Der Cloud-Anbieter wiederum muss darauf achten, dass sich die Systeme verschiedener Kunden nicht gegenseitig beeinträchtigen. Er muss sicherstellen, dass Kunden nichts sehen können, was zu anderen Anwendern gehört wie Netzwerk-Verkehr oder Daten.
Anwender sollten auf Best-Practices für Sicherheit bei Installation und Konfiguration setzen. Weiter gilt es, die Systemlandschaft zu überwachen, ob es nicht erlaubte Änderungen oder Aktivitäten gibt. Für die Authentifizierung und Zugangskontrolle müssen Systeme mit einem starken Schutz zum Einsatz kommen.
Schließlich gilt es mit dem Cloud-Provider Service-Level zu vereinbaren: Sie müssen sicherstellen, dass Patches möglichst schnell aufgespielt und Sicherheitslücken geschlossen werden. Außerdem sollte der Anwender selbst, die Systeme auf Schwachstellen scannen und Audits zur Konfiguration durchführen.
Um die Integrität von Daten zu beeinträchtigen, gibt es viele Möglichkeiten. Gefährlich wird es, wenn Änderungen nicht bemerkt oder es für gelöschte beziehungsweise manipulierte Daten kein Backup gibt. Geht der Key für verschlüsselte Daten verloren, sind diese wertlos.
Fremde - auch der Cloud-Anbieter - dürfen keinen Zugang zu sensiblen Informationen haben. In der Cloud nimmt die Gefahr zu, dass Daten ihre Integrität verlieren.