{"id":121548,"date":"2023-03-15T08:00:00","date_gmt":"2023-03-15T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=121548"},"modified":"2023-03-15T19:29:08","modified_gmt":"2023-03-15T18:29:08","slug":"cloud-first-compliance-second","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/cloud-first-compliance-second\/","title":{"rendered":"Cloud first \u2013 Compliance second?"},"content":{"rendered":"\n<p>Vielf\u00e4ltige und vielversprechende Angebote seitens der Hyperscaler, die Verf\u00fcgbarkeit von immer mehr Anwendungen und Leistungen \u201eCloud only\u201c sowie die Pandemie als Treiber der Digitalisierung: All diese Faktoren f\u00fchren dazu, dass mitunter kurzfristige Entscheidungen f\u00fcr Cloud-Angebote gef\u00e4llt und leider oft bereits etablierte GRC-Prozesse (Governance, Risk und Compliance) zugunsten einer schnellen Umsetzung aufgeweicht werden, ohne sich der sp\u00e4teren Folgen wirklich bewusst zu sein.<\/p>\n\n\n\n<p>Was aber umfasst ein guter GRC-Prozess, wenn ma\u00dfgebliche Anteile der eigenen IT in die Cloud ausgelagert werden? Behandeln Sie gr\u00f6\u00dfere Verschiebungen Ihrer IT-Landschaft in die Cloud genauso, wie Sie ein Outsourcing von Personal und Gesch\u00e4ftsprozessen an einen Dienstleister behandeln w\u00fcrden und stellen Sie sich die folgenden Fragen:<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1514916404\"><div id=\"great-3002853043\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Welche rechtlichen und regulatorischen H\u00fcrden m\u00fcssen Sie nehmen? Beispiele wie die DSGVO, das neue Lieferkettensorgfaltspflichtengesetz oder branchenspezifische Regulierung wie MaRisk, Bait und Dora im Bereich Finance m\u00fcssen bei der Entscheidung beachtet werden \u2013 und zwar vorab.<\/p>\n\n\n\n<p>Welche Prozesse m\u00f6chten Sie tats\u00e4chlich in die Cloud verlagern? Auch wenn Sie zuk\u00fcnftig eine Cloud-first-Strategie verfolgen, ist es m\u00f6glicherweise nicht ratsam, kritische oder sensible Prozesse aus den lokal gehosteten Systemen in die H\u00e4nde eines Dritten zu \u00fcbergeben. Die Frage der rechtskonformen Datenmigration und Datenhaltung in der Cloud wird oft untersch\u00e4tzt. Hier kann eine Datenklassifizierung helfen, verbleibende Risiken m\u00fcssen mit technischen und organisatorischen\u00a0Ma\u00dfnahmen (TOM)\u00a0wie einer eigenen Verschl\u00fcsselung behandelt werden.<\/p>\n\n\n\n<p>Welche Risiken kommen auf mich zu? Nehmen Sie eine konservative Einsch\u00e4tzung der m\u00f6glichen Kosten, aber auch der tats\u00e4chlichen Abh\u00e4ngigkeit vom jeweiligen Dienstleister vor. Passen Leistungszeiten und Verf\u00fcgbarkeiten zu Ihren Bed\u00fcrfnissen und Ihren Kundenvertr\u00e4gen? Oft erweist sich eine hybride Nutzung oder ein Multi-Cloud-Modell als sinnvollere und sichere Alternative.<\/p>\n\n\n\n<p>Sind meine Mitarbeiter fit f\u00fcr die Cloud? Damit der \u00dcbergang fl\u00fcssig l\u00e4uft, sind Schulungen und Aufkl\u00e4rung notwendig. Auch m\u00fcssen interne Gremien wie Personalrat, IT-Sicherheitsbeauftragter und Datenschutzbeauftragter vorab konsultiert werden.<\/p>\n\n\n\n<p>Wer tr\u00e4gt die Verantwortung? Grunds\u00e4tzlich gilt, dass Sie sich durch eine Auslagerung nicht Ihrer Pflichten etwa hinsichtlich Datenschutz, Datensicherheit und Risikomanagement entledigen. Oft f\u00e4llt hier der Begriff der Shared Responsibility: Der Cloud-Anbieter ist f\u00fcr die Sicherheit der Cloud, der Cloud-Nutzer jedoch f\u00fcr die Sicherheit seiner Prozesse und Daten in der Cloud verantwortlich. Achten Sie darauf, dass Ihr Verst\u00e4ndnis der Verantwortlichkeiten sich mit dem des Cloud-Anbieters deckt und entsprechend vertraglich gesichert ist.<\/p>\n\n\n\n<p>Was mache ich, wenn es schiefl\u00e4uft? Fehler passieren, das gilt auch bei der Digitalisierung. Werden Cloud-Dienste eingestellt, fallen Rechenzentren aus, steigen die Kosten oder entspricht die \u201eneue Welt\u201c nicht Ihren Erwartungen, so muss eine Exit-Strategie bestehen: K\u00f6nnen Sie Ihre Prozesse und Daten jederzeit wieder lokal onboarden oder zu einem anderen Dienstleister wechseln? Spielen Sie diese Szenarien durch und dokumentieren Sie entsprechende Schritte, \u00e4hnlich wie in Ihrem Business Continuity Management (BCM).<\/p>\n\n\n\n<p>Der Schritt in die Cloud ist ein Schritt in die digitale Zukunft. Damit dieser Schritt auf ein solides Fundament erfolgt, m\u00fcssen Auslagerungen in die Cloud von Anfang an von einem etablieren GRC-Prozess und einer Cloud-Strategie begleitet werden. Dabei muss der GRC-Prozess an den Umfang der gew\u00fcnschten Auslagerung entsprechend angepasst werden, um nicht als Verhinderer, sondern als Enabler der digitalen Transformation zu fungieren.<\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Immer mehr Beh\u00f6rden und Unternehmen wagen den Sprung in die Cloud.<br \/>\nEine erfolgreiche und nachhaltige Digitalisierung mithilfe von Cloud Computing kann aber nicht ohne eine Cloud-Strategie samt GRC-Management funktionieren.<\/p>\n","protected":false},"author":2724,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[21,42102],"tags":[25869,174,15055,31057,1790,42103,41787],"coauthors":[42142],"class_list":["post-121548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-mag-23-02","tag-cloud-first","tag-compliance","tag-cyberattacken","tag-cybercrime","tag-it-security","tag-mag-23-02","tag-security-experte","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Immer mehr Beh\u00f6rden und Unternehmen wagen den Sprung in die Cloud.<br \/>\nEine erfolgreiche und nachhaltige Digitalisierung mithilfe von Cloud Computing kann aber nicht ohne eine Cloud-Strategie samt GRC-Management funktionieren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-23-02\/\" rel=\"category tag\">Mag 23-02<\/a>","author_info_v2":{"name":"Fabian Januchowski, Conet","url":"https:\/\/e3mag.com\/de\/author\/fabian-januchowski\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/121548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2724"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=121548"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/121548\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=121548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=121548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=121548"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=121548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}