Es ist ja sooo praktisch... alles immer verfügbar, arbeiten jederzeit und überall: Arbeiten in der Cloud. Aber welche Sicherheitsbedenken sollte man erwägen?
Eines ist klar: Wenn Sie alle Ihre Daten an einer Stelle in der Cloud speichern, dann hat derjenige, wenn er den Zugriff auf diesen einen Speicherort hat, auch auf einen Schlag alle Informationen von Ihnen. Egal welchen Anbieter Sie wählen, er wird Ihnen auf jeden Fall vesprechen, alles nur menschenmögliche zu tun, um ihre Daten zu schützen. Aber 100-prozentigen Schutz gibt es leider nicht. Gekauft?
Diese Bedenken sind die Achillessehne des Cloud-Geschäfts. Wer hier zu Grübeln beginnt, wird schnell vom Saulus zum Paulus.
Daher wenden die großen Player auch einen nicht unerheblichen Aufwand auf, um derartige Bedenken im Keim zu ersticken. Beispiel Microsoft: Die sind mit vielen Angeboten ein dicker Fisch im Teich. Beispiel: Office365. Das Online-Angebot ist preislich "niederschwellig" positioniert und lockt jeden, der sich schon einmal mit "normalen" Lizenzpreisen für Microsoft Office Produkte auseinandengesetzt hat, in Richtung Cloud.
Die Gefahren für den Office365-Benutzer bestehen darin, dass eine einzige schadhafte e-Mail sein gesamtes Unternehmens-e-Mail-Konto befällt. Und jeder Hacker kann sich ein Office365-Konto zulegen und vorher genau ausprobieren, welche Schadpprogramme durch die Microsoft-Scanner gehen und welche nicht. Microsoft bietet sogar einen zusätzlichen Schutz für zusätzliches Geld an: Azure Advanced Threat Protection (https://azure.microsoft.com/de-de/features/azure-advanced-threat-protection/).
Aber Microsoft ist nicht alleine: Der Platzhirsch heißt Google. Die bieten ebenfalls ein spezielles Programm zum besonderen Schutz von e-Mail Konten für "Berühmte Persönlichkeiten", wie Journalisten, Wirtschaftsführer und Wahlkampfteams (!) an (https://landing.google.com/advancedprotection/).
Jetzt - so könnte man argumentieren - wird man es ja selbst kaum schaffen, ein so hohes Sicherheitsniveau zu etablieren, wie die Cloud-Platzhirsche, wenn man selbst Hand anlegt, von den Kosten einmal ganz abgesehen. Der Unterschied liegt aber darin, dass man eben individiuell eine andere Konfiguration hat, als die Millionen anderen, die bei Microsoft, Google oder anderen sind. Die möglicherweise ist die individuelle Konfiguration für einen Angreifer wesentlich teuerer zu knacken..