In diesem Zeitalter der rasanten Digitalisierung hat sich die Cloud-Sicherheit zu einer entscheidenden Säule für Unternehmen auf der ganzen Welt entwickelt. Die Cloud-Technologie hat erhebliche Vorteile wie Skalierbarkeit, Kosteneffizienz und Zugänglichkeit mit sich gebracht. Mit diesen Vorteilen geht jedoch auch eine erhöhte Gefährdung durch Risiken und Schwachstellen einher. Daher ist der Schutz von Daten in einer Cloud-Umgebung wichtiger denn je.
Dieser Blogbeitrag befasst sich mit den Details der Cloud-Sicherheitsstandards, die als Maßstab für die Wahrung der Datenintegrität und -sicherheit in der Cloud dienen. Wir werden uns eingehend mit den Kernaspekten der Cloud-Sicherheit befassen, verstehen, warum diese Standards so wichtig sind, und die 12 wichtigsten Cloud-Sicherheitsstandards untersuchen, die jedes Unternehmen berücksichtigen sollte. Außerdem erfahren Sie mehr über die Singularity Cloud Security-Lösung von SentinelOne – eine Cloud-native Anwendungsschutzplattform (CNAPP), die die Sicherheit in Echtzeit automatisiert und vereinheitlicht.
Was ist Cloud-Sicherheit?
Im Kern umfasst Cloud-Sicherheit umfasst verschiedene Aspekte – von Strategien, Richtlinien und Prozessen bis hin zu technischen Innovationen –, die alle auf ein Ziel ausgerichtet sind: den Schutz der Daten, Anwendungen und Systeme, aus denen Cloud Computing besteht. Das Ziel? Die in der Cloud gespeicherten Daten vor potenziellen Risiken – Diebstahl, Lecks und unerwünschter Löschung – zu schützen und dabei die Grenzen der gesetzlichen Anforderungen einzuhalten.
Dieses Ziel lässt sich nicht in einem Schritt erreichen. Es erfordert viele Maßnahmen, wie z. B. die Gewährleistung sicherer Datenübertragungen, die Überprüfung der Identität von Benutzern und die ständige Suche nach Sicherheitslücken und deren Behebung. Die Umstellung auf eine Echtzeitlösung wie Singularity™ Cloud Security kann eine kostengünstige Strategie für das Management der Cloud-Sicherheit sein.
Menschliche Faktoren spielen eine ebenso wichtige Rolle für die Cloud-Sicherheit. Dabei geht es darum, festgelegte Regeln und Vorschriften einzuhalten, Benutzer über potenzielle Risiken und deren Vermeidung aufzuklären und regelmäßig Systemprüfungen und Audits durchzuführen. Warum? Weil die Bedrohungen für die Cloud-Sicherheit von überall her kommen können – von Cyberangriffen aus der Außenwelt bis hin zu einfachen Fehlern oder schädlichen Handlungen innerhalb des Unternehmens.
Was sind Cloud-Sicherheitsstandards?
Cloud-Sicherheitsstandards – Was genau sind das? Diese Standards sind Regeln, Best Practices und Richtlinien, die von Branchenorganisationen, globalen Einrichtungen und Regierungsbehörden erstellt wurden. Ihr Hauptziel ist es, ein grundlegendes Sicherheitsniveau für Cloud-Dienste zu schaffen. Sie spielen eine entscheidende Rolle beim Schutz von Cloud-Daten, beim Datenschutz, bei der Einhaltung gesetzlicher Vorschriften und beim Risikomanagement im Zusammenhang mit Cloud Computing. Sie sind sehr umfangreich und decken alles ab, von Datenschutz über Zugriffskontrolle bis hin zur Identitätsprüfung. Incident Response und sogar Verschlüsselungsprotokolle.
Der Schwerpunkt dieser Standards liegt jedoch nicht ausschließlich auf der Technologie. Sie umfassen auch operative und organisatorische Sicherheitsaspekte wie Risikomanagement, Sicherheit im Personalwesen, Sicherheit in der Lieferkette und die Formulierung von Sicherheitsrichtlinien. Das Ziel ist es, einen ganzheitlichen Ansatz für die Schaffung einer sicheren und zuverlässigen Cloud-Umgebung zu bieten.
Cloud-Sicherheitsstandards sind jedoch nicht universell anwendbar. Verschiedene Organisationen oder spezifische Anwendungsfälle können unterschiedliche Standards erfordern. Bestimmte Standards sind speziell für den Umgang mit bestimmten Arten von Daten konzipiert, beispielsweise im Gesundheitswesen, im Finanzwesen oder in der Regierung. Daher ist es für Organisationen von entscheidender Bedeutung, Cloud-Sicherheitsstandards und ihre relevanten Anwendungsfälle zu verstehen, um diejenigen auszuwählen und zu implementieren, die ihren spezifischen Anforderungen und gesetzlichen Vorschriften entsprechen.
Warum sind Cloud-Sicherheitsstandards wichtig?
Cloud-Sicherheitsstandards sind mehr als nur vorteilhaft – sie sind angesichts der zunehmenden Cyber-Bedrohungen von entscheidender Bedeutung. Sie erfüllen mehrere wichtige Zwecke, die sie für Unternehmen unverzichtbar machen. Diese Standards bieten Unternehmen einen strukturierten Weg, um ihre cloudbasierten Daten und Dienste effektiv zu schützen. Sie dienen als Blaupause für den Aufbau robuster Sicherheitsinfrastrukturen, die in der Lage sind, zahlreiche Bedrohungen abzuwehren, von Datenverletzungen bis hin zu DoS-Angriffen. Wichtig ist, dass diese Standards sich weiterentwickeln und Unternehmen dabei helfen, mit den neuesten Best Practices im Bereich Sicherheit Schritt zu halten.
Compliance ist ein weiterer Bereich, in dem Cloud-Sicherheitsstandards glänzen. Strenge Datenschutz- und Privatsphärenvorschriften gelten für Branchen wie das Gesundheitswesen, den Finanzsektor und Behörden. Unternehmen können diese regulatorischen Anforderungen erfüllen und hohe Strafen für Verstöße vermeiden, indem sie sich an die entsprechenden Cloud-Sicherheitsstandards halten.
Darüber hinaus stärken diese Standards die Glaubwürdigkeit gegenüber Stakeholdern wie Kunden, Partnern und Aufsichtsbehörden. Sie versichern diesen Parteien das Engagement eines Unternehmens für Datenschutz und sichere Cloud-Umgebungen und fördern so Vertrauen und Zuversicht. In einem Markt, in dem ein Datenverletzung katastrophale Folgen für den Ruf und das Vertrauen der Kunden haben kann, ganz zu schweigen von finanziellen Verlusten, kann dies ein bedeutender Wettbewerbsvorteil sein.
Diese Standards helfen Unternehmen bei der Entwicklung einer wirksamen Strategie für die Reaktion auf Vorfälle. Unabhängig davon, wie stark die vorhandenen Sicherheitsmaßnahmen sind, können Vorfälle dennoch auftreten. Ein detaillierter, auf Standards basierender Reaktionsplan kann dazu beitragen, den Schaden zu begrenzen, Ausfallzeiten zu verkürzen und eine schnelle Wiederherstellung in solchen Fällen zu fördern.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenDie 12 wichtigsten Cloud-Sicherheitsstandards
Sich in der komplexen Landschaft der Cloud-Sicherheit zurechtzufinden, kann eine gewaltige Aufgabe sein. Das Verständnis und die Umsetzung der richtigen Cloud-Sicherheitsstandards sind dabei von entscheidender Bedeutung. Werfen wir einen Blick auf die 12 wichtigsten Cloud-Sicherheitsstandards, die Ihnen helfen, Ihre Cloud-Daten zu schützen, die Einhaltung von Vorschriften zu gewährleisten und das Vertrauen Ihrer Stakeholder zu stärken.
Nr. 1: ISO 27017
Der Standard ISO/IEC 27017 dient als Leitfaden mit Schwerpunkt auf der Informationssicherheit im Zusammenhang mit Cloud Computing. Er schlägt Sicherheitskontrollen für beide Seiten vor – die Cloud-Dienstleister und die Kunden. Dieser Standard erweitert den Geltungsbereich von ISO/IEC 27002 und passt ihn an die spezifischen Anforderungen von Cloud-Diensten an. Wenn Unternehmen ISO/IEC 27017 einführen, können sie die Sicherheit, Zuverlässigkeit und Compliance ihrer Cloud-Dienste stärken und sich an internationale Best Practices anpassen. Sicherheit, Zuverlässigkeit und Compliance ihrer Cloud-Dienste verbessern und sich an internationalen Best Practices ausrichten.
ISO/IEC 27017 behandelt eine Vielzahl von Kontrollen, darunter die Eigentumsverhältnisse von Vermögenswerten, die Verwaltung des Benutzerzugriffs und die Aufgabenteilung. Die Definition von Rollen und Verantwortlichkeiten hilft dabei, Sicherheitslücken und Überschneidungen zu vermeiden, und ist somit eine unschätzbare Ressource für das Management und die Minderung von Risiken im Zusammenhang mit der Cloud.
#2. ISO 27018
Als wegweisender internationaler Standard für den Schutz personenbezogener Daten im Cloud Computing legt legt ISO/IEC 27018 allgemein anerkannte Kontrollziele und Protokolle fest. Diese Kontrollen zielen darauf ab, Maßnahmen zum Schutz von personenbezogenen Daten (PII) zu schützen und dabei die in ISO/IEC 29100 festgelegten Datenschutzgrundsätze einzuhalten.
ISO/IEC 27018 ist von großer Bedeutung für Unternehmen, die personenbezogene Daten über cloudbasierte Plattformen verarbeiten. Wenn Organisationen diesen Standard implementieren, unterstreicht dies ihr Engagement für Datenschutz und -sicherheit und stärkt das Vertrauen ihrer Kunden. Darüber hinaus trägt sie dazu bei, die Einhaltung von Datenschutzgesetzen wie der DSGVO und dem CCPA sicherzustellen.
#3. Cloud Security Alliance (CSA) STAR-Programm
Das STAR-Programm ist eine Abkürzung für "Security, Trust & Assurance Registry" (Sicherheit, Vertrauen und Zuverlässigkeit) und ein Projekt der Cloud Security Alliance. Es stützt sich auf drei Säulen: Transparenz, gründliche Audits und die Zusammenführung verschiedener Standards. Dieses Programm bietet Cloud-Dienstleistern eine solide Struktur zur Überprüfung ihrer Sicherheitsprotokolle.
Als Kunde kann CSA STAR Ihnen als Leitstern dienen, wenn Sie die Sicherheit eines Cloud-Dienstleisters bewerten möchten. Es umfasst zwei nützliche Tools: den Consensus Assessments Initiative Questionnaire (CAIQ) und die Cloud Controls Matrix (CCM). Zusammen bilden diese Tools ein umfassendes Rahmenwerk für Sicherheitskontrollen, das speziell für cloudbasierte IT-Systeme entwickelt wurde.
#4. SOC 2 Typ II
Dieser vom American Institute of Certified Public Accountants (AICPA) eingeführte Standard bewertet nicht-finanzielle Kontrollen innerhalb eines Unternehmens in Bezug auf Schlüsselbereiche wie Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz – zusammenfassend als Trust Services Criteria bezeichnet.
Ein Typ-II-Bericht hat großes Gewicht. Warum, fragen Sie sich? Nun, er8217;s Beweis dafür, dass ein externer Prüfer die Systeme, Praktiken und Kontrollen einer Organisation sorgfältig überprüft hat. Mehr noch, er ist ein Beleg dafür, dass diese Kontrollen ordnungsgemäß konzipiert waren und über einen bestimmten Zeitraum hinweg durchgehend wirksam waren. Für jede Organisation, die ihren Kunden und anderen Interessengruppen ernsthaft ein Höchstmaß an Sicherheitsgarantie bieten möchte, ist eine Typ-II-Zertifizierung äußerst wünschenswert.
#5. NIST 800-53
Das vom National Institute of Standards and Technology (NIST) entwickelte Protokoll NIST 800-53 ist eine umfassende Liste von Sicherheitsmaßnahmen, die für Informationssysteme und Organisationen des Bundes entwickelt wurde. Wichtig ist dabei, dass es eine Vielzahl von Sicherheits- und Datenschutzkontrollen bietet, die an die individuellen Anforderungen verschiedener Systeme und Organisationen angepasst werden können.
Obwohl es ursprünglich für US-Bundesbehörden entwickelt wurde, haben sich die in NIST 800-53 festgelegten Grundsätze als universell einsetzbar erwiesen. Sie können von einer Vielzahl von Branchen und Unternehmen jeder Größe effektiv übernommen werden. Wenn Sie Sicherheitsverfahren einführen und bewerten möchten, um die allgemeine Cybersicherheit Ihres Unternehmens zu verbessern, könnte NIST 800-53 eine hervorragende Ressource für Sie sein.
#6. PCI DSS
Haben Sie schon einmal mit einer Kreditkarte eingekauft? Dann ist die Wahrscheinlichkeit groß, dass das Unternehmen, mit dem Sie zu tun hatten, die Regeln des Payment Card Industry Data Security Standard (PCI DSS) befolgt hat. Das ist nicht nur ein abstraktes Konzept, sondern Realität für Unternehmen auf der ganzen Welt. Der PCI DSS stellt sicher, dass alle Unternehmen, die Kreditkartendaten akzeptieren, verarbeiten, speichern oder übertragen, diese ordnungsgemäß schützen.
Wenn ein Unternehmen mit Karteninhaberdaten umgeht, muss es sich an den PCI DSS halten. Daran führt kein Weg vorbei. Abgesehen davon, dass es damit die Einhaltung der Gesetze sicherstellt und hohe Geldstrafen vermeidet, hilft es ihm auch, Zahlungskartenbetrug zu vermeiden. Außerdem ist es in einer Zeit, in der Datenverstöße häufiger vorkommen, als uns lieb ist, eine gute Möglichkeit für Unternehmen, ihren Kunden zu zeigen, dass sie es mit der Sicherheit ernst meinen.
#7. HIPAA/HITECH
Wenn Sie ein Gesundheitsdienstleister sind oder mit Krankenversicherungen zu tun haben und mit geschützten Gesundheitsdaten (Protected Health Information, PHI) umgehen, müssen Sie den Health Insurance Portability and Accountability Act (HIPAA) und den Health Information Technology for Economic and Clinical Health (HITECH) Act beachten. Wir sprechen hier von US-Gesetzen, Leute. Sie sind nicht optional. Sie dienen alle dazu, sicherzustellen, dass PHI ordnungsgemäß behandelt wird.
Die Einhaltung der HIPAA/HITECH-Richtlinien ist sehr wichtig, wenn Sie mit PHI in der Cloud arbeiten. Es geht nicht nur darum, das Richtige zu tun, sondern auch darum, Patienten und Partnern zu zeigen, dass Sie es ernst meinen mit dem Schutz sensibler Gesundheitsdaten. Ganz zu schweigen davon, dass Sie damit potenzielle rechtliche Probleme vermeiden.
#8. FedRAMP (Federal Risk and Authorization Management Program)
FedRAMP ist in der gesamten US-Regierung präsent und legt einheitliche Standards für die Bewertung der Sicherheit, die Erteilung von Genehmigungen und die Überwachung von Cloud-Produkten und -Dienstleistungen fest.
Für Cloud-Dienstleister, die mit US-Bundesbehörden zusammenarbeiten möchten, ist die FedRAMP-Autorisierung kein Luxus, sondern ein Muss. Aber täuschen Sie sich nicht – selbst wenn Sie keine direkten Verbindungen zur US-Regierung haben, ist die Einhaltung der FedRAMP-Standards ein klares Bekenntnis zu höchster Sicherheit.
#9. Datenschutz-Grundverordnung (DSGVO)
Die DSGVO ist ein Ass im Ärmel der Europäischen Union, das strenge Anforderungen an den Datenschutz und die Wahrung der Privatsphäre für jede Person mit Wohnsitz in der Europäischen Union und im Europäischen Wirtschaftsraum festlegt. Damit nicht genug, befasst sie sich auch mit der Übermittlung personenbezogener Daten über diese Grenzen hinaus.
Auch wenn sie sich von den üblichen Cloud-Sicherheitsstandards unterscheiden, kann es sich kein Unternehmen leisten, die DSGVO zu ignorieren, das Cloud-Dienste zur Verarbeitung, Speicherung oder Weitergabe personenbezogener Daten von EU-Bürgern nutzt. Eine Abweichung von den Richtlinien kann zu erheblichen finanziellen Einbußen führen, sodass die DSGVO ein unverzichtbarer Bestandteil jeder Cloud-Sicherheitsstrategie ist.
#10. California Consumer Privacy Act (CCPA)
Der CCPA verfolgt einen ähnlichen Ansatz wie die DSGVO, wurde jedoch speziell für die Einwohner Kaliforniens in den Vereinigten Staaten entwickelt, um deren Datenschutzrechte und Verbraucherschutz zu stärken. Er gibt den Einwohnern Kaliforniens das Recht zu erfahren, welche personenbezogenen Daten erfasst werden, ob diese Daten verkauft oder weitergegeben werden und an wen.
Der Einfluss des CCPA beschränkt sich jedoch nicht nur auf den Golden State. Angesichts der grenzenlosen Natur von Cloud-Diensten hat er eine viel größere Reichweite. Die Einhaltung des CCPA ist nicht nur eine rechtliche Notwendigkeit, sondern auch eine Botschaft an Kunden und Partner, dass Ihr Unternehmen sich konsequent für den Datenschutz einsetzt.
#11. Cybersecurity Maturity Model Certification (CMMC)
Dieser Standard dient als einheitlicher Leitfaden für die Cybersicherheit im Netzwerk der Verteidigungsindustrie, das die Lieferkette des US-Verteidigungsministeriums bildet. Er bewertet die Reife der Cybersicherheit in fünf Stufen und ordnet eine Reihe von Prozessen und Praktiken der Art und Sensibilität der zu schützenden Daten sowie den damit verbundenen Bedrohungen zu.
Wenn Ihr Unternehmen mit dem Verteidigungsministerium zusammenarbeiten möchte, ist es von entscheidender Bedeutung, das richtige CMMC-Niveau zu erreichen. Damit wird gezeigt, dass das Unternehmen über die erforderlichen Kontrollen zum Schutz sensibler Daten verfügt, zu denen möglicherweise auch Informationen aus Bundesverträgen und kontrollierte, nicht klassifizierte Informationen gehören.
#12. Amazon Web Services (AWS) Well-Architected Framework
Das AWS Well-Architected Framework ist zwar kein traditioneller Standard, stellt jedoch einen umfassenden Leitfaden von Amazon dar, der die Erstellung sicherer, leistungsstarker und kosteneffizienter Systeme auf der AWS-Plattform erleichtern soll. Es ebnet Kunden den Weg, Architekturen konsistent zu bewerten und Designs umzusetzen, die sich im Laufe der Zeit dynamisch skalieren lassen.
Für Unternehmen, die AWS-Cloud-Services nutzen, könnte die Einführung dieses Frameworks erhebliche Vorteile mit sich bringen. Es legt Best Practices in fünf Schlüsselbereichen fest: operative Exzellenz, Sicherheit, Zuverlässigkeit, Leistungseffizienz und Kostenoptimierung. Dies hilft Unternehmen dabei, die sicherste, effizienteste, leistungsfähigste und widerstandsfähigste Infrastruktur für ihre Anwendungen aufzubauen.
Erfahren Sie mehr darüber, wie SentinelOne Ihre AWS-Sicherheit stärken kann.
Cloud Security Demo
Discover how AI-powered cloud security can protect your organization in a one-on-one demo with a SentinelOne product expert.
Get a DemoFazit
Zusammenfassend lässt sich sagen, dass die Navigation durch die Feinheiten der Cloud-Sicherheit sowohl komplex als auch von größter Bedeutung ist. Unternehmen, die sich an die relevanten Cloud-Sicherheitsstandards halten, können ihre Daten schützen, gesetzliche Vorschriften einhalten und Vertrauen bei ihren Stakeholdern aufbauen. Allerdings kann die Umsetzung und Aufrechterhaltung der Cloud-Sicherheit erhebliche Herausforderungen mit sich bringen.
Hier kommt SentinelOne ins Spiel, eine umfassende Cloud-Sicherheitslösung, die diesen Prozess vereinfacht. Ausgestattet mit einzigartigen Funktionen wie Cloud Misconfigurations, Vulnerability Management, Offensive Security Engine, Cloud Credential Leakage Detection und Cloud Detection and Response (CDR) ausgestattet, ermöglicht Ihnen SentinelOne’s Singularity™ Cloud Security ermöglicht es Ihnen, Schwachstellen zu erkennen, Bedrohungen im Blick zu behalten, Schwachstellen effektiv zu verwalten und Ihre gesamte Cloud-Umgebung zu sichern.
"Häufig gestellte Fragen zu Cloud-Sicherheitsstandards
Cloud-Sicherheitsstandards sind vereinbarte Regeln und Richtlinien, die Ihnen sagen, wie Sie Daten, Anwendungen und Dienste in der Cloud schützen können. Sie umfassen alles von Datenverschlüsselung und Zugriffskontrollen bis hin zu Netzwerksicherheit und Reaktion auf Vorfälle.
Durch die Einhaltung dieser Standards können Sie gesetzliche Anforderungen erfüllen, kostspielige Verstöße vermeiden und Vertrauen bei Kunden und Partnern aufbauen. Sie sollten sie als klare Roadmap für einen sicheren Cloud-Betrieb betrachten.
ISO/IEC 27017 ergänzt ISO 27002 um cloudspezifische Kontrollen und definiert, wer für Aufgaben wie die Absicherung virtueller Maschinen, die Rückgabe von Vermögenswerten bei Vertragsende und die Trennung von Cloud-Netzwerken verantwortlich ist. ISO/IEC 27018 konzentriert sich auf den Schutz personenbezogener Daten (PII) in öffentlichen Clouds und erweitert die Kontrollen von ISO 27002 um Leitlinien zu Einwilligung, Datenlöschung und Benachrichtigung bei Verstößen. Zusammen bieten sie sowohl Anbietern als auch Kunden eine Orientierungshilfe für eine sichere und datenschutzbewusste Cloud-Nutzung.
Die Einhaltung von Cloud-Sicherheitsstandards hilft Ihnen, die Einhaltung von Gesetzen wie DSGVO, HIPAA und PCI DSS nachzuweisen, indem Kontrollen direkt auf regulatorische Anforderungen abgebildet werden. Sie legen klare Prozesse für den Umgang mit personenbezogenen Daten, Einwilligungen und der Meldung von Verstößen fest und reduzieren so rechtliche Risiken und mögliche Bußgelder.
Wenn Sie diese Standards befolgen, zeigen Sie Auditoren und Kunden auch, dass Sie den Datenschutz ernst nehmen und einen zuverlässigen Prüfpfad führen.
Ja. Standards für öffentliche Clouds legen den Schwerpunkt auf Multi-Tenant-Isolation, Anbieter-Kunden-Rollen und Datenportabilität. Private Clouds konzentrieren sich auf interne Richtlinien, physische Sicherheit und dedizierte Netzwerkkontrollen.
Hybride Clouds kombinieren beides, daher müssen Sie die Richtlinien für öffentliche Clouds für gemeinsam genutzte Dienste anwenden und gleichzeitig private Cloud-Kontrollen für Ihre eigene Infrastruktur durchsetzen. In jedem Modell passen Sie die Abschnitte der Standards zur geteilten Verantwortung an, um sie an die jeweiligen Verantwortlichkeiten für die einzelnen Ebenen anzupassen.
Die meisten ISO/IEC-Cloud-Standards folgen einem fünfjährigen Überprüfungszyklus. Beispielsweise wurde ISO/IEC 27018 erstmals 2014 veröffentlicht und 2019 überarbeitet. ISO/IEC 27017 stammt aus dem Jahr 2015, und Aktualisierungen werden veröffentlicht, wenn sich die Ausschussmitglieder auf Änderungen einigen.
Sie sollten die ISO-Website regelmäßig auf Änderungsmitteilungen und neue Ausgaben überprüfen, damit Sie über bewährte Verfahren und neue Bedrohungen auf dem Laufenden bleiben.
Die Standards selbst haben zwar keine direkte Rechtskraft, aber ihre Nichteinhaltung verstößt oft gegen Verträge oder Branchenvorschriften. Die Nichteinhaltung von Cloud-Standards kann zu Audit-Fehlern, ungültigen Zertifizierungen und Geldstrafen gemäß Gesetzen wie der DSGVO oder HIPAA führen. Außerdem können Sie mit einer erhöhten Haftung und einem Verlust des Kundenvertrauens konfrontiert werden.
Viele Dienstleistungsverträge enthalten Klauseln, die Anbieter für Sicherheitslücken im Zusammenhang mit Standardanforderungen bestrafen.

