Deutschland als optimaler Datenstandort?

Technology Concept with Flag of GermanyTechnology Concept with Flag of GermanySehenswerk – stock.adobe.com

Ständige Datenverfügbarkeit spielt heutzutage eine enorm wichtige Rolle. Die Mehrheit arbeitet längst nicht mehr an immer demselben Schreibtisch und an ein und demselben Rechner. Stattdessen nutzen die meisten Menschen viele verschiedene Endgeräte und teilen diverse Daten in Echtzeit mit Dritten, Cloud-Speicher machen es möglich.

Woran Unternehmen eine DSGVO-konforme Private Cloud erkennen, erklärt Jerome Evans, Gründer und Geschäftsführer von firstcolo sowie der diva-e Datacenters GmbH

Doch nachdem das Schreckgespenst DSGVO im Mai 2018 in Deutschland Einzug gehalten hat, sorgt die neue Datenschutz-Grundverordnung bis heute für viele Unsicherheiten und Fragen – auch im Bereich Cloud-Speicher-Lösungen und Cloud-Hosting. Als ein nicht greifbares Gebilde erschienen in der Cloud gehostete Server vielen zunächst als unsicher und zu riskant.

Doch möglicherweise hat die Auseinandersetzung mit der neuen Verordnung Unternehmen sogar dabei geholfen, sich mit dem Thema Datensicherheit langfristig auseinanderzusetzen und technologische Lücken in der IT-Infrastruktur zu schließen. Doch zurück zur Ausgangsfrage:

Sind in der Cloud gespeicherte Informationen DSGVO-konform? Kurz gesagt, ja. Dafür sollten sie jedoch folgende Kriterien erfüllen:

Standort des Cloud-Servers

Um die DSGVO einzuhalten, kommt dem Serverstandort eine entscheidende Rolle zu: Die Speicherung und Verarbeitung personenbezogener Daten ist nur innerhalb der EU entsprechend der DSGVO-Vorgaben problemlos möglich.

Befindet sich das Rechenzentrum des Cloud-Anbieters in einem Drittstaat außerhalb der EU, müsste dieser das Datenschutz-Niveau auf das der EU anheben, was einen erheblichen Mehraufwand bedeutet. Unternehmen sollten deshalb bei der Wahl des Cloud-Anbieters auf einen Serverstandort in Deutschland oder innerhalb der EU zurückgreifen.

Streng gesicherte Datenübertragung

Als ebenso wichtig und dennoch häufig unterschätzt entpuppt sich das Thema Verschlüsselung. Bei der Wahl des Cloud-Anbieters müssen Unternehmen sicherstellen, dass sich sensible Daten mit dem höchsten verfügbaren Verschlüsselungsstandard schützen lassen. Aktuell stellt den höchsten Maßstab die End-to-End-Verschlüsselung dar. ‚End-to-End‘ heißt dabei, dass die Informationen vom Sender bis hin zum Empfänger über alle Sendungsstufen hinweg gesichert werden.

Die Ver- und Entschlüsselung findet dabei mit einem geheimen Code nur am Anfangs- und Endpunkt statt. Im Falle eines Datenverlustes lässt sich so zumindest gewährleisten, dass Dritte nichts mit den Inhalten anfangen können. So lassen sich die Informationen von niemandem und zu keinem Zeitpunkt einsehen.

Allerdings bedeutet dies auch, dass eine Durchsuchung der Daten verhindert wird und Anwender die Informationen nicht über einen Browser einsehen können. Außerdem erweisen sich die an Gateways getroffenen Virenschutzmaßnahmen als wirkungslos, da sie die verschlüsselten Mails nicht erfassen. Unternehmen sollten daher sorgsam abwägen, welche der Informationen als vertraulich oder streng vertraulich gelten.

Klar definierte Zugriffsrechte

Ebenso sollte die Datenhoheit jederzeit im Unternehmen bleiben, ohne externe Steuerung. Nutzer behalten dadurch stets die Kontrolle über ihre Daten. Allerdings gilt es auch auf weitere Überwachungsmöglichkeiten von Aktivitäten, Admin-Rechte und Einstellungsmöglichkeiten für interne Sicherheitsrichtlinien zu achten.

Der gewählte Cloud-Anbieter muss Benutzer- und Rechtemanagement auf verschiedenen Sicherheitsstufen ermöglichen. So lässt sich gewährleisten, dass nur autorisierte Personen Zugang zu den entsprechenden Details haben und nur sie differenzierte Rechte erhalten. Hierdurch können ausgewählte Personen beispielsweise ausschließlich Leserechte besitzen, andere Nutzer dürfen Daten hingegen bearbeiten und löschen.

Je umfassender sich die Einstellungsmöglichkeiten des Cloud-Anbieters gestalten, desto genauer lassen sich so Zugriffsrechte auf allen Ebenen der Unternehmenshierarchie abbilden sowie geschlossene Datenräume für einzelne Benutzergruppen oder Teams einrichten.

Private Cloud-Services made in Germany

Es steht fest: Wer als Unternehmen einen Cloud-Speicher nutzen möchte, sollte bei der Auswahl der Lösung genau auf den Datenschutz schauen. Denn insbesondere bei Anbietern aus Drittstaaten ist eine DSGVO-konforme Verarbeitung personenbezogener Informationen oftmals nicht gewährleistet. Betriebe sollten daher prüfen, wo sich die Server-Location befindet, und bevorzugt auf deutsche Standorte zurückgreifen. Auch der Umgang mit personenbezogenen – und insbesondere sensiblen – Daten gemäß der DSGVO verdient einen präzisen Blick.

LESEN SIE AUCH

Caucasian stressful business woman with laptop frelancer girl frustrated shocked reading bad online news email failed test exam results reads unexpected terrible information upset problem notificationCaucasian stressful business woman with laptop frelancer girl frustrated shocked reading bad online news email failed test exam results reads unexpected terrible information upset problem notificationYuliia – stock.adobe.com
Digitalisierung

Die vier beliebtesten Ausreden, den Datenschutz zu verschlafen

Die Prävention gegen Datenverluste braucht viel Sorgfalt und Know-how, wird aber häufig als überflüssig und lästig empfunden. Wer als Daten-Verantwortlicher sicher schlafen will, sollte sich aber nicht selbst täuschen. Die beliebtesten Ausreden gegen notwendige Schutzmaßnahmen.

Frau-Sprechblase-530544767-AS-kegfireFrau-Sprechblase-530544767-AS-kegfirekegfire – stock.adobe.com
Digitalisierung

No-Gos bei beruflich genutzten Messengern

Beim Einsatz von Kommunikationslösungen lauern hinsichtlich Datensicherheit viele Fallstricke. Um unternehmenskritische Kommunikation nicht zu kompromittieren, muss der Datenschutz also bei der Wahl von Messengern im Businesskontext höchste Priorität haben. Was es bei der Messenger-Wahl zu prüfen gilt.

Code-171054954-AS-immimageryCode-171054954-AS-immimageryimmimagery – stock.adobe.com

Digitales Fort Knox?

Datenschutz muss von der Gründung an konsequent verfolgt und beherzigt werden. Anfängliche Versäumnisse münden anderenfalls in aufwendigen Anpassungsprozessen und können schlimmstens die gesamte Unternehmenstätigkeit gefährden.

Cyberspace-230466158-AS-your123Cyberspace-230466158-AS-your123your123 – stock.adobe.com
Digitalisierung

Im Visier der Hacker: Strategien gegen Cyberangriffe

Die Bedrohungen durch Cyberangriffe, Datenlecks und Datenschutzverletzungen sind allgegenwärtig und können schwerwiegende Folgen für Unternehmen sowie Kunden haben. Vor diesem Hintergrund gewinnt ein solides Konzept, das den Schutz aller sensiblen Daten gewährleistet eine immer größere Bedeutung.

VPN, virtual private network technology, proxy and ssl, cyber security.VPN, virtual private network technology, proxy and ssl, cyber security.
Digitalisierung

Safety first: Warum jedes Unternehmen ein VPN haben sollte

Datenleck, Cyberangriffe und Co: Gerade bei der Internetnutzung können Daten schnell in falsche Hände gelangen. Doch steht heutzutage Datentransfer per Internet auf der Tagesordnung. Ein VPN verhindert mit wenig Aufwand effektiv, dass Hacker eine Chance haben.

Lock on the laptop  background,Cyber safety conceptLock on the laptop background,Cyber safety conceptBillionPhotos.com – stock.adobe.com
Digitalisierung

Finanzbranche setzt auf Cyber-Resilienz

Angesichts steigender Cloud-Nutzung gilt es für Finanzdienstleister neue, stärkere regulatorische Anforderungen umzusetzen. So richtet die Branche ihren Fokus besonders auf die Bereiche Identity & Access Management sowie Security Monitoring.