Definition: Datenschutz im Kontext des Cloud Computings

Was ist beim Datenschutz in der Cloud zu beachten?

| Autor / Redakteur: tutanch / Florian Karlstetter

Die Besonderheiten des Datenschutzes im Kontext des Cloud Computings.
Die Besonderheiten des Datenschutzes im Kontext des Cloud Computings. (Bild: gemeinfrei (geralt / pixabay) / CC0)

Für den Datenschutz im Cloud Computing Umfeld existieren aufgrund externer Dienstleister und Rechenzentren zusätzliche Risiken. Die Speicherung von Daten auf fremden, per Internet zugänglichen Systemen zwingt zur Einhaltung besonderer datenschutzrechtlicher Anforderungen.

Welche Risiken entstehen für den Datenschutz durch das Cloud Computing? Beim Cloud Computing lagern Unternehmen Ihre Software, Anwendungen oder Infrastruktur auf Rechenzentren von Cloud Providern aus. Auf die Services der Anbieter kann über das öffentliche Internet zugegriffen werden. Die Unternehmen sparen sich dadurch eigene Hard- und Software und müssen keine eigene Rechenzentrumsinfrastruktur für die Vorhaltung ihrer Daten betreiben. Dank nutzungsabhängiger Tarifmodelle lassen sich Kosten einsparen, es entstehen jedoch zusätzliche Risiken für den Datenschutz.

Diese Risiken sind dadurch gegeben, dass die Daten auf gemeinsam genutzten IT-Komponenten des Anbieters außerhalb des eigenen Unternehmens gespeichert sind. Aufgrund dieser Exponiertheit sind sie zahlreichen Gefahren und Angriffsszenarien ausgesetzt sind. Der Zugriff kann unter der Voraussetzung der Kenntnis der Zugangskennung prinzipiell von überall aus per Internet erfolgen. Zusätzlich können Sicherheitslücken und -schwachstellen einen unbefugten Zugang zu den Daten ermöglichen. Ein weiteres Risiko entsteht durch die gemeinsam genutzte Infrastruktur. Da die physischen Ressourcen von mehreren Kunden gemeinsam genutzt werden, sind Probleme bei der zuverlässigen Trennung der Zugriffsrechte auf die Daten nicht komplett auszuschließen. All diese Risiken können zu folgenden Problemen führen:

  • unberechtigter Zugriff auf Daten durch den Cloud Provider, durch staatliche Institutionen oder durch unbefugte Dritte
  • Verlust von Daten
  • Manipulation von Daten
  • Diebstahl der Zugriffskennungen und Missbrauch des Accounts

Cloud Computing und die technische Datensicherheit

Bei der Nutzung von Cloud Services sind mehrere Parteien beteiligt, die Einfluss auf die datenschutzrechtlichen Aspekte haben. Es entstehen Beziehungen zwischen dem Cloud Provider und dem Cloud Anwender sowie den Mandanten des Cloud Anwenders, deren Datenschutzrechte als Dritte betroffen sind.

Grundsätzlich lassen sich die Anforderungen an den Datenschutz nur erfüllen, wenn die technische Datensicherheit durch den Cloud Anbieter gegeben ist. Die technische Datensicherheit wird durch die verwendete Hard- und Software des Anbieters bestimmt. Es kommen beispielsweise Verschlüsselungstechniken für Daten und Zugänge (VPN), besondere Authentifizierungsmethoden wie die Zwei-Faktor-Authentifizierung, kontinuierliches Monitoring, Intrusion Detection (IDS) und Intrusion Prevention (IPS) Systeme, Sandboxin-Technologien und Firewallkomponenten zum Einsatz. Hinzu kommt die organisatorische Sicherheit, die den physischen Zugriff auf die verschiedenen Komponenten des Rechenzentrums regelt.

Datenschutzrechtliche Anforderungen an den Cloud Anbieter

Neben der technischen Datensicherheit gilt es für Cloud Anwender, die rechtlichen Aspekte des Datenschutzes einzuhalten. Diese können sich von Land zu Land teilweise stark unterschieden. In Deutschland sind sie durch das Bundesdatenschutzgesetz und EU-Vorschriften geregelt. Wichtig ist es, zu wissen, dass beim Cloud Computing der Cloud Anwender im Außenverhältnis zu Dritten die Verantwortung für die Sicherheit der Daten trägt. Zwischen dem Cloud Anbieter und dem Cloud Anwender regelt ein Vertrag zur Auftragsdatenverarbeitung die Einzelheiten. Der Anwender hat eine Kontrollpflicht und kann sich die Einhaltung bestimmter Anforderungen zum Beispiel über Zertifikate zusichern lassen. Dem Anwender sind die Rechte zum Anbieterwechsel inklusive der Portierung der Daten einzuräumen. Er bleibt Eigentümer der Daten. Bei Vertragsende erfolgt die Löschung der Daten beim Cloud Anbieter.

Besonderheiten bei Cloud Providern mit Datenspeicherung im Ausland

Für deutsche und europäische Anwender des Cloud Computings ergeben sich Besonderheiten, wenn Daten außerhalb der EU gespeichert und verarbeitet werden. Dies ist insbesondere von Bedeutung, da viele große Cloud Provider ihre Rechenzentren in den USA betreiben und der ursprünglich den Datenschutz zwischen den USA und der EU regelnde Safe-Harbor-Pakt vom Europäischen Gerichtshof 2015 für ungültig erklärt wurde.

Alleine durch die Speicherung der Daten Dritter in den USA kann es zu einer Verletzung des Datenschutzrechtes kommen. So sind Cloud Anbieter in den USA nach dem Patriot Act. gesetzlich dazu verpflichtet, auf Anforderung Daten an amerikanische Behörden zu liefern. In diesen Fällen ist der Abschluss eines Auftragsdatenverarbeitungsvertrags für die Einhaltung der datenschutzrechtlichen Anforderungen nicht mehr ausreichend. Es sind zusätzliche Vereinbarungen mit dem Anbieter zu treffen.

Er muss sicherstellen, dass er die Anforderungen des EU-US Privacy Shields erfüllt. Es beinhaltet Zusicherungen der amerikanischen Regierung, mit denen die Vorgaben des Datenschutzschilds das europäische Datenschutzniveau erreichen sollen. Allerdings bezweifeln Kritiker, dass die Weitergabe der Daten an amerikanische Behörden durch das EU-US Privacy Shield tatsächlich verhindert wird. Für Cloud Anwender, die die europäischen Datenschutzrichtlinien sicher einhalten möchten, bleibt deshalb in vielen Fällen nur die Möglichkeit, europäische Cloud Anbieter mit einem Rechenzentrum innerhalb der EU zu wählen.

Datensicherheit im internationalen Business

Safe Harbor, EU/US Privacy Shield und GDPR - alles nur eine Farce?

Datensicherheit im internationalen Business

30.06.16 - Europäische Unternehmen, die Geschäfte mit US-Kunden, -Partnern oder -Lieferanten tätigen, kommen sich beim Thema Datenschutz mittlerweile vor wie in einer schlechten Gerichts-Soap. Und es wird nicht besser … lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Telekom bringt Softwarehäuser in die Cloud

Markt im Wandel: Software-as-a-Service

Telekom bringt Softwarehäuser in die Cloud

Die Softwarebranche setzt auf Software-as-a-Service. Applikationen lassen sich in der Cloud entwickeln, vermarkten und vertreiben. Warum sich das auch für deutsche Softwarehäuser rechnet, erklärt Peter Arbitter von der Telekom. lesen

Worauf es bei Cloud-Ausfällen ankommt

Wo sind all die Dienste hin?

Worauf es bei Cloud-Ausfällen ankommt

Flexibel, skalierbar und kostengünstig: Die Dienste der Cloud-Giganten wie Amazon, Google oder Microsoft haben hunderttauende Kunden in Europa überzeugt. Aber was passiert, wenn deren Cloud-Infrastruktur ausfällt? lesen

Gesicherte Blockchain in der SAP-Supply Chain

Appliance aus Intel SGX, SAP und Blockchain

Gesicherte Blockchain in der SAP-Supply Chain

Die „Camelot Trusted Computing Appliance“ soll einen kontrollierten Datenaustausch über Blockchain-Netzwerke ermöglichen. Das Produkt des Camelot Innovative Technologies Lab (Camelot ITLab) integriert Techniken von SAP und Intel. lesen

EU-Datenschutz und Cloud Computing sollen endlich harmonisieren

Cloud Security Alliance eröffnet Stützpunkt in Europa

EU-Datenschutz und Cloud Computing sollen endlich harmonisieren

Die Cloud Security Alliance (CSA) hat als Reaktion auf das schnelle Mitgliederwachstum in der Region eine Europa-Zentrale in Berlin eröffnet und damit ein neues Kompetenzzentrum für Cloud Computing in Deutschland geschafft. lesen

Analysten benennen 48 Cloud-Acceleratoren

Crisp Vendor Universe 2018 bewertet Anbieter auf Cloud-Markt

Analysten benennen 48 Cloud-Acceleratoren

Das Crisp Vendor Universe 2018 deckt Stärken sowie Schwächen von 121 Technologie- und Service-Angeboten für die Cloud auf. Damit liefert der Report eine Entscheidungsgrundlage für IT-Verantwortliche, die digitale Architektur-Landschaften realisieren wollen. lesen

Herausforderung Datenschutz in der Cloud

Enterprise-konformes Filesharing

Herausforderung Datenschutz in der Cloud

Filesharing gehört inzwischen zum festen Arbeitsalltag vieler Unternehmen. Auch wenn der Datenaustausch mithilfe der Cloud viele Vorteile bringt und Prozesse beschleunigt, läuft der Einsatz nicht immer reibungslos. Gerade beim Thema Datenschutz gilt es aufmerksam zu sein, um den Vorgaben der Europäischen Datenschutz-Grundverordnung (EU-DSGVO) zu entsprechen. lesen

Gegen den Frust bei Cloud Services

Aus allen Wolken gefallen

Gegen den Frust bei Cloud Services

Die Cloud ist verführerisch. Kosten sparen? Geht sofort. Investitionen? Nicht nennenswert. Eigenes Know-how? Spielt kaum eine Rolle. Wer kann dazu schon Nein sagen? lesen

Grundlagen der Cloud Access Security Broker (CASB)

Datenschutz und Datennutzung in der Cloud

Grundlagen der Cloud Access Security Broker (CASB)

Ein Cloud Access Security Broker (CASB) überwacht und protokolliert den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern und setzt gleichzeitig auch Security-Policies um. Ein CASB arbeitet on-premises oder in der Cloud und sorgt dafür, dass Unternehmen ihre Sicherheitsrichtlinien nicht nur innerhalb ihrer Infrastruktur durchsetzen können, sondern auch in der Cloud. lesen

DSGVO wird binnen fünf Jahren abgelöst

Bericht beschreibt künftige Trends für Multi-Cloud

DSGVO wird binnen fünf Jahren abgelöst

Die DSGVO wird innerhalb von fünf Jahren einem weltweiten Standard für Datenschutz Platz machen müssen – so eine Prognose des von F5 Networks beauftragten „Future of Multi-Cloud (FOMC) Report“ für die EMEA-Region. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44659463 / Definitionen)