
Cloud-Umgebungen bringen zahlreiche Vorteile, bergen jedoch auch Risiken, die Unternehmen systematisch adressieren müssen. Das Shared-Responsibility-Modell (Modell der geteilten Verantwortung zwischen Cloud-Anbieter und Nutzer) erfordert eine klare Abgrenzung der Zuständigkeiten. Durch angemessene Sicherheitskonfigurationen und laufende Überwachung werden die Controls der ISO 27001 im Cloud-Kontext gestärkt und Compliance-Anforderungen leichter erfüllt.
Die Cloud-Technologie hat die Art und Weise, wie Unternehmen Daten speichern und darauf zugreifen, revolutioniert. Mit dieser Veränderung geht jedoch auch eine neue Reihe von Sicherheitsbedenken einher. Es ist daher unerlässlich, dass Unternehmen Verfahren für den Erwerb, die Nutzung, die Verwaltung und den Ausstieg aus Cloud-Diensten in Übereinstimmung mit ihren Informationssicherheitsanforderungen festlegen.
Nutzung von Cloud-Diensten
Bis zur jüngsten Ausgabe der ISO 27002:2013 wurde das Thema Cloud in der Norm noch nicht ausreichend berücksichtigt. In Anbetracht der Tatsache, dass neun Jahre später die Cloud-Technologie fast überall eingesetzt wird, hat die ISO 27002:2022 die Norm aktualisiert, um diesem veränderten Umfeld Rechnung zu tragen.
Die Norm betont die entscheidende Bedeutung der klaren Definition und Umsetzung von Verantwortlichkeiten für sowohl den Cloud-Dienstleister als auch für die Organisation, die die Dienste nutzt. Dazu gehören die Definition von Anforderungen an die Nutzung, Auswahlkriterien, Rollen und Verantwortlichkeiten, und welche Maßnahmen von der Organisation selbst und welche vom Anbieter umgesetzt werden müssen.
Auch die Steuerung von Schnittstellen und Änderungen, die Vorbereitungsverfahren bei Informationssicherheitsvorfällen, die Kriterien zur Überwachung, Überprüfung und Bewertung der Cloud-Dienstleistung sowie das Vorgehen bei Änderung oder Ausstieg der Cloud-Nutzung sind zu berücksichtigen.
Dies mag auf den ersten Blick einfach klingen, kann jedoch in der Praxis komplex sein. Viele Cloud-Dienste sind vordefiniert und ihre Bedingungen sind oft nicht verhandelbar. Trotzdem sollten Unternehmen bestrebt sein, die Anforderungen der ISO 27002:2022 so gut wie möglich umzusetzen. Ein Gespräch mit dem Cloud-Anbieter kann dabei von großem Nutzen sein, um die spezifischen Bedürfnisse und Risiken des Unternehmens zu klären.
Zusätzlich zur Definition der Rollen und Verantwortlichkeiten sollten auch bestimmte Aspekte in den Verträgen mit Cloud-Anbietern berücksichtigt werden. Diese beinhalten:
Die Einhaltung der ISO 27002:2022 stellt sicher, dass Ihr Unternehmen die Cloud effektiv und sicher nutzen kann. Durch eine klare Definition von Rollen, Verantwortlichkeiten und Prozessen sowie durch die Berücksichtigung aller wichtigen Sicherheitsaspekte kann Ihr Unternehmen das volle Potenzial der Cloud-Technologie ausschöpfen, ohne Kompromisse bei der Informationssicherheit einzugehen.
Beispielhaft Schritt für Schritt Anleitung
Im Folgenden findest du beispielhaft eine Schritt-für-Schritt-Anleitung, wie Unternehmen einen sicheren Umgang mit Cloud-Diensten gewährleisten können. Diese Schritte orientieren sich an bewährten Vorgehensweisen und berücksichtigen das Shared-Responsibility-Modell sowie die Anforderungen aus Controls der ISO 27001 im Cloud-Kontext.
Schritt für Schritt Anleitung für Cloud Dienste
- Ziele definieren und Anforderungsanalyse durchführen
Unternehmensziele festlegen
Welche Prozesse und Anwendungen sollen in Cloud Dienste ausgelagert werden?Sicherheitsanforderungen klären
Bestimmen, welche Daten besonders geschützt werden müssen (z. B. nach Vertraulichkeitsstufen).
Regulatorische Vorgaben prüfen
Je nach Branche können weitere Compliance-Anforderungen greifen (z. B. DSGVO, HIPAA, PCI-DSS).
Tipp: Eine klare Zielsetzung hilft, die Auswahl des Cloud-Anbieters und die späteren Sicherheitsmaßnahmen passgenau auszurichten. - Cloud-Anbieter auswählen und vertragliche Grundlagen schaffen
Marktrecherche
Angebote verschiedener Cloud Dienste vergleichen (Funktionalität, Preis, Sicherheitsfeatures) Sicherheitszertifikate und Audits prüfen
Achte darauf, ob der Anbieter bereits zertifiziert ist (z. B. nach ISO 27001) oder unabhängige Sicherheits-Audits durchführt.
Service Level Agreements (SLA) und Verträge
Klare Regelungen zu Verantwortlichkeiten, Verfügbarkeitsgarantien, Haftungsfragen und Datenverarbeitungsorte schaffen.
Tipp: Das Shared-Responsibility-Modell besagt, dass der Anbieter für die Sicherheit der Cloud-Infrastruktur verantwortlich ist, während du als Kunde für die Sicherheit deiner Daten und Anwendungen innerhalb der Cloud Dienste sorgst. - Sicherheit im Cloud-Design verankern
Architektur festlegen
Entscheide, ob eine Public, Private oder Hybrid Cloud genutzt wird.
Netzwerksegmentierung
Virtuelle Netzwerke und Subnetze einrichten, um kritische Systeme von weniger sensiblen Umgebungen zu trennen.
Härtung von Servern (Hardening)
Betriebssysteme und Anwendungen standardisiert absichern (z. B. Deaktivierung unbenötigter Dienste, sichere Basiskonfiguration).
Tipp: Eine durchdachte Architektur bildet das Fundament, um Controls im Cloud-Kontext strukturiert umzusetzen und so die Sicherheit deiner Cloud Dienste zu gewährleisten - Identitäts- und Zugriffsmanagement (IAM) etablieren
Benutzerverwaltung
Rollen und Berechtigungen definieren, damit Mitarbeitende nur auf relevante Ressourcen zugreifen können.
Multi-Faktor-Authentifizierung (MFA)
Zusätzliche Schutzschicht bei der Anmeldung einrichten (z. B. Einmalpasswörter via App oder SMS).
Regelmäßige Reviews
Zugriffsrechte in definierten Intervallen prüfen und anpassen (Joiner-Mover-Leaver-Prozess).
Tipp: Ein strenges IAM-Konzept schützt vor unbefugtem Zugriff und stärkt so die Cloud-Sicherheit innerhalb deiner Cloud Dienste. - Verschlüsselung und Schlüsselmanagement implementieren
Datenverschlüsselung
Daten während der Übertragung (z. B. TLS/SSL) und in Ruhe (Encryption at Rest) verschlüsseln.
Key-Management
Sichere Lagerung und Verwaltung der Kryptoschlüssel (z. B. Hardware-Sicherheitsmodule, HSM).
Konfigurationsprüfungen
Sicherstellen, dass Zertifikate aktuell sind und nicht versehentlich ablaufen.
Tipp: Verschlüsselung ist ein zentrales Element, um Vertraulichkeitsanforderungen zu erfüllen und Compliance-Normen einzuhalten – vor allem bei sensiblen Daten in Cloud Dienste. - Monitoring, Logging und Alarmierung
Protokollierung (Logging)
Aktivitäten in der Cloud erfassen (z. B. Zugriff auf Datenbanken, Änderungen an Konfigurationen).
Zentrales Monitoring
Alle Logs in einem Security Information and Event Management (SIEM) bündeln, um Verdachtsmomente schnell zu erkennen.
Alarmierung einrichten
Automatisierte Benachrichtigungen bei sicherheitsrelevanten Ereignissen (z. B. fehlgeschlagene Login-Versuche, ungewöhnliche Zugriffszeiten).
Tipp: Ein lückenloses Monitoring erhöht die Reaktionsfähigkeit bei Sicherheitsvorfällen und unterstützt bei forensischen Analysen rund um deine Cloud Dienste. - Penetrationstests und regelmäßige Audits
Penetrationstests
Externe Sicherheitsüberprüfungen durchführen, um Schwachstellen im Cloud-Setup aufzudecken.
Interne Audits
Kontinuierliche Reviews der Implementierung von Controls und Einhaltung der Sicherheitsrichtlinien.
Externe Zertifizierungen
Zertifikate wie ISO 27017 (Cloud-Security) können das Sicherheitsniveau zusätzlich belegen.
Tipp: Regelmäßige Tests sorgen dafür, dass du nicht nur konform, sondern auch gegenüber neuen Bedrohungen vorbereitet bist – ein wesentlicher Faktor für verlässliche Cloud Dienste. - Notfallmanagement und Desaster Recovery
Business Impact Analysis (BIA)
Kritische Anwendungen und Systeme identifizieren, um Wiederherstellungszeiten festzulegen.
Redundanzen und Backups
Daten auf mehrere Regionen oder Zonen verteilen. Regelmäßige Sicherungen erstellen und Wiederherstellungsprozesse testen.
Notfallpläne dokumentieren
Schlanke, klar definierte Abläufe für Krisensituationen (z. B. bei Ransomware-Angriffen oder Infrastruktur-Ausfällen).
Tipp: Eine robuste Notfallplanung gewährleistet, dass Ausfallzeiten minimiert werden und der Geschäftsbetrieb schnell wiederhergestellt werden kann. - Schulungen und Sensibilisierung
Awareness-Trainings
Mitarbeiter:innen für den Umgang mit Cloud-Diensten sensibilisieren (z. B. Passwort-Management, Phishing-Erkennung).
Sicherheitskultur fördern
Offene Kommunikationswege ermöglichen, damit Verdachtsfälle und Fehler früh gemeldet werden.
Regelmäßige Updates
Schulungsinhalte auf dem neuesten Stand halten (z. B. neue Cloud-Funktionen, aktuelle Bedrohungsszenarien).
Tipp: Technik alleine reicht nicht – das Sicherheitsbewusstsein der Mitarbeitenden ist entscheidend für den Erfolg. - Kontinuierliche Verbesserung (PDCA-Zyklus)
Plan (Planen)
Sicherheitsziele und Maßnahmen definieren (basierend auf Auditergebnissen und Risikobewertungen).
Do (Umsetzen)
Maßnahmen implementieren und Verantwortlichkeiten klären.
Check (Überprüfen)
Erfolg anhand von KPIs und Audits messen (z. B. Anzahl Security-Incidents, Reaktionszeiten).
Act (Anpassen)
Prozesse verbessern, um neue Anforderungen und Bedrohungen zu bewältigen.
Tipp: Ein konstanter Verbesserungsprozess stellt sicher, dass die Controls ISO 27001 (#7) im Cloud-Kontext stets optimal umgesetzt und aktualisiert werden.
Zusammenfassung
Der sichere Umgang mit Cloud-Diensten beruht auf einer Kombination aus solider Architektur, klaren Verantwortlichkeiten und kontinuierlichen Sicherheitsmaßnahmen. Wer das Shared-Responsibility-Modell versteht, die Cloud-Umgebung konsequent härtet, Monitoring und Audits durchführt sowie die Mitarbeitenden schult, kann die Vorteile von Cloud Dienste voll ausschöpfen, ohne dabei Kompromisse bei der Sicherheit einzugehen.
Hinweis: Cloud-Umgebung konsequent härten bedeutet, dass alle Komponenten einer Cloud-Infrastruktur – von den virtuellen Maschinen über Netzwerkeinstellungen bis hin zu den eingesetzten Diensten – systematisch auf Sicherheit getrimmt werden. Konkret umfasst das:
Anmerkung: Durch das „konsequente Härten“ werden potenzielle Angriffspunkte minimiert, sodass der Betrieb in der Cloud besser gegen unautorisierte Zugriffe und andere Sicherheitsbedrohungen geschützt ist. Im Kontext externer Cloud-Dienste empfiehlt es sich, zusätzlich zu den bereits genannten Schritten auch folgende Aspekte der ISO 27001 (bzw. ISO/IEC 27002) besonders zu beachten:
Nutzung von Cloud Diensten
Datenlokation und Rechtsraum
Ausfallsicherheit und Exit-Strategie
Überwachung von Cloud-Diensten
Awareness und Schulung in Bezug auf externe Provider
Spezifische Sicherheitsarchitektur für die Cloud
Kontinuierliche Verbesserung und Dokumentation
Event- und Incident-Management mit externen Providern
Zusammenfassung
Wer externe Cloud-Dienste nutzt, sollte nicht nur auf technische Schutzmaßnahmen (z. B. Hardening, Verschlüsselung, Monitoring) achten, sondern auch vertragliche, organisatorische und regulatorische Aspekte in sein ISMS integrieren. Indem Lieferantenrisiken, Rollen und Verantwortlichkeiten klar definiert sowie Notfall- und Exit-Strategien konzipiert werden, erfüllt man zentrale Anforderungen der ISO 27001 und gewährleistet ein hohes Sicherheitsniveau in der Zusammenarbeit mit Cloud-Providern.
FAQ zu externen Cloud-Diensten
Nutzung von externer Cloud Diensten sind IT-Services, die nicht im eigenen Rechenzentrum, sondern bei einem Cloud-Anbieter (Provider) betrieben werden. Beispiele sind Cloud-Speicher, Cloud-Datenbanken, virtualisierte Server (IaaS), Plattform-Dienste (PaaS) oder Software-as-a-Service-Angebote (SaaS).
Unternehmen profitieren vor allem von Skalierbarkeit, Flexibilität und Pay-as-you-go-Modellen. Zusätzlich entfallen Investitionen für eigene Hardware und deren Wartung. Auch der schnelle Zugriff auf neue Technologien und Services (z. B. KI, Big Data) ist ein Pluspunkt.
Mögliche Risiken sind Datenverlust, unautorisierte Zugriffe, Abhängigkeit vom Cloud-Anbieter (Vendor-Lock-in), rechtliche Unsicherheiten bei der Datenverarbeitung im Ausland sowie potenzielle Ausfälle oder Serviceunterbrechungen.
Bei externer Nutzung von Cloud Diensten unterscheidet man zwischen Sicherheit der Cloud (Aufgabe des Anbieters) und Sicherheit in der Cloud (Aufgabe des Kunden). Das Modell definiert genau, wer welche Sicherheitsmaßnahmen übernehmen muss, um einen umfassenden Schutz zu gewährleisten.
ISO 27001 ist ein international anerkannter Standard für Informationssicherheits-Managementsysteme. Wenn ein Cloud-Anbieter (oder das eigene Unternehmen) nach ISO 27001 zertifiziert ist, werden organisatorische und technische Sicherheitsmaßnahmen systematisch erfasst, umgesetzt und regelmäßig überprüft. Dies schafft Transparenz und Vertrauen in Bezug auf die Sicherheit.
Relevante Punkte sind Service Level Agreements (SLAs) zur Verfügbarkeit und Performance, Regelungen zur Haftung, Rechtsraum (Gerichtsstand), Datenschutz (z. B. DSGVO-Konformität), Audit-Rechte und Exit-Strategien (Datenportabilität).
Wichtige Maßnahmen sind die Verschlüsselung sensibler Daten (im Ruhezustand und bei der Übertragung), eine sorgfältige Zugriffs- und Rechteverwaltung (IAM), regelmäßige Updates und Patches sowie Monitoring und Alarmierung bei Sicherheitsvorfällen.
Abhängig von Branche und Standort können z. B. DSGVO (EU-Datenschutzgrundverordnung), HIPAA (Gesundheitsbereich in den USA) oder PCI DSS (Zahlungskartenstandards) relevant sein. Unternehmen müssen sicherstellen, dass der Cloud-Anbieter die jeweiligen Vorgaben erfüllt.
Es sollte vertraglich festgehalten sein, wie und wann Daten nach Vertragsende oder auf Anfrage gelöscht werden („Right to be Forgotten“). Außerdem bieten viele Cloud-Anbieter Tools für die automatisierte Löschung von Daten oder Versionen. Eventuell ist ein zusätzlicher Nachweis über die erfolgte Löschung sinnvoll (Deletion Certificate).
Wichtige Kriterien sind Zertifizierungen (z. B. ISO 27001, ISO 27017, ISO 27018), Referenzen, Standort der Rechenzentren (um rechtliche Vorgaben zu erfüllen), SLAs, Preismodell und Qualität des Supports. Eine gründliche Risikoanalyse vor Vertragsabschluss ist unerlässlich.
Eine Exit-Strategie beschreibt, wie Daten und Anwendungen zurückgeführt oder zu einem anderen Anbieter migriert werden können. Dazu gehören technische Aspekte (Datenformate, Kompatibilität), klare Fristen und eventuelle Kosten. Eine saubere Exit-Strategie beugt Vendor-Lock-in vor.
Technik allein bietet keinen vollständigen Schutz. Mitarbeitende sollten wissen, welche Daten in die Cloud dürfen, wie sie sich sicher anmelden (z. B. MFA, Passwortrichtlinien) und wo mögliche Gefahren (z. B. Phishing) lauern. Regelmäßige Schulungen und eine gelebte Sicherheitskultur sind daher essenziell.