rechtliche Änderungen und Compliance-Risiken | 16 | 5 | 11 | Hoch | ▲ | ◑ |
22 | Fehlendes Know-how und Abhängigkeit von Anbietern | 9 | 5 | 4 | Niedrig | ▬ | ✓ |
23 | Konzentrationsrisiko | 12 | 5 | 7 | Mittel | ▲ | ◑ |
24 | Soziale Engineering-Angriffe | 20 | 5 | 15 | Hoch | ▲ | ◑ |
25 | Verstösse gegen geistiges Eigentum | 15 | 5 | 10 | Mittel | ▬ | ✗ → ◑ |
Summe | 411 | 122 | 289 |
Analyse der Gesamtrisikominderung:
Reduktion der Gesamtrisiken: Die Gesamtrisiken wurden um 122 Punkte reduziert.
Verbesserung der Risikostufen: Viele Risiken sind von “Kritisch” oder “Sehr hoch” auf “Hoch”, “Mittel” oder sogar “Niedrig” gesunken.
Verbesserte Reversibilität: Einige Risiken haben sich von irreversibel zu teilweise reversibel oder sogar reversibel verändert.
6. Schlussfolgerung
Die Vorstellung, dass Cloud-Dienste von Natur aus sicherer sind, ist eine gefährliche Illusion. Ohne eine gründliche Risikobewertung und geeignete Sicherheitsmassnahmen setzen sich Unternehmen erheblichen Gefahren aus. Der datenzentrische Sicherheitsansatz bietet eine effektive Lösung, um diese Risiken zu mitigieren und die Kontrolle über die eigenen Daten zu behalten.
Empfehlungen:
Implementierung des datenzentrischen Ansatzes: Schützen Sie Ihre Daten effektiv und behalten Sie die Kontrolle.
Strukturierte Risikobewertung: Verlassen Sie sich auf Fakten statt auf Bauchgefühl.
Kontinuierliche Überwachung und Anpassung: Bleiben Sie agil und passen Sie Ihre Sicherheitsmassnahmen an neue Bedrohungen und Anforderungen an.
Mitarbeiterschulung: Sensibilisieren Sie Ihr Team für Sicherheitsrisiken und schulen Sie es im Umgang mit neuen Sicherheitsmassnahmen.
7. Hinweis zur Beispielhaftigkeit
Die hier präsentierte Risikobewertung und -mitigation dient als Beispiel. Je nach Branche und individuellem Unternehmenskontext können weitere Risiken auftreten oder vorhandene Risiken anders bewertet werden. Es ist entscheidend, dass jedes Unternehmen eine auf seine spezifischen Gegebenheiten zugeschnittene Risikoanalyse durchführt.
Erfahren Sie mehr zum datenzentrierten Schutz oder zu Prewens Data-Security-Angebot.