Digitale Transformation

Kontaktzentren: 4 gängige Mythen über Cloud-Sicherheit

    Share

    Als Leiter eines Contact Centers sind Sie wahrscheinlich schon einmal gefragt worden, wie Ihre Abteilung „die Cloud“ nutzt. Und obwohl die meisten Contact Center eine oder mehrere Cloud-basierte Anwendungen nutzen, sind viele Führungskräfte immer noch misstrauisch gegenüber den Grenzen der Cloud-Sicherheit.

     

    Schließlich ist schon der Name nebulös, und selbst einige Techniker sind sich nicht sicher, wie diese Wolke genau funktioniert. Was wir nicht verstehen, fürchten wir – vor allem, wenn sich die Weltnachrichten oft auf Datenschutzverletzungen und Sicherheitslecks konzentrieren, die sich um ein zentrales Thema zu drehen scheinen: die Cloud.

     

    Deshalb ist die Datensicherheit traditionell ein Haupthindernis für Kontaktzentren, die in die Cloud wechseln wollen. Trotz der Schlagzeilen bieten moderne Cloud-Lösungen jedoch eine umfassende Datensicherheit, die im Allgemeinen die Sicherheit traditioneller, lokaler Systeme übertrifft.

     

    Hier räumen wir mit vier weit verbreiteten Mythen über die Cloud-Sicherheit von Contact Centern auf.

     

    CLOUD-MYTHOS Nr. 1: Die Cloud ist von Natur aus unsicher – mein altes, lokales System ist sicherer für meine Daten.

    Das stimmt nicht. Zwar nehmen Anzahl und Umfang der Angriffe jedes Jahr zu –die Gesamtzahl der kompromittierten Datensätze war im ersten Halbjahr 2017 höher als im gesamten Jahr 2016 -, doch der Grund für diese Verstöße liegt in der Regel nicht darin, dass die Daten in der Cloud gespeichert wurden, sondern ist ein natürlicher Anstieg, der auf die zunehmende Nutzung der Technologie zurückzuführen ist.

    In den meisten Fällen ist die Cloud eine sicherere Option als ein Contact Center, das versucht, seine eigene Cybersicherheitspraxis aufzubauen. Das liegt daran, dass diejenigen, die die Rechenzentren, die diese Clouds betreiben, bauen und warten, sich auf Datensicherheit und Governance konzentrieren – mehr als die Leute, die Systeme vor Ort bauen, die hinter Firewalls sitzen. Laut Philippe Very, Professor für strategisches Management und Fakultätsleiter an der EDHEC Business School, „haben die dominierenden Akteure im Bereich Cloud Computing, wie Amazon, Microsoft, Google, IBM und Oracle, Geschäftsmodelle, die es sich nicht leisten können, durch Datenschutzverletzungen gestört zu werden, was bedeutet, dass sie zu den sichersten Unternehmen der Welt gehören sollten. Cloud Computing-Anbieter verfügen über gute interne Praktiken, haben ein hohes Maß an Sicherheit in ihrem Kerngeschäft und können dieses Wissen in ihren anderen Geschäftsbereichen wie dem Cloud Computing nutzen.“

     

    Hinzu kommt, dass die meisten Altsysteme schon lange vor dem Auftauchen von Sicherheitsbedrohungen eingerichtet wurden, was diese lokalen Systeme besonders anfällig für Angriffe macht. Nick McQuire, Vice President of Enterprise Research bei CCS Insight, meint dazu: „Die Cloud hilft den Sicherheitsabteilungen, schneller auf Bedrohungen zu reagieren und sich auf das Geschäftsrisiko zu konzentrieren, anstatt unzählige Stunden mit der Erforschung von Bedrohungen und der Fehlersuche in veralteten Systemen vor Ort zu verbringen.“

     

    CLOUD MYTHOS #2: Kontrolle ist gleich Sicherheit, wenn es um Daten geht.

    Nö. Es mag logisch erscheinen, diese Aussage für wahr zu halten – wie kann das Speichern von Daten auf Systemen, die Sie nicht kontrollieren oder besitzen, genauso sicher sein wie das Speichern von Daten auf Systemen , die Sie besitzen oder kontrollieren? Und der Cloud Computing-Ansatz selbst fühlt sich unsicher an – normalerweise wollen wir mit etwas in Verbindung treten und es anfassen können, um uns sicher zu fühlen. Das ist nicht möglich, wenn sich Ihre Server woanders befinden.

    Dennoch schätzt Gartner, dass es bis 2020 bei Public Cloud Infrastructure as a Service (IaaS) mindestens 60 Prozent weniger Sicherheitsvorfälle geben wird als in traditionellen Rechenzentren. Das liegt daran, dass die großen Cloud-Anbieter genauso gute oder bessere Sicherheitsvorkehrungen bieten als die meisten Rechenzentren von Unternehmen. Die meisten Unternehmen sind nicht in der Lage, auch nur annähernd so viel für die Sicherheit auszugeben wie die Cloud-Anbieter. Große Cloud-Anbieter leben und atmen Sicherheit – das ist ihr Geschäft.

     

    Heutzutage ist es weniger wichtig, wo sich Ihre Daten physisch befinden, als vielmehr , wie und von wem auf sie zugegriffen wird. Nichts beweist diese Wahrheit mehr als „Insider-Bedrohungen“: Bedrohungen für Daten, die von innen kommen – von aktuellen oder ehemaligen Mitarbeitern, Auftragnehmern, Kunden oder anderen Dritten, die Zugang zu Ihrem internen Netzwerk haben. Die Zahl der Insider-Bedrohungen nimmt weiter zu. Jüngste Branchenstudien gehen davon aus, dass 25 Prozent aller Sicherheitsvorfälle von Insidern ausgehen.

     

    CLOUD MYTHOS Nr. 3: Umgebungen mit mehreren Mandanten sind weniger sicher.

    Auch nicht wahr. Multi-Tenant-Umgebungen sind Umgebungen, in denen die Daten verschiedener Kunden nebeneinander auf denselben Servern gespeichert sind. Aufgrund dieser Co-Location befürchten einige Kunden, dass ihre Daten von anderen Unternehmen, die dieselbe Umgebung nutzen, eingesehen werden können.

    Cloud-Anbieter setzen jedoch mehrere Kontrollen ein, um sicherzustellen, dass es nicht zu einem solchen Verstoß kommt. Sie kontrollieren den Zugang für jeden Kunden, so dass die Kunden nur ihre eigenen Daten sehen und nicht wissen, dass andere dieselbe Anwendung nutzen. Cloud-Anbieter verwenden außerdem die hochwertigste Verschlüsselung, verschlüsseln die Daten sowohl während des Flugs (wenn sie über das Internet übertragen werden) als auch im Ruhezustand (wenn sie im Speicher liegen) und stellen kundenspezifische Verschlüsselungsschlüssel oder Passwortinformationen bereit.

     

    Kurz gesagt: Cloud-Anbieter, die mandantenfähige Umgebungen bereitstellen, geben jedem Kunden eine separate Datenbank, ein separates Speichervolumen und separate Verschlüsselungsschlüssel, um die Daten pflichtbewusst zu sichern.

     

    CLOUD MYTHOS #4: Die Cloud ist unendlich elastisch.

    So sehr wir uns das auch wünschen würden, diese Aussage ist falsch. Elastizität ist die Fähigkeit, Ressourcen bei Bedarf schnell nach oben und unten zu skalieren, wobei die Ressourcen sofort verfügbar sind und sich die Reaktionszeiten nicht verschlechtern. Im Idealfall lassen sich Anwendungen bei steigender Belastung unbegrenzt skalieren, und diese Skalierung erfolgt genauso schnell wie der Anstieg der Belastung.

    Leider sind die heutigen Clouds nicht wirklich elastisch. Es gibt unweigerlich eine Verzögerung – vielleicht Sekunden oder sogar Minuten – zwischen dem Zeitpunkt, an dem Ressourcen angefordert werden, und dem Zeitpunkt, an dem die Anwendung läuft und verfügbar ist.

     

    Entlarvung von Cloud-Sicherheitsmythen mit Calabrio

    Abschließend lässt sich sagen, dass Studien zeigen, dass die Daten Ihres Contact Centers in der Cloud tatsächlich sicherer sind als hinter einer Unternehmensfirewall. Da Cloud-basierte Anwendungen Ihrem Contact Center so viele Effizienzvorteile bieten, sollten Sie sich nicht von veralteten, unbegründeten Sicherheitsbedenken gegen die Cloud aufhalten lassen.

    Finden Sie heraus, wie Calabrio Ihr Contact Center in die Cloud bringen kann – laden Sie unser Aufbruch in die sichere Cloud Whitepaper herunter.

    With Calabrio ONE, you will:

    Book a Demo Product-Hero-2