Stilisierte Illustration oder 3D-Darstellung einer technologischen Schnittstelle

Was ist Cloud-Governance?

Cloud-Governance erklärt

Cloud-Governance bezieht sich auf die Richtlinien-Frameworks, die steuern, wie Unternehmen Cloud-Services einführen, verwalten, nutzen und betreiben.

Governance-Frameworks umreißen alle Rollen und technischen Kontrollen, die ein Unternehmen einsetzt, um sicherzustellen, dass die Cloud-Nutzung sicher und transparent bleibt und mit den übergeordneten Unternehmenszielen in Einklang steht. Governance-Frameworks dienen als „Hausregeln“ für die Cloud. Sie definieren, wer Ressourcen erstellen oder löschen kann, welche Sicherheitsmaßnahmen getroffen werden müssen, wie Teams die Kosten kontrollieren und wie das Unternehmen die Gesetze und Vorschriften einhält.

Cloud-Governance-Frameworks bauen auf einer Reihe von Governance-Komponenten auf und sind auf diese ausgerichtet. Zu diesen Komponenten gehören:

  • Kostenkontrolle, um die Cloud-Ausgaben unter Kontrolle zu halten.

  • Security Governance zum Schutz von Cloud-Systemen und deren gespeicherten Daten vor Missbrauch oder Fehlgebrauch.

  • Zugriffssteuerung, um zu verwalten, wer auf welche Ressourcen zugreifen kann und welche Aktionen er durchführen kann.

  • Compliance Governance zur Sicherstellung der Einhaltung von Vorschriften wie der Datenschutz-Grundverordnung (DSGVO) und dem Health Insurance Portability and Accountability Act (HIPAA).

  • Operative Governance zur Aufrechterhaltung der Zuverlässigkeit und Transparenz des Systems.

  • Data Governance , um zu bestimmen, wie Daten klassifiziert, gespeichert, verschoben und gelöscht werden.

Cloud-Plattformen ermöglichen es, mit nur wenigen Klicks neue Instanzen von Assets und Ressourcen zu erstellen. Ohne klare Leitplanken steigt das Risiko von unkontrollierten Ausgaben, Sicherheitslücken und operativem Chaos in diesen Umgebungen dramatisch an.

Cloud-Governance-Frameworks helfen, diese Probleme zu vermeiden, indem sie Richtlinien (schriftliche Regeln), Prozesse (wie diese Regeln befolgt werden), Kontrollen (technische Mechanismen zur Durchsetzung der Regeln) und klar definierte Rollen (wer darf was tun) festlegen.

Das Ziel der Cloud-Governance besteht letztlich darin, Organisationen zu ermöglichen, die Vorteile von Cloud-Diensten zu nutzen und gleichzeitig Sicherheits- und Verantwortlichkeitsmaßnahmen zu implementieren, um die Risiken zu mindern.

Warum ist Cloud-Governance wichtig?

Cloud-Governance-Strategien helfen Unternehmen, die Herausforderungen zu bewältigen, die häufig mit der Cloud-Einführung verbunden sind, darunter Komplexität, Angriffsflächenmanagement, Schatten-IT und Kostenmanagement.

Im Allgemeinen hat sich die Einführung von Cloud-Lösungen als Segen für Unternehmen erwiesen. Cloud-Services ermöglichen es Entwicklungs- und Betriebsteams, Ressourcen schnell hoch- oder herunterzuskalieren, um der Nachfrage gerecht zu werden (anstatt Hardware zu überdimensionieren, um Spitzenkapazitäten zu bewältigen), was die Flexibilität von IT-Umgebungen erhöht. Sie helfen Entwicklern, Infrastruktur in wenigen Minuten bereitzustellen, was den Prozess des Aufbaus, Tests und Bereitstellen neuer Anwendungen und Dienste beschleunigt.

Cloud-Service-Anbieter gestalten ihre Plattformen außerdem häufig mit Redundanz- und Notfallwiederherstellungsfunktionen, die die Systemverfügbarkeit über Regionen hinweg erhöhen.

Cloud-Computing ist jedoch nicht ohne Herausforderungen.  

Cloud-Umgebungen sind von Natur aus komplex, wobei die meisten Unternehmen Cloud-Services in riesigen, geografisch verteilten Hybrid Cloud- und Multicloud-Umgebungen bereitstellen.

Cloud-Services fügen zudem mehr internetfähige Endpunkte – Webanwendungen, Programmierschnittstellen (APIs), Lastenverteilung– einer IT-Umgebung hinzu, was die Angriffsfläche erheblich erweitert. Größere Angriffsflächen schaffen mehr Möglichkeiten für Sicherheitsprobleme und Datenverletzungen. Laut dem IBM Data Breach Kostenreport 2025 betreffen 30 % des Data Breach Daten, die über mehrere Umgebungen verteilt sind.

Mitarbeiter und Abteilungen können oft ohne Genehmigung ihre eigenen Cloud-Tools einrichten, was ein unkontrolliertes Wachstum von Diensten ohne klare Eigentümerpfade oder Managementpraktiken fördert. Dieses Phänomen – genannt „Cloud Sprawl“ – macht es Teams nahezu unmöglich, jedes Asset, jedeWorkload, jeden Datenfluss und jede Identität in Clouds, Rechenzentren und Regionen zu sehen. Es wird schwierig, den Überblick über die Vorgänge in den Cloud-Systemen zu behalten und die Cloud-Ausgaben zu verwalten.

Fast die Hälfte (44 %) aller Unternehmen hat nur begrenzten Einblick in ihre Cloud-Ausgaben. Die unverwalteten Datenquellen (Schattendaten), die sich in weitläufigen Cloud-Umgebungen verbreiten, sind attraktive Ziele für Cyberkriminelle, sodass Cloud-Sprawl auch erhebliche Risiken und Schwachstellen in der Datensicherheit darstellen kann.

Und da Cloud-Umgebungen Daten benötigen, um dezentrale Plattformen und Dienste zu durchlaufen, kann es schwierig sein, auf jede Komponente richtige Verschlüsselungsprotokolle und Zugriffskontrollen anzuwenden.

Cloud-Governance-Initiativen helfen Unternehmen, eine Single-Source-of-Truth (SSOT) für Cloud-Richtlinien und Best Practices zu schaffen, die klarere, datengetriebene Entscheidungen ermöglicht. Teams können einheitliche Leitplanken und Sicherheitskontrollen für alle Cloud-Umgebungen einrichten. Die gleichen Regeln gelten für alle Cloud-Ressourcen, und der gesamte Sicherheitsstatus der IT-Umgebung wird stärker.

Governance ermöglicht es Unternehmen, zu standardisieren, wie Umgebungen erstellt werden, wem was gehört und wie Änderungen vorgenommen werden, sodass verschiedene Teams genehmigte Cloud-Ressourcen sicher und einfach nutzen können. Ein solides Governance-Modell klärt zudem Rollen und Verantwortlichkeiten bei der Entscheidungsfindung in der Cloud. Wenn mit einem Cloud-Workload etwas schiefgeht, weiß jeder, welcher Nutzer für das Problem verantwortlich ist. Diese erhöhte Standardisierung und Rollenklarheit tragen dazu bei, die operative Effizienz in allen Abteilungen zu steigern.  

Cloud-Governance unterstützt die zentrale Überwachung und Berichterstattung über die Cloud-Nutzung und bietet Benutzern so einen besseren Einblick in Cloud-Umgebungen. Diese Funktionen helfen Unternehmen, Cloud-Ausgaben zu verfolgen, Kosten auf bestimmte Personen oder Aktionen abzubilden und Cloud-Budgets im Zeitverlauf zu optimieren.

Darüber hinaus können Cloud-Governance-Frameworks Unternehmen dabei helfen, sicherzustellen, dass Cloud-Investitionen einen messbaren Wert liefern, anstatt nur mehr High-End-Technologie in die Architektur aufzunehmen.

Die Integration neuer und aufkommender Technologien in eine IT-Umgebung hat erhebliche Vorteile, aber diese Technologien müssen einem klaren Zweck dienen. Gute Unternehmensführung erfordert, dass Teams Cloud-Entscheidungen direkt mit Geschäftsergebnissen verknüpfen und den Nutzen neuer Investitionen klar darlegen, bevor sie Cloud-Dienste erweitern. Dies fördert die Kostenoptimierung.

Unternehmen nutzen häufig Cloud-Governance-Lösungen für die Implementierung von Cloud-Governance-Frameworks. Diese Lösungen umfassen eine Reihe fortschrittlicher Cloud-Management-Tools, die Regierungspraktiken und die Durchsetzung von Richtlinien automatisieren. Die umfassende Funktionalität von Cloud-Governance-Lösungen trägt dazu bei, die Komplexität der Cloud-Governance zu reduzieren, so dass Unternehmen die Durchsetzung im gesamten IT-Ökosystem rationalisieren können.

Prinzipien der Cloud-Governance

Effektive Cloud-Governance-Frameworks basieren auf einer Reihe gemeinsamer Prinzipien.

Ausrichtung auf Unternehmensziele

Cloud-Nutzung sollte die allgemeinen Geschäfts- und IT-Ziele unterstützen, nicht nur technische Vorlieben. Governance-Frameworks helfen Organisationen dabei, Cloud-Entscheidungen konkreten Ergebnissen, Wert- und Risikobewertungen zuzuordnen.

Einhaltung von Richtlinien und Standards

Governance hilft sicherzustellen, dass alles, was Nutzer in der Cloud tun, den externen Vorschriften, Branchenstandards und internen Richtlinien (wie Sicherheitsgrundlagen) entspricht. Governance-Frameworks setzen diese Anforderungen in konkrete Regeln und laufende Kontrollen um, die die Unternehmen nachweislich einhalten.

Klare Verantwortung und Zusammenarbeit

Governance klärt die Rollen und Zuständigkeiten von Geschäfts-, Sicherheits-, Betriebs-, Finanz- und Entwicklungsteams. Governance macht die Zuständigkeiten explizit, oft mit einer Matrix der geteilten Verantwortlichkeiten pro Dienst oder pro Domäne (zum Beispiel: „Wer ist für das Patching zuständig?“) und „Wem ist für Backup zuständig?“).

Diese Maßnahmen ermöglichen eine transparente Kommunikation und machen Governance zu einer kollaborativen, unternehmensweiten Praxis.

Formalisiertes Change Management

Cloud-Governance setzt voraus, dass alle Änderungen an Cloud-Umgebungen einheitlichen, vorhersehbaren Workflows folgen, damit Teams diese nachverfolgen, überprüfen und auditieren können. Jede Maßnahme, die Cloud-Sicherheit, regulatorische Compliance, Kosten oder Verfügbarkeit beeinträchtigen kann, sollte als kontrollierte Änderung behandelt werden und automatisierte Änderungsmanagementprozesse folgen, um Risiken zu minimieren.

Kontinuierliche Überwachung und Reaktion

Erfolgreiche Cloud-Governance-Strategien basieren oft auf Automatisierungs-Workflows, die kontinuierlich beobachten, was mit jedem Cloud-Service passiert, und reagieren, wenn etwas von den Richtlinien oder Leistung abweicht. Diese Prozesse tragen dazu bei, dass sich Cloud-Plattformen schnell und dynamisch anpassen können, auf Bedrohungen reagieren und Probleme nahezu in Echtzeit beheben können.

Komponenten eines Cloud-Governance-Frameworks

Cloud-Governance-Frameworks ermöglichen es Unternehmen, strenge Richtlinien für die Interaktion mit Cloud-Services zu entwickeln und durchzusetzen, was die Verwaltung komplexer, dynamischer Cloud-Umgebungen erleichtert.

Als Disziplin kombiniert Cloud-Governance verschiedene Arten des IT-Managements, um umfassende Frameworks für den End-to-End-Schutz von Cloud-Services zu bieten. 

Datenverwaltung

Die Datenverwaltungs-Komponente der Cloud-Governance legt Regeln fest, wie Daten in der Cloud klassifiziert, gespeichert, geschützt, aufbewahrt und gelöscht werden.

Riesige Datenmengen werden in der Cloud gespeichert. Heute befinden sich mehr als die Hälfte der Unternehmensdaten (51 %) in öffentlichen Clouds.

Cloud-Plattformen erleichtern die Erfassung und Analyse von Daten in diesem Umfang. Gleichzeitig macht die Existenz von Big-Data-Workflows und Datenbanken in der Cloud das Datenmanagement umso integraler für die Cloud-Governance.

Die Datenverwaltung beginnt typischerweise mit einem Datenklassifizierungsschema, das Kategorien wie „öffentlich“, „intern“, „vertraulich“ und „streng vertraulich“ verwendet. Jede Klassifizierung wird den entsprechenden Verschlüsselungsprotokollen, Zugriffsbeschränkungen, geografischen Beschränkungen und Backup-Richtlinien zugeordnet.

Datenmanagementrichtlinien befassen sich auch mit dem Management des Datenlebenszyklus. Das Datenlebenszyklusmanagement legt fest, wann Daten archiviert werden müssen, wie lange sie aus rechtlichen oder geschäftlichen Gründen aufbewahrt werden sollten und wie sie sicher entsorgt werden können. Es definiert Anforderungen an die Datensouveränität (die Gesetze, die regeln, wie Daten in verschiedenen Ländern und Regionen verarbeitet oder gespeichert werden können), an grenzüberschreitende Übermittlungen und an den Datenschutz , insbesondere wenn es um personenbezogene Daten geht.

Betriebsmanagement

Das Betriebsmanagement definiert den täglichen Cloud-Betrieb, wie zum Beispiel:

  • Provisioning, der kontrollierte Prozess zur Erstellung, Änderung und Stilllegung von Cloud-Ressourcen wie virtuellen Maschinen, Datenbanken, Konten , Kubernetes-Clustern und anderen Systemen.
  • Das Change Management bestimmt, wie Änderungen an Produktionsumgebungen (wie Code- und Infrastrukturimplementierungen) vorgeschlagen, überprüft, genehmigt, getestet und letztlich ausgerollt werden. Change-Management-Praktiken helfen Teams, Risiken zu minimieren und gleichzeitig die Bereitstellungsgeschwindigkeit beizubehalten – oder sogar zu erhöhen.
  • Bereitstellungspraktiken legen fest, wie neue Versionen von Anwendungen und Diensten in Cloud-Umgebungen veröffentlicht werden.
  • Überwachungs- und Alarmierungspraktiken definieren, welche Metriken und andere Daten überwacht werden sollen, und legen Standards für die Alarmierung fest, damit Teams Probleme frühzeitig erkennen und schnell reagieren können.
  • Incident Management, der Prozess zur Behandlung ungeplanter Unterbrechungen oder Verschlechterung von Dienstleistungen (einschließlich Data Breaches und Cyberangriffe). Das Incident-Management legt fest, was als Vorfall gilt, wie Vorfälle klassifiziert, erkannt und protokolliert werden und wer für die Bearbeitung jedes einzelnen Vorfalls verantwortlich ist.
  • Die Kapazitätsplanung hilft sicherzustellen, dass die Cloud-Services über genügend Ressourcen (Rechenleistung, Speicherplatz, Netzwerkbandbreite) verfügen, um die Nachfrage zu befriedigen, ohne dass es zu einer Überbelegung kommt. Kapazitätsplanungsfunktionen definieren die Schwellenwerte und Auslöser für die Skalierung von Ressourcen. Sie nutzen außerdem bei Bedarf automatische Skalierungsfunktionen und überwachen Auslastungstrends, um Teams dabei zu unterstützen, den zukünftigen Bedarf an Ressourcenzuweisung vorherzusagen.

Das Betriebsmanagement legt außerdem die Service-Level-Ziele (SLOs) und Service-Level-Agreements (SLAs) fest, die Leistung für Cloud-Service festlegen.

Sicherheits- und Compliance-Management

Sicherheits- und Compliance-Management, ein kritischer Bestandteil des Cloud-Managements, hilft sicherzustellen, dass jede Cloud-Workload geschützt, Sicherheitsrichtlinien durchgesetzt und regulatorische Anforderungen erfüllt werden.

In der Praxis bedeutet dies, hochrangige Verpflichtungen (zum Beispiel „Wir müssen personenbezogene Daten schützen“) in konkrete Kontrollmechanismen wie die Multi-Faktor-Authentifizierung (MFA) umzuwandeln. Dazu gehört auch die einheitliche Anwendung von Kontrollen in allen Cloud-Umgebungen.

Sicherheits- und Compliance-Management-Praktiken basieren stark auf Identitäts- und Zugriffsmanagementsystemen (IAM). IAM-Systeme unterstützen die Durchsetzung detaillierter Zugriffsrichtlinien, wie beispielsweise rollenbasierte Zugriffskontrollen (RBACs), die festlegen, wer die einzelnen Komponenten anzeigen, ändern oder bereitstellen darf.

Cloud-Sicherheitsmanagement umfasst auch Netzwerksicherheit (unter Verwendung von Firewalls und Segmentierungspraktiken), Vorfallreaktionstools und -praktiken (wie Software für Sicherheitsinformationen und Ereignismanagement) sowie Protokolle zur Beweiserhebung.

Cloud-Kostenmanagement

Cloud-Kostenmanagement stellt sicher, dass Cloud-Ausgaben gezielt, kosteneffizient und mit den Geschäftszielen verknüpft sind.

Fast 85 % der Führungskräfte und technischen Fachkräfte weltweit nennen die Ausgaben für Cloud-Dienste als ihre größte Herausforderung. Weil es so einfach ist, neue Instanzen und Dienste zu erstellen, können die Cloud-Ausgaben schnell außer Kontrolle geraten. Die meisten Unternehmen (76 %) geben monatlich mehr als 5 Millionen US-Dollar für Cloud-Dienste aus.

Durch Kostenmanagementpraktiken wird technische Entscheidungsfindung finanziell diszipliniert, sodass Teams bei der Auswahl von Cloud-Services stets Budget und ROI im Blick haben.

Finanzmanagement umfasst die Definition von Budgetierungsprozessen, Chargeback- oder Showback-Modellen und Kostenallokationsmechanismen (zum Beispiel mit Tags, um Ausgaben bestimmten Geschäftsabläufen oder Einheiten zuzuordnen). Bei Showback-Modellen werden den Teams ihre Cloud-Nutzungskosten angezeigt, ohne dass ihnen diese direkt in Rechnung gestellt werden, während bei Chargeback-Modellen die Teams die Nutzung von Cloud-Diensten direkt in Rechnung gestellt bekommen.

Zu den wichtigsten Zielen des Cloud-Kostenmanagements gehören die richtige Dimensionierung von Cloud-Ressourcen und die Vermeidung einer verschwenderischen Ressourcennutzung, die 29 % der Cloud-Ausgaben ausmacht.

Risikomanagement

Risikomanagement ermöglicht es Unternehmen, cloud-spezifische Risiken zu identifizieren und zu bewerten, wie zum Beispiel Vendor Lock-in (was es Unternehmen erschwert, ohne erhebliche Kosten, Aufwand oder Störungen den Cloud-Provider zu wechseln). Es geht darum zu verstehen, was schiefgehen kann, wie schlimm es wäre und wie wahrscheinlich es ist. Mit diesem Wissen können Unternehmen Kontrollen einrichten, um Risiken zu vermeiden, abzuschwächen, zu teilen oder ausdrücklich zu akzeptieren.

Das Risikomanagement beeinflusst auch die Gestaltung präventiver, detektivischer und korrektiver Kontrollen.

Angenommen, ein Cloud-Sicherheitsteam findet einen Object Storage Service, der sensible Kundendaten enthält, aber über übermäßig freizügige Bucket-Richtlinien verfügt (was zu Datenlecks führen kann).

Das Team könnte eine unternehmensweite Regel erstellen, nach der bei jedem Versuch, einen Bucket in einem Produktionskonto zu erstellen, die Einstellung „öffentlicher Zugriff blockiert“ aktiviert sein muss (präventive Kontrollen). Wenn die Bereitstellungsvorlage eines Benutzers versucht, einen Bucket öffentlich zu machen, schlägt die Bereitstellung fehl und gibt eine Fehlermeldung aus.

Das Team kann eine kontinuierliche Konfigurationsprüfung (detektive Kontrollen) implementieren, indem es ein Skript verwendet, das nach Buckets sucht, die mit „public“ gekennzeichnet sind oder Objekte mit dem Tag „sensible data“ enthalten. Wenn bei den Scans Buckets gefunden werden, die die Kriterien erfüllen, erhalten das Sicherheitsteam und das Team, dem der Dienst gehört, eine Benachrichtigung.

Das Sicherheitsteam kann auch automatische Abhilfefunktionen (korrigierende Kontrollen) implementieren. Wenn ein Überwachungssystem einen öffentlichen Bucket mit sensiblen Daten erkennt, entfernt es automatisch den öffentlichen Zugriff aus dem Bucket, aktiviert die Standardverschlüsselung und erstellt ein Incident-Ticket im IT Service Management (ITSM)-System.

AI Academy

KI-Bereitschaft mit Hybrid Cloud

Das Programm, das von führenden IBM Experten geleitet wird, soll Führungskräften dabei helfen, das nötige Wissen zu erwerben, um die Prioritäten für KI-Investitionen zu setzen, die zu mehr Wachstum führen.

Cloud-Governance in Aktion

Stellen Sie sich vor, ein globales Gesundheitsunternehmen migriert sein elektronisches Patientenaktensystem (EHR) in eine öffentliche Cloud, um die Skalierbarkeit und Verfügbarkeit zu verbessern. Das Unternehmen nutzt mehrere Cloud-Konten und -Dienste, darunter virtuelle Maschinen (VMs), Datenbanken, Objektspeicher und serverlose Funktionen. Die Erstellung eines Cloud-Governance-Frameworks für diese Umgebung könnte folgende Schritte umfassen:

Schritt 1.

Das Unternehmen bildet ein Cloud-Governance-Gremium, das aus Mitarbeitern aus den Bereichen Sicherheit, Compliance, IT, DevOps und Finanzen besteht. Der Verwaltungsrat legt klare Regeln fest, wie zum Beispiel:

  • Nur DevOps-Teams können DevOps in der Produktion bereitstellen.

  • Alle Patientendaten müssen sowohl während der Übertragung als auch im Ruhezustand verschlüsselt werden.

  • Patientendaten müssen in den Vereinigten Staaten oder Kanada bleiben.

  • Jede Ressource muss mit einem Eigentümer, einem Kostenstellenschlüssel, einer Umgebung und einer Datenklassifizierung gekennzeichnet werden.

Diese Regeln werden zu schriftlichen Richtlinien. Zum Beispiel: „Geschützte Gesundheitsdaten (PHI) müssen verschlüsselt und nicht öffentlich zugänglich sein“ und „nur die Gruppe für klinische Anwendungen hat Zugriff auf die produktiven EHR-Datenbanken“.

Schritt 2.

Der Vorstand entscheidet über die Organisation der Cloud-Umgebungen. Sie erstellen separate Konten für Entwicklung, Test, Inszenierung und Produktion. Sensible EHR-Workloads werden in dedizierten Produktionskonten ausgeführt, während Tools und Protokolle in gemeinsamen Sicherheitskonten gespeichert werden.

Anschließend werden die RBAC-Richtlinien definiert. Entwickler können in der Entwicklung und im Testbereich arbeiten. Das operative Personal kann die Vorbereitung und Produktion übernehmen. Sicherheitsteams können Protokolle und Governance-Richtlinien für alle Bereiche einsehen. Diese Rollen werden HR-Gruppen zugeordnet, sodass die Zugriffskontrollen mit den Aufgaben der Mitarbeiter übereinstimmen.

Schritt 3.

Das Unternehmen verbindet seine Cloud-Dienste mit seinem Single Sign-On (SSO)-System. Die Benutzer melden sich mit ihren Arbeitskonten an und erhalten Cloud-Rollen (z. B. Produktionsadministrator, Nur-Lese-Betrachter, Sicherheitsprüfer und Finanzanalyst), die auf ihrer Berufsgruppe basieren.

Der Vorstand entscheidet, MFA für sensible Rollen zu verlangen. Bei den risikoreichsten Rollen wird der Zugriff nur für einen kurzen Zeitraum und nur bei Bedarf gewährt (sogenannter „Just-in-Time-Zugriff“) und anschließend automatisch wieder entfernt.

Wenn zum Beispiel ein neuer DevOps-Ingenieur dem Team beitritt, wird er der richtigen Gruppe zugewiesen und erhält automatisch die richtigen Cloud-Berechtigungen für Entwicklung und Tests (aber nicht für die Produktion).

Schritt 4.

Das Unternehmen wandelt Richtlinien in Policy-as-Code-Regeln um, die automatisch riskante Aktionen blockieren. Bei Policy as Code werden Sicherheits-, Compliance- und Betriebsrichtlinien direkt in den Softwarecode geschrieben und automatisch durch Governance-Tools oder Cloud-Plattformen durchgesetzt.

Beispielsweise könnten Policy-as-Code-Regeln verhindern, dass PHI-Workloads außerhalb der USA oder Kanada bereitgestellt werden oder Backups in Datenbanken aktiviert sind.

Diese Regeln werden auf zwei Arten durchgesetzt. Auf Cloud-Plattformebene überprüfen Continuous Integration/Continuous Delivery (CI/CD)-Pipelines die Vorlagen der Cloud-Infrastruktur vor der Bereitstellung. Sie werden auch als unternehmensweite Richtlinien durchgesetzt, die nicht konforme Änderungen ablehnen, selbst wenn jemand versucht, Ressourcen manuell über die Konsole zu erstellen.

Schritt 5.

Da das Unternehmen Gesundheitsdaten verwaltet, ist es besonders streng in Bezug auf die Datenverwaltung. Jeder Datenspeicher ist mit einer Klassifizierung gekennzeichnet, alle Speicher und Datenbanken sind standardmäßig verschlüsselt (mit zentral verwalteten Verschlüsselungsschlüsseln) und es ist Entwicklern untersagt, die Verschlüsselung zu deaktivieren.

PHI-Workloads laufen in privaten Netzwerken ohne direkten Internetzugang, und nur genehmigte Gateways oder Load Balancer stellen die Dienste bereit. Das Unternehmen sammelt auch detaillierte Protokolle in einem zentralen Konto und führt automatische Prüfungen durch, um Prüfern zu zeigen, dass die Organisation HIPAA und andere Compliance-Standards erfüllt.

Schritt 6.

Jede Cloud-Ressource ist mit einer Kostenstelle und einem Eigentümer gekennzeichnet, sodass die Kosten einem bestimmten Team oder Produkt zugeordnet werden können.

FinOps-Tools, die in Hybrid-Cloud- und Multi-Cloud-Umgebungen Verfahren zur finanziellen Rechenschaftspflicht durchsetzen, verwenden Dashboards, um die Cloud-Ausgaben nach App, Umgebung und Region aufzulisten, wobei Budgets und Warnmeldungen pro Geschäftseinheit angezeigt werden. Wenn ein neuer Analytics-Workload plötzlich teurer wird, kennzeichnen Dashboards den Workload als überzogen.

Das Forschungsteam erhält automatisch eine Benachrichtigung über die kostspielige Workload, was es dazu veranlasst, die Cloud-Nutzung zu überprüfen. Dabei stellt es fest, dass die Workload anonymisierte Daten für die EHR-Tests verwendet und nicht echte, produktive Daten. Da Tests wichtig sind, beschließt das Team, anstatt die gesamte Workload abzuschalten, strenge Grenzwerte dafür festzulegen, wie viele Daten Nicht-Produktions-Workloads pro Tag verwenden dürfen.

Schritt 7.

Das Unternehmen überprüft kontinuierlich seinen Cloud-Governance-Rahmen und die damit verbundenen Richtlinien, sobald neue Cloud-Dienste, Bedrohungen oder Vorschriften auftauchen.

Wenn sich die Bedingungen ändern, passt der Governance Board den Rahmen entsprechend an. Er bietet außerdem Schulungen und Dokumentationen an, um Entwicklern beim Arbeiten innerhalb der Governance-Regeln zu helfen, einschließlich des Kennzeichnens von Ressourcen, der Anforderung von Umgebungen und dem Umgang mit PHI. 

KI und intelligente Cloud-Verwaltung

Künstliche Intelligenz (KI) gestaltet die Cloud-Governance neu, indem sie kritische Funktionen automatisiert und eine Echtzeitanalyse von Cloud-Ressourcen, Workloads und Aktivitäten ermöglicht. KI zeigt sich in der Definition, Durchsetzung, Überwachung und Optimierung von Richtlinien in Cloud-Umgebungen, aber sie zwingt Unternehmen auch dazu, neue Governance-Anforderungen zu implementieren, die über die traditionellen Cloud-Kontrollen hinausgehen.

KI für die Governance nutzen

KI-Tools können Cloud-Ressourcen kontinuierlich entdecken und klassifizieren, sensible Daten identifizieren, Erkenntnisse über schwache oder restriktive Kontrollen geben und Service-Lineages führen (Aufzeichnungen darüber, wie sich ein Cloud-Service im Laufe der Zeit entwickelt).

Die KI-gestützte Cloud-Governance verbessert zudem die Skalierbarkeit der Cloud und ermöglicht es Unternehmen, von Tausenden von Cloud-Ressourcen auf Hunderttausende von Ressourcen zu wachsen, ohne dass der Personalaufwand für die Governance nennenswert erhöht werden muss.

Um die Skalierung zu ermöglichen, organisiert die KI lediglich die Governance-Workloads neu. KI und Algorithmen des maschinellen Lernens (ML) übernehmen die Ressourcenerkennung, die Problem-Triage und grundlegende Sanierungsaufgaben (z. B. Tagging von Ressourcen oder Durchsetzung von Budgetobergrenzen). Der Mensch konzentriert sich auf die Gestaltung von Schutzmechanismen, den Umgang mit Ausnahmen und Grenzfällen sowie die Abwägung von Risiken.

Viele Cloud-Provider und spezialisierte Plattformen bieten zudem generative KI‑spezifische Governance-Kontrollen als Teil ihrer Cloud-Stacks an, was Teams hilft, intelligente Cloud-Governance einzusetzen.

In intelligenten Governance-Umgebungen werden die Richtlinien in der Cloud-Plattform kodiert und durchgesetzt, und eine generative KI-Schicht liegt darüber. KI-gestützte Governance-Tools können erweiterte Analysen durchführen, um eine automatische Risikobewertung, Anomalieerkennung und Datenzusammenfassungsfunktionen zu bieten. Einige Cloud-Anbieter bieten auch private Endgeräte und Zero-Trust-Datenrouting an, um sicherzustellen, dass generative KI-Endgeräte niemals dem öffentlichen Internet ausgesetzt sind.

KI-Steuerung

KI-Technologien können zwar als mächtige Governance-Enabler dienen, aber sie müssen auch gesteuert werden.  

KI ist anfällig für Probleme wie Modelldrift (wo ein KI- oder ML-Modell mit der Zeit schlechter wird, weil erlernte Muster nicht mehr der Realität entsprechen) und Cyberangriffen.

Wie bei Cloud-Ressourcen können Teams KI-Dienste schnell einrichten und so unbeabsichtigt  Schatten-KI-Tools schaffen, die nicht durch formale Sicherheitskontrollen und Richtlinien geregelt werden. Im 2025 Cost of a Data Breach Report machten Sicherheitsvorfälle im Zusammenhang mit Schatten-KI 20 % aller Datenschutzverletzungen aus.

Darüber hinaus werden viele KI-Tools in der Cloud entwickelt und ausgeführt, sodass die Anforderungen an die KI-Governance faktisch zu Anforderungen an die Cloud-Governance geworden sind. Anstatt also KI einfach zu bestehenden Richtlinien hinzuzufügen, bewegen sich Unternehmen hin zu einer ganzheitlichen, KI-gestützten Cloud-Governance mit strengen Tests und klar definierten Eskalationswegen.

Eine effektive KI-Governance in Cloud-Umgebungen zeichnet sich typischerweise durch Folgendes aus:

  • Obligatorische Registrierungsanforderungen für alle KI-Workloads.

  • Anforderungen an Erklärbarkeit, Verzerrungstests und Robustheit.

  • Akzeptable Nutzungsanforderungen für generative KI und Modelle von Drittanbietern.

  • Regeln für Instanzen mit Menschen-in-der-Schleife, die bestimmen, wann KI autonom handeln darf oder nicht (KI kann beispielsweise automatisch einen Login blockieren, muss aber menschliche Zustimmung für einen hochwertigen Transaktionsblock einholen).

  • Klare Verantwortungspraktiken für autonome KI-Aktionen (wenn die KI einen Benutzer blockiert, muss die Governance festlegen, wer verantwortlich ist).

Diese und weitere Praktiken helfen Unternehmen dabei, ausreichende KI-Kontrollen einzuführen und gleichzeitig die Nutzen des KI-Einsatzes in der Cloud zu maximieren.

Autor

Chrystal R. China

Staff Writer, Automation & ITOps

IBM Think

Weiterführende Lösungen

IBM Cloud – kostenloses Kontingent 

Erstellen Sie Ihr kostenloses IBM Cloud-Konto und erhalten Sie Zugriff auf mehr als 40 immer kostenlose Produkte, einschließlich IBM Watson-APIs.

Konto erstellen
IBM Cloud  

IBM Cloud ist eine Enterprise-Cloud-Plattform, die für regulierte Branchen entwickelt wurde und offene, KI-fähige, sichere und hybride Lösungen bietet.

Cloud-Lösungen kennenlernen
Cloud-Beratungsleistungen 

Schalten Sie mit IBM Cloud Consulting Services neue Funktionen frei und steigern Sie die geschäftliche Agilität. Entdecken Sie, wie Sie mit Hybrid-Cloud-Strategien und Expertenpartnerschaften gemeinsam Lösungen entwickeln, die digitale Transformation beschleunigen und die Leistung optimieren können.

Cloud-Services
Machen Sie den nächsten Schritt

Schalten Sie das volle Potenzial von KI und Hybrid Cloud mit der sicheren, skalierbaren Plattform von IBM frei. Erkunden Sie zunächst unsere KI-fähigen Lösungen oder erstellen Sie ein kostenloses Konto, um auf dauerhaft kostenlose Produkte und Services zuzugreifen.

  1. IBM Cloud KI-Lösungen erkunden
  2. Kostenloses IBM Cloud-Konto erstellen