Wie können Sie sicherstellen, dass Ihre Daten wirklich sicher sind?

Datensicherheit, -hoheit und -integrität sind geschäftskritisch und müssen daher immer transparent sein.

Die letzten 50 Jahre waren stark von schnellen technologischen Fortschritten geprägt, und in jüngerer Zeit auch vom Internet. Der Einfluss, den diese Durchbrüche auf unser tägliches Leben hatten, ist außergewöhnlich. Stellen Sie sich vor, dass in den 1970er Jahren Computer und das Internet nur von staatlichen Einrichtungen genutzt wurden. Es gab kein Fernsehen auf Abruf oder Instant Messaging - die Menschen mussten das Fernsehprogramm in der Zeitung verfolgen und entweder anrufen oder sich persönlich treffen, um über ihren Tag zu sprechen.

Spulen Sie 20 Jahre vor - wir befinden uns jetzt in den 1990er Jahren - der offiziellen Kommerzialisierung des Internets und des privaten Computers. Wir sind noch weit von dem entfernt, was wir heute haben - PCs hatten weniger Rechenleistung als das allererste iPhone, das Internet lieferte Ihnen irrsinnige Download-Geschwindigkeiten von bis zu etwa 5 Kilobyte pro Sekunde und wenn Sie nicht das Glück hatten, einen teuren ISDN-Anschluss zu besitzen, hatten Sie nicht den Luxus, gleichzeitig zu surfen und zu telefonieren.

Das ist jetzt mehr als 30 Jahre her. Unsere Geräte sind superleistungsfähig, unsere Internetverbindungen blitzschnell und das alles zu Preisen, die sich fast jeder leisten kann. Dies hat dazu geführt, dass die Menschheit mehr denn je vernetzt ist - trotz grenzenloser Freiheit -, aber auch ohne zu bedenken, wie sich dies auf unser Privatleben und die Sicherheit unserer digitalen Identität auswirkt. Wie kann man in einer so schnelllebigen Welt sicherstellen, dass die eigenen Daten auch die eigenen sind?

Was ist der Unterschied zwischen Datensicherheit und Datensouveränität?

Um die Themen Datensicherheit, Integrität und Souveränität effektiv angehen zu können, sollten wir zunächst die Bedeutung dieser Begriffe für Laien erläutern.

Sicherheit der Daten ist das Verfahren, mit dem sichergestellt wird, dass Daten während ihrer Lebensdauer vor dem Zugriff, der Manipulation oder der Beschädigung durch nicht autorisierte Personen oder Anwendungen geschützt sind. Dazu gehören Aktivitäten wie Datenverschlüsselung und Hashing.

Integrität der Daten oder oft auch Datenqualität genannt, gibt an, wie konsistent und unverfälscht ein Datensatz ist, unabhängig davon, wo und wie er gespeichert ist.

Datenhoheit stellt sicher, dass Ihre Daten immer nur den Gesetzen des Landes unterliegen, in dem sie sich befinden.

Finger drücken gegen Tisch mit Sternen und Schloss im Hintergrund

Nachdem wir nun die Grundlagen behandelt haben und Sie (hoffentlich) die Feinheiten verstanden haben, wollen wir nun näher darauf eingehen, warum dies so wichtig ist. Auch wenn wir es nicht immer auf dem Radar haben, wollen wir zumindest unbewusst, dass unsere privaten Daten sicher und hinter undurchdringlichen Mauern versteckt sind. Zwischen den Konten in den sozialen Medien, den Online-Shops, in denen wir unsere Zahlungsdaten für eine schnellere Transaktionsabwicklung gespeichert haben, oder dem gelegentlichen Gewinnspiel, bei dem wir unsere persönliche Adresse für den Fall eines Gewinns angegeben haben, vergessen wir oft, wie kompromittierend dies für uns sein kann.

Selbst wenn wir nicht direkt Opfer einer großen Sicherheitslücke sind, wie z. B. bei der Sicherheitslücke bei Yahoo im Jahr 2013In den letzten Jahren, in denen sage und schreibe 3 Milliarden Konten kompromittiert wurden, werden die Daten, die wir bereitwillig mit den von uns genutzten Plattformen teilen, oft mit Dritten geteilt oder an diese verkauft. Diese gemeinsam genutzten Daten werden in der Regel anonymisiert, in einigen Fällen aber auch nicht, so dass dies ein Tanz mit dem Teufel ist.

Welche Gefahren birgt die unsachgemäße Behandlung oder Beschädigung von Daten?

Zum Glück für Sie gab es einen Gipfel der Verantwortliche für Datensicherheit und Souveränität die sich auf einige der Themen konzentrierte, die wir in diesem Artikel behandeln. In dem aufgezeichneten Interview haben die Cloud-Leiter von NXO, OVHcloud und Alcatel-Lucent Enterprise kamen zusammen, um Fragen zu beantworten, was zu beachten ist, wenn wir eine vollständige und transparente Datensouveränität gewährleisten wollen.

Sylvain Rouri, Vertriebsleiter bei OVHcloudEr verglich Daten mit einem abgeschlossenen Fahrrad: "Verschlüsselung ist nur das Schloss an Ihrem Fahrrad. Es verhindert nicht, dass das Fahrrad gestohlen wird." Er machte auch überdeutlich, dass echte Datensouveränität nur erreicht werden kann, wenn wir alle Ebenen kennen und verstehen. Wir müssen uns Fragen stellen wie "Wer bearbeitet die Daten?", "Wo werden die Daten gespeichert?" und "Wie werden die Daten verwaltet?". Wenn auf diese Fragen keine klaren Antworten gegeben werden, sollte dies als rotes Tuch betrachtet werden.

Die Gefahren, die von der falschen Handhabung, dem Durchsickern oder der Beschädigung fremder Daten ausgehen, beschränken sich nicht nur auf rechtliche Konsequenzen. Die weitaus größere Gefahr liegt heute in der Schädigung des Rufs, die mit Datenschutzverletzungen einhergeht. Das beste Beispiel dafür sind die Sicherheitsverletzung bei Target. Die Gefährdung von rund 40 Millionen Kredit- und Debitkarten führte zum Verlust von Tausenden von Arbeitsplätzen und zu einem enormen Umsatzrückgang. Es dauerte Jahre, um den Schaden wiedergutzumachen.

Die Verschlüsselung ist nur das Schloss an Ihrem Fahrrad. Sie verhindert nicht, dass das Fahrrad gestohlen wird.

Sylvain Rouri

Vertriebsleiter, OVHcloud

Cloud-Storage-Schränke für Rechenzentren

Die 3 Herausforderungen einer echten Datenhoheit

Moussa Zaghdoud, EVP des Geschäftsbereichs Cloud-Kommunikation bei Alcatel-Lucent EnterpriseWenn man kommuniziert, tauscht man Daten aus", sagte er. Er und Rouri stimmten auch darin überein, dass es nur sehr wenige Zertifizierungen gibt, die die Datensouveränität wirklich regeln und garantieren. Frankreich geht mit gutem Beispiel voran mit dem ANSSI SecNumCloud-Zertifizierung. Obwohl es viele Bemühungen gibt, die Zertifikate zwischen den europäischen Ländern zu synchronisieren, fehlt es immer noch an einer zentralen Zertifizierung, die die Datensouveränität auf europäischer Ebene gewährleistet.

Als Anbieter von Lösungen müssen wir in jedem Land die verschiedenen Zertifizierungen erwerben, um erfolgreich Geschäfte zu machen. Wir werden weiterhin vorrangig Zertifizierungen für unsere Hauptmärkte erwerben, auch wenn wir eine Zertifizierung bevorzugen würden, die in den meisten, wenn nicht allen europäischen Ländern gültig ist.

Moussa Zaghdoud

EVP Geschäftsbereich Cloud Communications, Alcatel-Lucent Enterprise

Er hebt hervor, dass die Anbieter bei dem Versuch, alle erforderlichen Vorschriften einzuhalten, vor drei großen Herausforderungen stehen. Die erste besteht darin, immer sicherzustellen, dass ein Anbieter die besten Verschlüsselungsmechanismen und modernste Technologie einsetzt. Die zweite besteht darin, dafür zu sorgen, dass die Daten vollkommen sicher sind, egal wo sie sich befinden oder von wo aus auf sie zugegriffen wird. Und die letzte und vielleicht wichtigste Herausforderung, die er identifiziert hat, ist die Beibehaltung einer reibungslosen und intuitiven Benutzererfahrung, während er versucht, alle Vorschriften einzuhalten.

Die Antwort scheint darin zu liegen, zu verstehen, welche Schichten eine wirklich souveräne Lösung umfasst und wie sie alle zusammenkommen. Die Infrastruktur muss von Grund auf mit allen lokalen und internationalen Vorschriften und Normen übereinstimmen. Wenn Sie über ein solides Fundament verfügen, können Sie mit dem Aufbau Ihrer Lösung auf diesem Fundament beginnen. Die Lösung, die Sie dann aufbauen, muss alle Sicherheitsstandards in Bezug auf Verschlüsselung, Technologie und Interkonnektivität erfüllen. Die Daten müssen nicht nur bei der Speicherung, sondern auch bei der Übermittlung geschützt werden. Das letzte Puzzlestück sind die Integratoren auf Kundenebene. Sie müssen sicherstellen, dass die Daten auf ihrer Seite geschützt sind, regeln, wie und ob sie an Dritte weitergegeben werden und dass die Lösung korrekt eingesetzt wird.

Vertrauen und Kompetenz als Grundlage der Datensouveränität

Jede neue Verschlüsselungsmethode und -technologie macht eine Anpassung der bestehenden Vorschriften und Gesetze erforderlich. In einigen Fällen sind diese Anpassungen geringfügig und leicht durchführbar, während in anderen Fällen der technologische Wandel dazu führen kann, dass frühere Vorschriften und Gesetze völlig überholt sind. Letzteres hat verwirrende Auswirkungen auf alle drei Ebenen - Infrastruktur, Lösung und Einsatz. François Guiraud, Leiter Geschäftsentwicklung & Digitale Transformation bei NXO Frankreichsagt, dass Dienstleistungsanbieter und Integratoren dem Kunden am nächsten sind. Sie müssen hart arbeiten, um sich Anerkennung zu verdienen und sich als vertrauenswürdige Berater zu positionieren.

Vertrauen und Kompetenz sind die Grundlage für dauerhafte und erfolgreiche Kundenbeziehungen.

François Guiraud

Leiter der Abteilung Geschäftsentwicklung & Digitale Transformation, NXO Frankreich

Mann kratzt sich am Kopf und überlegt, welches Feedback er geben soll

Es ist ein ständiger Zermürbungskrieg, den sich ständig ändernden Trends und Technologien immer einen Schritt voraus zu sein und dabei stets zwischen dem Neuen und dem Bewährten abzuwägen. Während die Länder ein böses technologisches Erwachen erleben und alte Gesetze angesichts von Cyber-Bedrohungen und Sicherheitsverletzungen ins Wanken geraten, bringt der Gesetzgeber neue Vorschriften auf den Weg, um der Rechtsstaatlichkeit Rechnung zu tragen. Diese Vorschriften werden dann weitgehend vereinheitlicht, so dass Prüfer entstehen, die die Befugnis haben, Zertifizierungen zu erteilen oder zu verweigern. Solange dies von den lokalen Behörden kontrolliert werden kann, können wir die Datenhoheit bestimmen. Die eigentliche Verwirrung beginnt, wenn wir anfangen, Lösungen von Anbietern aus der ganzen Welt einzusetzen, oder genauer gesagt, wenn wir Lösungen verwenden, die von in den USA ansässigen Unternehmen in Europa verwaltet werden.

Wie das CLOUD-Gesetz die Datensicherheit und Datenintegrität gefährdet

Was auf den ersten Blick harmlos erscheinen mag, kann sich als schwerwiegender Verstoß gegen die Datensouveränität und -integrität herausstellen. Im Jahr 2001 erließ die Regierung der USA ein Anti-Terror-Gesetz namens Patriot Act. Dieses Gesetz ermächtigte die US-Regierung, den Zugriff auf alle in den USA gespeicherten Daten zu erzwingen. Dem ließe sich ganz einfach dadurch begegnen, dass die Daten in einem anderen Land gehostet werden, wäre da nicht die lästige Ausweitung der Reichweite über das CLOUD-Gesetz. Dieses Abkommen wurde 2018 in Kraft gesetzt und weitet den Patriot Act von den USA auf die ganze Welt aus, wenn das Unternehmen, das die Daten verarbeitet, seinen Hauptsitz in den USA hat. Das bedeutet im Grunde, dass Ihre Daten, egal wo sie gespeichert sind, wenn sie von einem in den USA ansässigen Unternehmen verwaltet werden, dem Risiko ausgesetzt sind, kompromittiert zu werden, und daher weder sicher noch souverän sind.

Neben Verordnungen, Gesetzen und technologischen Neuerungen können Sie auch in das Fadenkreuz unerwarteter globaler Entwicklungen, Krisen oder zusammenbrechender Märkte geraten. Wenn Konflikte zwischen Ländern entstehen, kann das Potenzial für unvorhergesehene Sanktionen zu Kollateralschäden führen oder sogar Ihrem Unternehmen schwere Wunden zufügen. Rouri von OVHcloud brachte dies auf den Punkt, indem er sagte: "Volles Vertrauen kann man nur erreichen, wenn man alle Ebenen vollständig versteht. Wenn das nicht der Fall ist, können Sie die Lösung nicht umstellen, schützen, skalieren oder umkehren. Sie sind im Grunde ein Gefangener der Lösung, die Sie gewählt haben."

Zusammenfassend lässt sich sagen: Wenn Sie wirklich sicherstellen wollen, dass Ihre Daten sicher, souverän und unangetastet sind, müssen Sie alle Ebenen der Lösung, für die Sie sich entscheiden, prüfen. Vergewissern Sie sich, dass Ihnen alles transparent dargelegt wird. Informieren Sie sich darüber, wie und wo eine Lösung gehostet wird, wer sie entwickelt und verwaltet und wer sie für Sie einsetzt. Schränken Sie den Zugang für Dritte ein und stellen Sie sicher, dass der Zugang, wenn er denn gewährt werden muss, verschlüsselt und von Anfang bis Ende gesichert ist. Ihre Daten gehören Ihnen, aber manchmal muss man ein wenig zwischen den Zeilen lesen, um sicherzustellen, dass es auch so bleibt.

Toni Galo

SaaS Produkt Marketing Manager

Toni kann auf eine jahrzehntelange Erfahrung im Marketing zurückblicken und hat sich auf Content-Marketing-Strategien und deren Umsetzung spezialisiert. Ein großer Teil seiner Erfahrung dreht sich um Cloud und Kommunikation, aber er hat sich auch in anderen Bereichen hervorgetan, z. B. bei der Entwicklung und Markteinführung von Finanznachrichtenanwendungen und bei der Unterstützung von kalifornischen Geschäftsmaklern bei der erfolgreichen Schaffung persönlicher Marken. Heute ist er Marketingberater für Cloud-Lösungen bei Alcatel-Lucent Enterprise und sorgt für bereichsübergreifende inhaltliche Exzellenz auf globaler Ebene.

Beliebteste Beiträge