Sie sind hier: Startseite » Markt » Tipps und Hinweise

DSGVO: Fünf Tipps für klare Sicht in der Cloud


Worauf Unternehmen bei der Auswahl von Cloud-Anbietern achten sollten
Ein guter Anhaltspunkt, um eine erste Auswahl an geeigneten Cloud-Anbietern zu treffen, sind derzeit die ISO-Zertifizierungen 27001 und 27017, die sich am IT-Grundschutz des BSI orientieren


Von Michael Scheffler, Regional Director CEEU, Bitglass

Die Nutzung von Cloud-Services ist für viele Unternehmen eine betriebliche Notwendigkeit geworden. Werden personenbezogene Daten in die Cloud ausgelagert, gelten bei der Auswahl eines Cloud-Anbieters jedoch besondere Vorgaben durch die DSGVO. Um die Compliance-Vorgaben bestmöglich zu erfüllen, sollten Unternehmen einige wesentliche Punkte beachten.

Für Cloud-Services gilt das Modell der Shared Responsibility, das heißt, dass sowohl der Anbieter als auch das nutzende Unternehmen für die Datensicherheit verantwortlich sind. Während der Nutzer dafür zu sorgen hat, dass die Datennutzung in der Cloud sicher ist, hat der Cloud-Anbieter für die Sicherheit der bereitgestellten Infrastruktur zu garantieren. Werden für personenbezogene Daten Cloud-Services genutzt, verlangt die DSGVO von den Nutzern, sich zu vergewissern, dass der Cloud-Anbieter seiner Verantwortung in ausreichendem Maße nachkommt. Unternehmen müssen also sicherstellen, dass das Datenschutzniveau, dass sie ihren Kunden zusichern, auch jenseits ihrer eigenen Infrastruktur in der Cloud aufrechterhalten bleibt.

Bei Einführung der DSGVO war vorgesehen, mit Hilfe von Gütesiegeln Unternehmen die Auswahl von Cloud-Anbietern zu erleichtern. Standards für Zertifizierer werden gegenwärtig allerdings erst vom Europäischen Datenschutzrat erarbeitet. Dennoch entbindet ein Gütesiegel die Unternehmen nicht von ihrer Verpflichtung zur gewissenhaften Überprüfung der Sicherheitsmaßnahmen des Cloud-Anbieters. Die Zuweisung dieser Kontrolleur-Rolle mag zunächst etwas übertrieben wirken, dient aber letztendlich dazu, klare Verantwortlichkeiten zu schaffen, damit bei einem potentiellen Ernstfall die Zuständigkeiten und daraus resultierenden Verpflichtungen geklärt sind.

Ein guter Anhaltspunkt, um eine erste Auswahl an geeigneten Cloud-Anbietern zu treffen, sind derzeit die ISO-Zertifizierungen 27001 und 27017, die sich am IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientieren. Um darüber hinaus ihrer Prüfpflicht nach DSGVO-Gesichtspunkten nachzukommen, müssen Unternehmen ihre eigenen Datenschutzrichtlinien mit denen der in Frage kommenden Cloud-Anbieter abgleichen. Dabei sollten insbesondere die folgenden Punkte beachtet werden:

1. Standort der Datenverarbeitung, -speicherung und -sicherung
Der Firmenstandort eines Anbieters sagt nicht zwangsläufig aus, dass eben dort auch der Cloudservice gehostet wird und somit die Verarbeitungstätigkeiten stattfinden. Nach DSGVO-Aspekten ist es in diesem Zusammenhang wichtig, zu ermitteln, ob die Daten im EU-Raum oder außerhalb davon verarbeitet, gespeichert und gesichert werden. Ist letzteres der Fall, muss der Cloud-Nutzer prüfen, ob die Möglichkeiten zur Durchsetzung ihrer Datenschutzrechte bei Kunden im entsprechenden Land dieselben sind wie innerhalb der EU. Für den Cloudanbieter gibt es diesbezüglich verschiedene Möglichkeiten, dies nachzuweisen, beispielsweise durch eine entsprechende von der EU genehmigte Zertifizierung oder eine offizielle Stellungnahme der zuständigen Aufsichtsbehörden.

2. Aktueller Malware-Schutz
Der Cloud-Anbieter sollte nachweisen können, dass er über einen geeigneten Virenschutz verfügt, der auch die Blockierung und Entfernung von noch unbekannter Malware ermöglicht – also idealerweise verhaltensbasiert arbeitet. Überaus fortschrittlich wäre es, wenn der Cloudprovider auch Malware-Schutzfunktionen für Daten in der Cloud und während des Uploads bieten kann. Weiterhin sollte mit dem Hersteller der Software eine mindestens tägliche Aktualisierung vereinbart sein.

3. Verfahrensregelung bei Sicherheitsvorfällen
Ein überaus wichtiges Kapitel ist die Verfahrensregelung bei Sicherheitsvorfällen. Der Cloud-Anbieter muss darlegen, innerhalb welcher Fristen und in welchem Umfang er Auskunft über potenzielle Datenverluste geben kann und ob diese zeitgleich an Nutzer und Aufsichtsbehörden gegeben werden. Anhand dessen sollten Cloud-Nutzer ihre eigenen internen Prozesse überprüfen, um sicherzustellen, dass Kunden und gegebenenfalls Aufsichtsbehörden innerhalb der gesetzlichen Frist von 72 Stunden informiert werden. Sofern noch nicht vorhanden, sollte für Cloud-Sicherheitsvorfälle ein unternehmensinterner Ablaufplan ausgearbeitet werden, in welchem alle nötigen Schritte und die erforderlichen beteiligten Personen festgelegt werden.

4. Datensicherungs und -wiederherstellungsmechanismen
Cloud-Nutzer müssen sich vergewissern, dass die Vorgaben, die sie in ihrer Datenschutzerklärung ihren Kunden zusichern, auch in dem Vertrag mit dem Cloud-Anbieter abgebildet sind. Dafür hat der Cloud-Anbieter alle organisatorischen und technischen Verfahren für regelmäßige Back-ups und die Wiederherstellung von Daten bereitzustellen, zu dokumentieren und regelmäßig zu kommunizieren. Dies gilt auch für die Seite des Cloudanbieters. Außerdem muss er bei Vertragsabschluss dem Nutzer gegenüber erklären, dass ausschließlich autorisiertes Personal Zugriff auf die Daten hat. Dabei sollten sich Nutzer auch darauf beschränken man sich dabei darauf beschränken, dem Anbieter maximal lesenden Zugriff einzuräumen.

5. Cloud-Anbieter und Subunternehmer
Bei Vertragsabschluss sollten Cloud-Nutzer in Erfahrung bringen, ob der Anbieter für bestimmte Cloud-Instanzen mit Subunternehmen zusammenarbeitet. Ist dies der Fall, ist weiterhin zunächst zu klären, ob diese im selben geographischen Gebiet operieren wie der beauftragte Anbieter. Falls dies nicht zutrifft, muss nachgewiesen werden, ob auch in der entsprechenden Lage dort sichergestellt ist, dass dasselbe Datenschutzniveau wie im EU-Raum herrscht. Weiterhin muss auch die Erklärung eingeholt werden, dass der Subunternehmer alle vertraglich betroffenen Vereinbarungen zwischen Anbieter und Nutzer einhält. Ist dies nicht gegeben, wäre der Vertragsabschluss hinfällig.

Für optimale Datensicherheit: Was Cloud-Nutzer tun können
Insgesamt müssen Cloud-Nutzer sicherstellen, dass die von ihnen erhobenen personenbezogenen Daten über den gesamten Verarbeitungszyklus hinweg gesichert sind. Damit auf beiden Seiten die Maßnahmen perfekt ineinandergreifen, sollten Unternehmen dafür sorgen, dass ihre Daten in der Cloud geschützt sind. Mit Verschlüsselungstools können sie dafür sorgen, dass diese nicht zur Beute unbefugter Dritter werden.

Dies bietet einen weiteren Vorteil: Gehen Daten auf dem Weg in die Cloud verloren, ist nach derzeitiger Auslegung der DSGVO kein meldepflichtiger Vorfall entstanden, da erbeutete Daten in verschlüsselter Form für die Diebe wertlos sind – gesetzt den Fall, es wurden nicht auch noch die erforderlichen Schlüssel entwendet. Allerdings lautet die Empfehlung des Gesetzgebers, in regelmäßigen Abständen zu überprüfen, ob der verwendete Verschlüsselungsalgorithmus neuesten Anforderungen entspricht. Kommt es mit einem veralteten Algorithmus zu einer Sicherheitspanne mit Datenverlust, trifft den Cloud-Nutzer womöglich eine Mitschuld.

Der gegenwärtig höchste Standard ist der AES-256 (Advanced Encryption-Standard). Dieser nutzt 256-Bit-Schlüssel für die Chiffrierung von Daten. Ein ebenso langer Initialisierungsvektor sorgt dafür, dass auch in umfangreichen Datenmengen ein ausreichendes Maß an Zufälligkeit herrscht und der Datensatz nicht geknackt werden kann. Darüber hinaus sollten die Schlüssel ausschließlich unternehmensintern, durch einen beschränkten Personenkreis generiert und verwaltet werden.

Da zahlreiche Angriffsversuche häufig Social Engineering-Taktiken am Endpoint anwenden, um Zugriff auf möglichst viele Anwendungen und Daten zu erhalten, ist es darüber hinaus sinnvoll, das Sicherheitsbewusstsein der Unternehmensmitarbeiter regelmäßig zu schulen. Auf diese Weise wird das Bewusstsein für die Sicherheit von Daten nach und nach ein Bestandteil der Unternehmenskultur, der sämtliche Ebenen durchdringt. Dies trägt langfristig mit dazu bei, die rechtlichen Pflichten nach DSGVO-Vorgaben mit geringem Aufwand einhalten zu können. (Bitglass: ra)

eingetragen: 21.04.19
Newsletterlauf: 21.05.19

Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Für wen lohnt sich Colocation?

    Unternehmen stellen hohe Anforderungen an ihr Rechenzentrum, die sie jedoch oftmals in Eigenregie gar nicht erfüllen können. Denn Planung und Bau eines modernen und energieeffizienten Rechenzentrums sind komplex, nicht viel anders sieht es in puncto Betrieb aus. Colocation, auch Serverhousing genannt, ist eine Alternative. NTT Ltd., ein führendes IT-Infrastruktur- und Dienstleistungsunternehmen, beantwortet die wichtigsten Fragen.

  • SaaS-Anwendungsdaten sichern

    Subbiah Sundaram, SVP Product bei HYCU, erklärt, warum Unternehmen dafür sorgen müssen, dass sie Software-as-a-Service (SaaS)-Anwendungsdaten sichern und wiederherstellen können.

  • Einführung von SaaS-Anwendungen

    Cloud-basierte Software-as-a-Service (SaaS)-Angebote sind schnell und einfach zu beziehen, weshalb einzelne Fachabteilungen dies oftmals tun - ohne die interne IT-Abteilung zu involvieren. Wolfgang Kurz, CTO bei indevis, weiß, welche Cyberrisiken das birgt und gibt drei Tipps, wie Unternehmen die Vorteile von SaaS nutzen können, ohne dabei den Angriffsvektor zu erhöhen.

  • Grenzen der herkömmlichen IT-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • Digitale Technologien in kleinen Unternehmen

    Die Digitalisierung der Wirtschaftsbereiche bietet zwar große Vorteile, bringt aber auch eine Reihe von Herausforderungen mit sich, insbesondere bezüglich der IT-Sicherheit. Oft wird dann über die großen Unternehmen und Konzerne, vielleicht noch den gehobenen Mittelstand gesprochen.

  • Grundaufgaben einer Cloud-Sicherheit

    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

  • KI, Cloud und wie sie DevSecOps vorantreiben

    Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie sie Teams unterstützen und worauf die Entwickler und Administratoren achten müssen, erklärt IT-Dienstleisterin Consol.

  • Sicher: Hybrid-Cloud mit Netzwerksichtbarkeit

    Helmut Scheruebl, Senior Sales Engineer bei Gigamon weiß: Die Vorteile einer Hybrid-Cloud-Infrastruktur haben ihren Preis und der heißt Komplexität. Eine solche IT-Landschaft ist die perfekte Möglichkeit für cyberkriminelle Hinterhalte. Dagegen gibt es eine Lösung: vollständige Sichtbarkeit auf den gesamten Datenverkehr. 82 Prozent der IT-Entscheider haben laut einer globalen Umfrage von Cisco in ihrem Unternehmen eine Hybrid-Cloud-Umgebung aufgebaut.

  • Vorbehalte keine Seltenheit

    ERP-Systeme sind der Booster für effiziente Geschäftsprozesse und die Produktivität von Unternehmen. Mit den steigenden Anforderungen an Produktivität, Effizienz und Budgetkalkulation sind ERP-Systeme auf dem wettbewerbsintensiven Markt allerdings auch auf Innovationen angewiesen.

  • Sicherheit und Compliance gewährleisten

    Die voranschreitende Digitalisierung hat eine neue Ära für Unternehmen und Institutionen in den verschiedensten Bereichen eingeläutet, in der die nahtlose Integration von hybriden Cloud-Umgebungen von entscheidender Bedeutung für den Erfolg ist.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen