Neben der Realisierung eines solchen Zero-Outage-Computing gilt es, Schutzmechanismen gegen interne und externe Angriffe zu etablieren. In der „e-Crime Studie 2013“ beziffert KPMG die Kosten in einem deutschen Unternehmen für Delikte wie beispielsweise Datendiebstahl oder Ausspähen und Abfangen von Daten in Einzelfällen auf mehr als eine Million Euro. Werden IT-Ressourcen in die Cloud ausgelagert, liegt es jedoch am Provider, seine Server durch Firewalls, Verschlüsselungstechnologien und VPN-Netzwerke zu schützen. Außerdem helfen intelligente Datensicherheitssysteme wie Intrusion-Detection- und Intrusion-Prevention-Systeme, schädliche Programme und Viren zu erkennen und abzuwehren.
In Zusammenarbeit mit dem Dienstleister muss aber auch das jeweilige Unternehmen Vorkehrungen umsetzen, die vor Industriespionage und Datenmissbrauch schützen. Hierzu zählt ein umfassendes Identity- und Accessmanagement (IAM), das entsprechende Rollen und Rechte für den Zugriff auf Unternehmensdaten in der Cloud festlegt. Trends wie Bring-Your-Own-Device (BYOD) und Online-Collaboration treiben die Notwendigkeit eines professionellen Identitätsmanagements zur kontrollierten Nutzung von ICT-Ressourcen weiter voran.
Die Herausforderung besteht darin, eine größtmögliche Sicherheit zu gewährleisten, ohne die Verfügbarkeit von Daten und Anwendungen durch komplizierte Authentisierungs- und Autorisierungsprozesse einzuschränken. Der Zugang kann zum Beispiel über Smart-Cards, Einmalpasswörter oder eine Stimmerkennungssoftware erfolgen. Auch der Fingerabdruck eignet sich als Instrument zur Identifikation.