Analyse, Beratung, Umsetzung
Wie Unternehmen ihre Daten in der Cloud sicher nach Schrems-II verschlüsseln und was dabei zu beachten ist. Die wichtigsten Punkte für Sie zusammengefasst.
Wie Unternehmen ihre Daten in der Cloud sicher nach Schrems-II verschlüsseln und was dabei zu beachten ist. Die wichtigsten Punkte für Sie zusammengefasst.
Sie möchten Ihre Daten in die Public Cloud verlagern und sicher sein, dass kein Dritter mitliest oder gar Zugriff auf Ihre Daten hat? Dann sollten sie diese verschlüsseln! Wie aber gehen Unternehmen das Thema richtig an, auf was müssen Sie achten und was hat das alles mit dem Namen Maximilian Schrems zu tun? Mittelstand Heute mit den wichtigsten Fakten für den Schutz Ihrer Daten!
Inhalt (per Klick auf die Links gelangen Sie direkt zum jeweiligen Kapitel):
Der Schutz personenbezogener Daten ist in der DSGVO geregelt. Soweit nichts Neues. Wie aber sieht es aus, wenn Daten gespeichert und verarbeitet werden und ein Cloud-Provider mit ins Boot kommt? Innerhalb der EU ist das kein Problem. Die Übermittlung in die USA ohne angemessene Schutzmaßnahmen hingegen wurde mit dem Schrems-II-Urteil gekippt.
Bis hin zu Schrems-II – das ist in den letzten 20 Jahren passiert:
Maximilian Schrems ist Jurist und Datenschützer aus Österreich. Er sorgte dafür, dass die Abkommen Safe Harbor und Privacy Shield zwischen der EU und USA gekippt wurden. Sein Credo: „Datenschutz soll nicht nur auf dem Papier stehen, sondern in der Realität ankommen!”
Aktuell existiert keine verbindliche Regelung zum transatlantischen Datenverkehr. Die Standardvertragsklauseln, als Grundlage für die Übertragung von Daten in Drittländer, sind weiterhin gültig. Faktisch kann ein Unternehmen die aktuellen Terms of Use eines Cloud-Providers außerhalb der EU für sich als ausreichend und datenschutzkonform erklären, sich aber dem Risiko einer Datenschutzklage aussetzen. Taugt dies als kurzfristige Strategie?
Denn spätestens zum 27.12.2022 müssen die bisherigen Standardvertragsklauseln auf die neuen Klauseln umgestellt werden und das Ergreifen ergänzender Maßnahmen kann erforderlich sein. Danach werden Verstöße scharf geahndet.
Laut BfDI (Bundesbeauftragte für den Datenschutz und die Informationssicherheit) „ist bei Datenübermittlungen in die USA, gegebenenfalls auch für Datenübermittlungen in weitere Drittländer, mit zusätzlichen Maßnahmen sicherzustellen, dass die personenbezogenen Daten auch im jeweiligen Drittland stets angemessen geschützt sind. Der Datenexporteur ist generell verpflichtet, für ein entsprechendes Schutzniveau zu sorgen."
Selbst wenn viele Unternehmen keine personenbezogenen Daten in die USA oder andere Länder außerhalb der EU übermitteln, kann es bereits als Nichteinhaltung angesehen werden, E-Mail- oder Cloud-Dienste/-Server zu nutzen. Auch dann droht eine empfindliche Strafe in Höhe von vier Prozent vom Geschäfts- bzw. Konzernumsatz. Es herrscht Unsicherheit im Markt und Unternehmen sind gezwungen, jetzt zu handeln.
Peter RosendahlDirector Solutions Cybersecurity & Compliance, All for One Group SE
Auf Basis der Thales-Lösungen für das Key Management gehen wir unsere Kundenprojekte mit einem Use-Case-orientierten Beratungsansatz an. Unsere Expertise: Mit den Bausteinen Analyse, Beratung und Umsetzung helfen wir Unternehmen dabei, dass ihre Daten sicher in die Cloud übertragen, gespeichert und verarbeitet werden.“ Bild: All for One Group
Doctolib wurde in Frankreich im Rahmen der Covid-19-Impfkampagne mit der Anmeldung für Impfungen über ihre Online-Plattform beauftragt. Das Hosting der Daten erfolgte bei einem amerikanischen Cloud-Provider. Verbände reichten eine Klage ein, mit der Begründung, dass es sich um personenbezogene Daten handele, die nach der DSGVO nicht in die USA gelangen dürften.
Ergebnis: Die Klage wurde vom Conseil d' Etat abgewiesen. In der Urteilsbegründung hieß es, dass die Beauftragung des Providers nicht automatisch ein Verstoß gegen die DSGVO darstellt. Durch die Verschlüsselung hat der Provider keinen direkten Zugriff auf die Daten, da der Schlüssel bei Doctolib verbleibt.
Für die Übertragung personenbezogener Daten über Standardvertragsklauseln bedarf es mehr als eines Vertrags zwischen Datenexporteur und -importeur. Worauf kommt es also an?
Eine Schritt-für-Schritt-Anleitung:
Peter Rosendahl, Director Sales, Cybersecurity and Compliance, beim Business-IT-Dienstleister All for One GroupEs nutzt nichts, das Auto abzusperren und den Schlüssel auf dem Autodach abzulegen!"
Bei diesem Modell werden die Daten bei einem Cloud-Provider verschlüsselt gespeichert. Verschlüsselung und Entschlüsselung erfolgen über den Anbieter. Dabei wird das Schlüsselmaterial vom Kunden nach eigenen Vorgaben erzeugt und über einen sicheren verschlüsselten Weg an den Provider übermittelt. Der Schlüssel kann jederzeit zurückgezogen oder auch gelöscht und wieder hergestellt werden. Ein weiteres Plus ist, dass On-Premise ein Backup erzeugt werden kann.
Bei diesem Konzept erstellen und verwalten User nicht nur ihre Schlüssel selbst, sondern können auch den kryptografischen Algorithmus vorgeben und managen. Neben dem simplen Erzeugen und Zurückhalten der Verschlüsselungs-Schlüssel sollte man hierbei auch auf ein entsprechendes Lifecycling der Verschlüsselung achten, um somit die Komplexität dieser erhöhten Sicherheitsstufe zu handeln.
Bei diesem Verfahren werden unerlaubte Datenzugriffe verhindert, indem die Daten immer in verschlüsselter Form und nie in Klartext in der Cloud liegen. Daher macht ein Zugriff für Angreifer keinen Sinn. Der Schlüssel bleibt beim Kunden und außerhalb der Cloud sicher verwahrt, der Cloud-Anbieter hat keinen Zugang zum Schlüsselmaterial.
Ein Lösungsansatz ist die Enterprise Data Security Architecture in drei Stufen auf Basis der Crypto Foundation von Thales, dem strategischen Partner der All for One Group in der Verschlüsselungstechnik und dem Key Management.
Im Core Layer werden zunächst die Schlüssel erstellt. Das Key- und Lifecycle Management ist der Schlüsselfaktor für die Sicherheit und gleichzeitig oft die Schwachstelle. Im Data Layer wird für die Datensicherheit gesorgt, und zwar auf Basis der Anwendungsfälle Data Discovery, Classification und Encryption Control. Das bedeutet:
Data Discovery: Unstrukturierte Daten aus unterschiedlichen Quellen werden aufbereitet, um sie nutzbar zu machen.
Bitte beachten: Verschlüsselte Daten sollten immer vom Schlüsselmaterial getrennt werden!
In der Praxis werden die nativen Schlüssel vom Hersteller genutzt, aber externe Key Manager wie die Thales-Services CipherTrust Cloud Key Manager (CCKM) erzeugen die Schlüssel, kontrollieren, halten sie und stellen sie Policy-bedingt zur Verfügung. Daten, die verschlüsselt werden, müssen immer vom Schlüsselmaterial getrennt sein. Das ist also zu tun:
Verschlüsselung der Daten in der Cloud ist ein Muss. Die beschriebenen Lösungsansätze und Verfahren tragen dazu bei, dass kritische und sensible Daten sicher übertragen, gespeichert und verarbeitet werden. So können Cloud-Kunden sicher sein, dass kein Dritter Zugang zu vertraulichen Daten hat. Auch die Datenschutzkonformität ist gewahrt.
Allein auf den Cloud-Anbieter zu vertrauen ist die eine Lösung. Zusätzliche Methoden und Mittel sind zumindest zu prüfen und wenn möglich einzusetzen. Denn es ist ratsam, sich im Vorfeld mit verschiedenen Möglichkeiten der Verschlüsselung auseinanderzusetzen und externe Expertise ein-zuholen. So lässt sich in jedem Fall nachweisen, das jeweils mögliche Maximum an Schutzpotenzial herausgeholt zu haben.
Aufmacher-Bild: Monster Ztudio - stock.adobe.com