“Ein geschlossenes, abgeschottetes Firmen-Netzwerk ist in punkto Sicherheit kaum zu übertreffen. Wer aber geeignete Schutzmaßnahmen ergreift, der kann getrost zur IT aus der Steckdose greifen”, so Vehlow. “Entscheidend ist dann allerdings, dass der Eigentümer der Daten in der Cloud nicht den Überblick über seine Daten verliert und geeignete Verschlüsselungstechnologien genutzt werden.”
Kritischer Moment: Der Weg in die und aus der Cloud
Besonders riskant sind die Übertragung der Daten in die Cloud und noch mehr die Rückführung der Daten am Ende der Zusammenarbeit mit dem Anbieter aus der Cloud heraus. In beiden Fällen muss sichergestellt sein, dass bei der Migration keine Daten verändert werden oder verloren gehen. Auch nach der Kündigung müssen die zeitnahe Rückgabe und eine anschließende vollständige und unwiderrufliche Löschung der Daten in der Cloud gewährleistet sein.
Lediglich zwei Drittel der Anbieter geben an, ihre Kunden bei der Datenübernahme in die Cloud zu unterstützen. Und nur sechs von zehn Anbietern haben vertraglich geregelt, wie und zu welchem Zeitpunkt die Datenrückgabe aus der Cloud vonstatten geht. Knapp 20 Prozent erklären ausdrücklich, dass es dazu keine vertraglichen Regelungen gibt, während sich 23 Prozent zu diesem Punkt gar nicht äußern. “Wenn die Rückgabe der Daten nicht vertraglich geregelt ist, droht neben einer verspäteten Rückführung der Daten auch das Risiko einer anschließenden Datenschutzverletzung”, warnt Vehlow. Die Studie kann kostenlos aus dem Netz geladen werden.
Page: 1 2
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.
Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…
Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.